Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»
Первый белорусский полнометражный мультфильм, созданный ИИ, вышел в кинотеатрах - «Новости сети»
Первый белорусский полнометражный мультфильм, созданный ИИ, вышел в кинотеатрах - «Новости сети»
EA показала 9 секунд геймплея Battlefield 6 и пригласила на масштабное тестирование игры - «Новости сети»
EA показала 9 секунд геймплея Battlefield 6 и пригласила на масштабное тестирование игры - «Новости сети»
«Очень удивлён, что разработчики ещё поддерживают PS3 и Xbox 360»: демонстрация хоррор-шутера Beneath прошла не совсем гладко - «Новости сети»
«Очень удивлён, что разработчики ещё поддерживают PS3 и Xbox 360»: демонстрация хоррор-шутера Beneath прошла не совсем гладко - «Новости сети»
Размах и хардкор с душой: критики вынесли вердикт Kingdom Come: Deliverance 2 - «Новости сети»
Размах и хардкор с душой: критики вынесли вердикт Kingdom Come: Deliverance 2 - «Новости сети»
Разборка Samsung Galaxy S25 Plus показала огромную испарительную камеру в системе охлаждения - «Новости сети»
Разборка Samsung Galaxy S25 Plus показала огромную испарительную камеру в системе охлаждения - «Новости сети»
Технология ИИ-масштабирование видео RTX Video Super Resolution теперь потребляет на 30 % меньше ресурсов GPU - «Новости сети»
Технология ИИ-масштабирование видео RTX Video Super Resolution теперь потребляет на 30 % меньше ресурсов GPU - «Новости сети»
Sony вынудила моддера удалить патч с поддержкой 60 кадров/с для Bloodborne в преддверии 10-летия игры - «Новости сети»
Sony вынудила моддера удалить патч с поддержкой 60 кадров/с для Bloodborne в преддверии 10-летия игры - «Новости сети»
Размышляющий ИИ стал доступен в бесплатном ChatGPT — OpenAI выпустила мощнейшую модель o3-mini - «Новости сети»
Размышляющий ИИ стал доступен в бесплатном ChatGPT — OpenAI выпустила мощнейшую модель o3-mini - «Новости сети»
В браузерных «Героях Меча и Магии III» появилась поддержка дополнения «Рог Бездны», а «Во Имя Богов» и «Хроники героев» — на подходе - «Новости сети»
В браузерных «Героях Меча и Магии III» появилась поддержка дополнения «Рог Бездны», а «Во Имя Богов» и «Хроники героев» — на подходе - «Новости сети»
Китайцы добыли кислород и ракетное топливо в космосе с помощью искусственного фотосинтеза - «Новости сети»
Китайцы добыли кислород и ракетное топливо в космосе с помощью искусственного фотосинтеза - «Новости сети»
Новости мира Интернет » Новости » Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»

Содержание статьи

  • Первичная настройка AP
  • Вторичная настройка AP
  • Практическое применение AP
  • Анализ сетевой активности приложений
  • Блокировка рекламных сетей с целью повышения анонимности
В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности.

Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»
WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.



Зачем нам Tor AP?


В последнее время на фоне массовых блокировок IP-адресов все меньше людей продолжает сомневаться, нужны ли механизмы проксирования и анонимизации в их повседневной жизни. Бесплатных VPN-клиентов появляется все больше, но, как показывает практика, далеко не всем из них безопасно полностью доверять: то качество реализации хромает, то разработчики не слишком добросовестны.


Как известно, Tor «из коробки» предоставляет как механизм проксирования (читай: обхода блокировок), так и продвинутый механизм анонимности. Вся связь между узлами в сети Tor шифруется, а соединение с целевым узлом устанавливается посредством как минимум трех случайно выбранных узлов. Взяв за основу Tor и автоматизировав все процессы, происходящие при подключении к точке доступа (далее — AP), в результате мы получим весьма интересный инструмент, польза от которого отнюдь не исчерпывается обходом блокировок.


INFO

Об уязвимостях в прикладном ПО для Tor было упомянуто не раз, в том числе и в новостях на Хакере.



Первичная настройка AP


Для создания точки нам понадобится какое-нибудь устройство, на котором можно запустить операционку (виртуалка тоже вполне сгодится). В качестве операционной системы, управляющей точкой, подойдет любой Linux-дистрибутив. Конкретно я буду использовать Debian-based. Для превращения всего этого в AP понадобится Wi-Fi-адаптер.


Если все это выполнено, можно приступать к первичной настройке. Итак, в первую очередь подключаем Wi-Fi-адаптер. Вывод ip addr show wlan0 (wlan0 — имя интерфейса адаптера, может быть другим) должен быть такой, как на скрине.



Детали сетевого интерфейса адаптера

На данный момент сетевой интерфейс не сконфигурирован. Первым делом активируем Wi-Fi, освободив его от влияния вездесущего Network Manager’а:


$ sudo nmcli radio wifi off
$ sudo rfkill unblock wlan

Теперь выберем и назначим интерфейсу адаптера IP-адрес, все адреса из маски которого будут назначаться в дальнейшем клиентским устройствам:


# ip addr add 10.0.0.1/24 dev wlan0

Третьим пунктом мы переведем адаптер в режим AP: делать это мы будем одним из наиболее распространенных способов — с помощью утилиты hostapd, позволяющей сконфигурировать программную точку доступа. Hostapd присутствует в большинстве штатных репозиториев.


$ sudo apt-get install hostapd

Далее нужно создать конфиг для hostapd (./hostapd.conf):


Источник новостиgoogle.com

Содержание статьи Первичная настройка AP Вторичная настройка AP Практическое применение AP Анализ сетевой активности приложений Блокировка рекламных сетей с целью повышения анонимности В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности. WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Зачем нам Tor AP? В последнее время на фоне массовых блокировок IP-адресов все меньше людей продолжает сомневаться, нужны ли механизмы проксирования и анонимизации в их повседневной жизни. Бесплатных VPN-клиентов появляется все больше, но, как показывает практика, далеко не всем из них безопасно полностью доверять: то качество реализации хромает, то разработчики не слишком добросовестны. Как известно, Tor «из коробки» предоставляет как механизм проксирования (читай: обхода блокировок), так и продвинутый механизм анонимности. Вся связь между узлами в сети Tor шифруется, а соединение с целевым узлом устанавливается посредством как минимум трех случайно выбранных узлов. Взяв за основу Tor и автоматизировав все процессы, происходящие при подключении к точке доступа (далее — AP), в результате мы получим весьма интересный инструмент, польза от которого отнюдь не исчерпывается обходом блокировок. INFO Об уязвимостях в прикладном ПО для Tor было упомянуто не раз, в том числе и в новостях на Хакере. Первичная настройка AP Для создания точки нам понадобится какое-нибудь устройство, на котором можно запустить операционку (виртуалка тоже вполне сгодится). В качестве операционной системы, управляющей точкой, подойдет любой Linux-дистрибутив. Конкретно я буду использовать Debian-based. Для превращения всего этого в AP понадобится Wi-Fi-адаптер. Если все это выполнено, можно приступать к первичной настройке. Итак, в первую очередь подключаем Wi-Fi-адаптер. Вывод ip addr show wlan0 (wlan0 — имя интерфейса адаптера, может быть другим) должен быть такой, как на скрине. Детали сетевого интерфейса адаптера На данный момент сетевой интерфейс не сконфигурирован. Первым делом активируем Wi-Fi, освободив его от влияния вездесущего Network Manager’а: $ sudo nmcli radio wifi off $ sudo rfkill unblock wlan Теперь выберем и назначим интерфейсу адаптера IP-адрес, все адреса из маски которого будут назначаться в дальнейшем клиентским устройствам:

-1

Смотрите также

А что там на главной? )))



Комментарии )))