Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»
Яндекс запустил Stackland – платформу для разработки в закрытом контуре - «Новости мира Интернет»
Яндекс запустил Stackland – платформу для разработки в закрытом контуре - «Новости мира Интернет»
Sape упростила управление статейными ссылками: изображения, статусы и переписка в одном окне - «Новости мира Интернет»
Sape упростила управление статейными ссылками: изображения, статусы и переписка в одном окне - «Новости мира Интернет»
LG Display планирует массовое производство экранов для ноутбуков с частотой от 1 до 120 Гц - «Новости мира Интернет»
LG Display планирует массовое производство экранов для ноутбуков с частотой от 1 до 120 Гц - «Новости мира Интернет»
Поиск в Windows 11 ждет крупное обновление после критики пользователей - «Новости мира Интернет»
Поиск в Windows 11 ждет крупное обновление после критики пользователей - «Новости мира Интернет»
Suno выпустила модель v5.5 с функцией генерации песен своим голосом - «Новости мира Интернет»
Suno выпустила модель v5.5 с функцией генерации песен своим голосом - «Новости мира Интернет»
xAI покинул последний из сооснователей, остался только сам Илон Маск - «Новости сети»
xAI покинул последний из сооснователей, остался только сам Илон Маск - «Новости сети»
Годовая прибыль BYD упала впервые за четыре года, обнажив ужасы ценовой войны в Китае - «Новости сети»
Годовая прибыль BYD упала впервые за четыре года, обнажив ужасы ценовой войны в Китае - «Новости сети»
Китайские производители чипов стремятся к 2030 году добиться импортозамещения на 80 % - «Новости сети»
Китайские производители чипов стремятся к 2030 году добиться импортозамещения на 80 % - «Новости сети»
Первым в мире наручным часам на солнечных батареях исполнилось 50 лет - «Новости сети»
Первым в мире наручным часам на солнечных батареях исполнилось 50 лет - «Новости сети»
NASA возмутило частников отказом от коммерческих орбитальных станций — миллиарды инвестиций под угрозой - «Новости сети»
NASA возмутило частников отказом от коммерческих орбитальных станций — миллиарды инвестиций под угрозой - «Новости сети»
Новости мира Интернет » Новости » Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»

Содержание статьи

  • Первичная настройка AP
  • Вторичная настройка AP
  • Практическое применение AP
  • Анализ сетевой активности приложений
  • Блокировка рекламных сетей с целью повышения анонимности
В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности.

Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»
WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.



Зачем нам Tor AP?


В последнее время на фоне массовых блокировок IP-адресов все меньше людей продолжает сомневаться, нужны ли механизмы проксирования и анонимизации в их повседневной жизни. Бесплатных VPN-клиентов появляется все больше, но, как показывает практика, далеко не всем из них безопасно полностью доверять: то качество реализации хромает, то разработчики не слишком добросовестны.


Как известно, Tor «из коробки» предоставляет как механизм проксирования (читай: обхода блокировок), так и продвинутый механизм анонимности. Вся связь между узлами в сети Tor шифруется, а соединение с целевым узлом устанавливается посредством как минимум трех случайно выбранных узлов. Взяв за основу Tor и автоматизировав все процессы, происходящие при подключении к точке доступа (далее — AP), в результате мы получим весьма интересный инструмент, польза от которого отнюдь не исчерпывается обходом блокировок.


INFO

Об уязвимостях в прикладном ПО для Tor было упомянуто не раз, в том числе и в новостях на Хакере.



Первичная настройка AP


Для создания точки нам понадобится какое-нибудь устройство, на котором можно запустить операционку (виртуалка тоже вполне сгодится). В качестве операционной системы, управляющей точкой, подойдет любой Linux-дистрибутив. Конкретно я буду использовать Debian-based. Для превращения всего этого в AP понадобится Wi-Fi-адаптер.


Если все это выполнено, можно приступать к первичной настройке. Итак, в первую очередь подключаем Wi-Fi-адаптер. Вывод ip addr show wlan0 (wlan0 — имя интерфейса адаптера, может быть другим) должен быть такой, как на скрине.



Детали сетевого интерфейса адаптера

На данный момент сетевой интерфейс не сконфигурирован. Первым делом активируем Wi-Fi, освободив его от влияния вездесущего Network Manager’а:


$ sudo nmcli radio wifi off
$ sudo rfkill unblock wlan

Теперь выберем и назначим интерфейсу адаптера IP-адрес, все адреса из маски которого будут назначаться в дальнейшем клиентским устройствам:


# ip addr add 10.0.0.1/24 dev wlan0

Третьим пунктом мы переведем адаптер в режим AP: делать это мы будем одним из наиболее распространенных способов — с помощью утилиты hostapd, позволяющей сконфигурировать программную точку доступа. Hostapd присутствует в большинстве штатных репозиториев.


$ sudo apt-get install hostapd

Далее нужно создать конфиг для hostapd (./hostapd.conf):


Источник новостиgoogle.com

Содержание статьи Первичная настройка AP Вторичная настройка AP Практическое применение AP Анализ сетевой активности приложений Блокировка рекламных сетей с целью повышения анонимности В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности. WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Зачем нам Tor AP? В последнее время на фоне массовых блокировок IP-адресов все меньше людей продолжает сомневаться, нужны ли механизмы проксирования и анонимизации в их повседневной жизни. Бесплатных VPN-клиентов появляется все больше, но, как показывает практика, далеко не всем из них безопасно полностью доверять: то качество реализации хромает, то разработчики не слишком добросовестны. Как известно, Tor «из коробки» предоставляет как механизм проксирования (читай: обхода блокировок), так и продвинутый механизм анонимности. Вся связь между узлами в сети Tor шифруется, а соединение с целевым узлом устанавливается посредством как минимум трех случайно выбранных узлов. Взяв за основу Tor и автоматизировав все процессы, происходящие при подключении к точке доступа (далее — AP), в результате мы получим весьма интересный инструмент, польза от которого отнюдь не исчерпывается обходом блокировок. INFO Об уязвимостях в прикладном ПО для Tor было упомянуто не раз, в том числе и в новостях на Хакере. Первичная настройка AP Для создания точки нам понадобится какое-нибудь устройство, на котором можно запустить операционку (виртуалка тоже вполне сгодится). В качестве операционной системы, управляющей точкой, подойдет любой Linux-дистрибутив. Конкретно я буду использовать Debian-based. Для превращения всего этого в AP понадобится Wi-Fi-адаптер. Если все это выполнено, можно приступать к первичной настройке. Итак, в первую очередь подключаем Wi-Fi-адаптер. Вывод ip addr show wlan0 (wlan0 — имя интерфейса адаптера, может быть другим) должен быть такой, как на скрине. Детали сетевого интерфейса адаптера На данный момент сетевой интерфейс не сконфигурирован. Первым делом активируем Wi-Fi, освободив его от влияния вездесущего Network Manager’а: Теперь выберем и назначим интерфейсу адаптера IP-адрес, все адреса из маски которого будут назначаться в дальнейшем клиентским устройствам: Третьим пунктом мы переведем адаптер в режим AP: делать это мы будем одним из наиболее распространенных способов — с помощью утилиты hostapd, позволяющей сконфигурировать программную точку доступа. Hostapd присутствует в большинстве штатных репозиториев. Далее нужно создать конфиг для hostapd (./hostapd.conf): Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

-1

Смотрите также

А что там на главной? )))



Комментарии )))