Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»
Воспользоваться возможностями нейросети Алиса можно в мессенджерах - «Новости мира Интернет»
Воспользоваться возможностями нейросети Алиса можно в мессенджерах - «Новости мира Интернет»
Google интегрирует голосового помощника Gemini в мобильные игры - «Новости мира Интернет»
Google интегрирует голосового помощника Gemini в мобильные игры - «Новости мира Интернет»
Logitech представила клавиатуру, которая заряжается от солнечного и искусственного света - «Новости мира Интернет»
Logitech представила клавиатуру, которая заряжается от солнечного и искусственного света - «Новости мира Интернет»
Google представила ИИ-инструмент Mixboard для создания мудбордов - «Новости мира Интернет»
Google представила ИИ-инструмент Mixboard для создания мудбордов - «Новости мира Интернет»
Xiaomi анонсировала чехол в формате геймпада с кнопками для 17 Pro - «Новости мира Интернет»
Xiaomi анонсировала чехол в формате геймпада с кнопками для 17 Pro - «Новости мира Интернет»
Sony раньше времени раскрыла линейку игр PS Plus на октябрь — в неё вошла Alan Wake 2 - «Новости сети»
Sony раньше времени раскрыла линейку игр PS Plus на октябрь — в неё вошла Alan Wake 2 - «Новости сети»
«Эта легендарная игра заслуживала большего»: фанатов ужаснул геймплейный трейлер Deus Ex Remastered - «Новости сети»
«Эта легендарная игра заслуживала большего»: фанатов ужаснул геймплейный трейлер Deus Ex Remastered - «Новости сети»
КТ-сканирование показало скрытую опасность дешёвых литиевых аккумуляторов - «Новости сети»
КТ-сканирование показало скрытую опасность дешёвых литиевых аккумуляторов - «Новости сети»
Владельцы старых часов Casio могут превратить их в фитнес-трекер за $55 - «Новости сети»
Владельцы старых часов Casio могут превратить их в фитнес-трекер за $55 - «Новости сети»
Qualcomm представила ПК-процессоры Snapdragon X2 Elite и X2 Elite Extreme — до 18 ядер и мощный NPU для Windows-ноутбуков - «Новости сети»
Qualcomm представила ПК-процессоры Snapdragon X2 Elite и X2 Elite Extreme — до 18 ядер и мощный NPU для Windows-ноутбуков - «Новости сети»
Новости мира Интернет » Новости » Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»

Содержание статьи

  • Первичная настройка AP
  • Вторичная настройка AP
  • Практическое применение AP
  • Анализ сетевой активности приложений
  • Блокировка рекламных сетей с целью повышения анонимности
В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности.

Пропуск в луковую страну. Поднимаем Wi-Fi с проксированием трафика клиентских устройств через Tor - «Новости»
WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.



Зачем нам Tor AP?


В последнее время на фоне массовых блокировок IP-адресов все меньше людей продолжает сомневаться, нужны ли механизмы проксирования и анонимизации в их повседневной жизни. Бесплатных VPN-клиентов появляется все больше, но, как показывает практика, далеко не всем из них безопасно полностью доверять: то качество реализации хромает, то разработчики не слишком добросовестны.


Как известно, Tor «из коробки» предоставляет как механизм проксирования (читай: обхода блокировок), так и продвинутый механизм анонимности. Вся связь между узлами в сети Tor шифруется, а соединение с целевым узлом устанавливается посредством как минимум трех случайно выбранных узлов. Взяв за основу Tor и автоматизировав все процессы, происходящие при подключении к точке доступа (далее — AP), в результате мы получим весьма интересный инструмент, польза от которого отнюдь не исчерпывается обходом блокировок.


INFO

Об уязвимостях в прикладном ПО для Tor было упомянуто не раз, в том числе и в новостях на Хакере.



Первичная настройка AP


Для создания точки нам понадобится какое-нибудь устройство, на котором можно запустить операционку (виртуалка тоже вполне сгодится). В качестве операционной системы, управляющей точкой, подойдет любой Linux-дистрибутив. Конкретно я буду использовать Debian-based. Для превращения всего этого в AP понадобится Wi-Fi-адаптер.


Если все это выполнено, можно приступать к первичной настройке. Итак, в первую очередь подключаем Wi-Fi-адаптер. Вывод ip addr show wlan0 (wlan0 — имя интерфейса адаптера, может быть другим) должен быть такой, как на скрине.



Детали сетевого интерфейса адаптера

На данный момент сетевой интерфейс не сконфигурирован. Первым делом активируем Wi-Fi, освободив его от влияния вездесущего Network Manager’а:


$ sudo nmcli radio wifi off
$ sudo rfkill unblock wlan

Теперь выберем и назначим интерфейсу адаптера IP-адрес, все адреса из маски которого будут назначаться в дальнейшем клиентским устройствам:


# ip addr add 10.0.0.1/24 dev wlan0

Третьим пунктом мы переведем адаптер в режим AP: делать это мы будем одним из наиболее распространенных способов — с помощью утилиты hostapd, позволяющей сконфигурировать программную точку доступа. Hostapd присутствует в большинстве штатных репозиториев.


$ sudo apt-get install hostapd

Далее нужно создать конфиг для hostapd (./hostapd.conf):


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Содержание статьи Первичная настройка AP Вторичная настройка AP Практическое применение AP Анализ сетевой активности приложений Блокировка рекламных сетей с целью повышения анонимности В этой статье рассмотрим, как конфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные примеры ее применения как для простого пользователя, так и для исследователя безопасности. WARNING Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Зачем нам Tor AP? В последнее время на фоне массовых блокировок IP-адресов все меньше людей продолжает сомневаться, нужны ли механизмы проксирования и анонимизации в их повседневной жизни. Бесплатных VPN-клиентов появляется все больше, но, как показывает практика, далеко не всем из них безопасно полностью доверять: то качество реализации хромает, то разработчики не слишком добросовестны. Как известно, Tor «из коробки» предоставляет как механизм проксирования (читай: обхода блокировок), так и продвинутый механизм анонимности. Вся связь между узлами в сети Tor шифруется, а соединение с целевым узлом устанавливается посредством как минимум трех случайно выбранных узлов. Взяв за основу Tor и автоматизировав все процессы, происходящие при подключении к точке доступа (далее — AP), в результате мы получим весьма интересный инструмент, польза от которого отнюдь не исчерпывается обходом блокировок. INFO Об уязвимостях в прикладном ПО для Tor было упомянуто не раз, в том числе и в новостях на Хакере. Первичная настройка AP Для создания точки нам понадобится какое-нибудь устройство, на котором можно запустить операционку (виртуалка тоже вполне сгодится). В качестве операционной системы, управляющей точкой, подойдет любой Linux-дистрибутив. Конкретно я буду использовать Debian-based. Для превращения всего этого в AP понадобится Wi-Fi-адаптер. Если все это выполнено, можно приступать к первичной настройке. Итак, в первую очередь подключаем Wi-Fi-адаптер. Вывод ip addr show wlan0 (wlan0 — имя интерфейса адаптера, может быть другим) должен быть такой, как на скрине. Детали сетевого интерфейса адаптера На данный момент сетевой интерфейс не сконфигурирован. Первым делом активируем Wi-Fi, освободив его от влияния вездесущего Network Manager’а: Теперь выберем и назначим интерфейсу адаптера IP-адрес, все адреса из маски которого будут назначаться в дальнейшем клиентским устройствам: Третьим пунктом мы переведем адаптер в режим AP: делать это мы будем одним из наиболее распространенных способов — с помощью утилиты hostapd, позволяющей сконфигурировать программную точку доступа. Hostapd присутствует в большинстве штатных репозиториев. Далее нужно создать конфиг для hostapd (./hostapd.conf): Источник новости - google.com

-1

Смотрите также

А что там на главной? )))



Комментарии )))