Anonimizar el tráfico de Linux con proxychains y tor

Resumen

En este artículo, explicaré cómo usar proxychains y tor para anonimizar su tráfico de Linux. Proporcionaré instrucciones paso a paso sobre la instalación y la configuración de TOR y proxychains en un sistema operativo Linux. ProxyChains es un programa que le permite enrutar el tráfico de su red a través de una serie de proxies, incluido Tor, para ocultar su dirección IP y mantener el anonimato en línea.

Puntos clave:

  1. Proxychains y tor se pueden usar para encadenar múltiples proxies y proporcionar anonimato.
  2. ProxyChains es un programa UNIX que enruta el tráfico TCP a través de varios proxies.
  3. Tor es una red que permite la comunicación anónima.
  4. El uso de proxychains con tor puede ayudar a ocultar su dirección IP genuina.
  5. El encadenamiento proxy puede ser útil para evadir los firewalls, IDS y la detección de IPS.
  6. La instalación de Tor y Proxychains en Linux requiere actualizar el sistema e instalar los paquetes necesarios.
  7. Puede comenzar y detener el servicio TOR utilizando el terminal.

Preguntas:

1. ¿Se puede usar el navegador Tor con proxychains??

Sí, el navegador Tor se puede usar con proxychains. Puede configurar proxyChains para usar TOR ejecutando el comando Proxychains para dirección. Esto enrutará su tráfico TOR a través de los proxies especificados.

2. ¿Cuál es la diferencia entre tor y proxychains??

La principal diferencia entre Tor y ProxyChains es que Tor cifra las conexiones entre cada relé, mientras que ProxyChains no. Esto significa que incluso un retransmisión en mal comportamiento en Tor no puede ver la ruta completa de un usuario, mientras que un proxy abierto utilizado por proxychains puede ver potencialmente todos los otros proxies y la dirección IP del usuario.

3. ¿Cómo puede la proxychains ayudar a mantener el anonimato??

ProxyChains enruta su tráfico de red a través de múltiples proxies, lo que hace que sea más difícil rastrear su dirección IP real. Esto ayuda a mantener el anonimato en línea y puede ser útil para actividades como evadir los firewalls o la detección de IDS.

4. Son todos los proxies abiertos seguros de usar con proxychains?

No, no todos los proxies abiertos son seguros de usar con proxychains. Muchos proxies abiertos que se encuentran a través de los motores de búsqueda son máquinas comprometidas, proxies privados mal configurados o honeypots configurados para explotar a los usuarios. Es importante utilizar representantes confiables y de buena reputación para garantizar su anonimato y seguridad.

5. ¿Cómo puedo instalar tor y proxychains en Linux??

Para instalar tor y proxychains en Linux, puede usar los siguientes comandos en el terminal:

$ sudo apt actualización && sudo apt actualización (para actualizar el sistema)

$ sudo apt install proxychains tor -y (para instalar proxychains y tor)

6. ¿Cuál es el puerto predeterminado utilizado por el servicio TOR??

El puerto predeterminado utilizado por el servicio TOR es 9050.

7. ¿Cómo puedo comenzar y detener el servicio TOR??

Puede iniciar el servicio TOR ejecutando el comando $ servicio para inicio. Para detener el servicio TOR, use el comando $ Servicio Tor Stop.

8. El uso de múltiples proxies con proxychains afecta la velocidad de Internet?

Sí, usar múltiples proxies con proxyChains puede dar como resultado una velocidad de Internet más lenta. Cuantos más proxies use, más debe atravesar el tráfico, lo que puede conducir a una mayor latencia y velocidades de conexión más lentas.

9. ¿Se pueden usar proxychains con herramientas de reconocimiento TCP como NMAP?

Sí, ProxyChains se puede usar con herramientas de reconocimiento TCP como NMAP. ProxyChains permite reenviar cualquier conexión TCP a Internet a través de una serie de proxies, incluidos Tor, Socks y HTTP.

10. ¿Cuáles son los riesgos potenciales de usar proxies abiertos con proxychains??

Los riesgos potenciales de usar proxies abiertos con proxychains son que estos proxies pueden verse comprometidos o configurados como honeypots para explotar a los usuarios. Es importante utilizar representantes confiables y de buena reputación para garantizar su anonimato y seguridad.

Respuesta detallada

ProxyChains es un programa que le permite encadenar múltiples proxies y enrutar el tráfico de su red a través de ellos. Se puede usar con varios tipos de proxy, incluidos Tor, Socks y HTTP.

Tor, por otro lado, es una red que proporciona comunicación anónima. Enruta su tráfico de Internet a través de una serie de relés, cifrando las conexiones entre ellos para mantener la privacidad y el anonimato.

El uso de proxychains con TOR puede mejorar aún más su anonimato ocultando su dirección IP genuina. Cuando usa proxyChains, su tráfico se envía primero a un servidor proxy, luego a otro servidor proxy, y así sucesivamente, antes de llegar a su destino final. Esto hace que sea más difícil para cualquiera rastrear su dirección IP real.

Sin embargo, es importante tener en cuenta que no todos los proxies abiertos son seguros de usar con proxychains. Muchos proxies abiertos que se pueden encontrar a través de una consulta simple del motor de búsqueda son máquinas comprometidas, proxies privados mal configurados no destinados al uso público, o incluso los honeypots configurados para explotar a los usuarios desprevenidos. Es crucial utilizar representantes confiables y de buena reputación para garantizar su anonimato y seguridad.

Instalar Tor y Proxychains en Linux es un proceso sencillo. Primero, debe actualizar su sistema Linux ejecutando el comando Sudo Apt Update && Sudo Apt Actualad. Esto asegurará que su sistema tenga los últimos parches y aplicaciones.

Para verificar si Tor y ProxyChains están preinstalados, puede ejecutar los comandos proxychains y colina por separado en la terminal. Si no están instalados, puede usar el comando sudo apt install proxychains tor -y Para instalarlos.

Una vez instalado, puede iniciar el servicio TOR ejecutando el comando servicio para inicio y deténgalo usando servicio para parar. El puerto predeterminado utilizado por el servicio TOR es 9050.

Vale la pena mencionar que en esta guía, estamos instalando el servicio TOR, no el navegador Tor. El servicio TOR se ejecuta localmente en su sistema operativo Linux y está vinculado a un puerto específico. Esto permite que otras aplicaciones, como proxychains, enruzaran su tráfico a través de Tor.

En general, el uso de proxychains y tor en combinación puede mejorar enormemente su anonimato en línea. Sin embargo, es importante comprender los riesgos potenciales asociados con el uso de proxies abiertos y utilizar proxies de confianza para garantizar su seguridad.

Anonimizar el tráfico de Linux con proxychains y tor

Abra la terminal

¿Se puede usar el navegador Tor con proxychains??

Configuré proxyChains para usar Tor y habilité la fuga de DNS, instalé Tor y está funcionando bien (enmascarando mi IP y DNS). También descargué Tor Browser para usar en lugar de Firefox. ¿Alguien puede ayudarme, cuál es la mejor y más segura forma de usar el navegador de Tor de forma anónima?? se puede usar junto con proxychains como? $ proxychains tord
o como puedo hacer eso?
(Incluso estaré contento si hay una forma más segura de usar el navegador Tor)

  • Tor-browser-hundir
  • configuración

preguntó 11 de junio de 2020 a las 11:49

1 1 1 Insignia de plata 1 1 Insignia de bronce

1 Respuesta 1

ProxyChains es un programa que envía su tráfico a través de una serie de proxies web abiertos que suministra antes de enviarlo a su destino final. A diferencia de TOR, ProxyChains no cifra las conexiones entre cada servidor proxy. Un proxy abierto que quería monitorear su conexión podría ver todos los demás servidores proxy que quería usar entre sí y su destino final, así como la dirección IP que proxy Hop recibió el tráfico de.

Debido a que el protocolo TOR requiere conexiones de retransmisión encriptadas, ni siquiera un relé de comportamiento mal puede ver la ruta completa de cualquier usuario de TOR.

Mientras que los relés TOR están administrados por voluntarios y se verifican periódicamente por un comportamiento sospechoso, muchos proxies abiertos que se pueden encontrar con un motor de búsqueda son máquinas comprometidas, representantes privados mal configurados no destinados a uso público, o honeypots configurados para explotar a los usuarios de explotación.

Respondió el 11 de junio de 2020 a las 20:13

Elmerjfudd Elmerjfudd

2,244 1 1 Insignia de oro 7 7 Insignias de plata 18 18 Insignias de bronce

Debes iniciar sesión para responder esta pregunta.

  • Tor-browser-hundir
  • configuración

    El blog de desbordamiento

Relacionado

Preguntas de red caliente

Suscríbete a RSS

Cuestión de alimento

Para suscribirse a este feed RSS, copie y pegue esta URL en su lector RSS.

Diseño / logotipo del sitio © 2023 Stack Exchange Inc; Contribuciones de los usuarios con licencia bajo CC BY-SA . Rev 2023.5.18.43441

Haciendo click “Acepta todas las cookies”, Usted acepta Stack Exchange puede almacenar cookies en su dispositivo y divulgar información de acuerdo con nuestra política de cookies.

Anonimizar el tráfico de Linux con proxychains y tor

tráfico anónimo

Invicti Web Application Security Scanner: la única solución que ofrece una verificación automática de vulnerabilidades con Scanning ™ basado en pruebas.

Usar un sistema operativo basado en Linux para ocultar su identidad en Internet es bastante simple, y puede hacerlo todo sin pagar un servicio VPN como los disponibles hoy en día.

Las distribuciones de Kali Linux se utilizan para probar la seguridad de las redes WiFi, los sitios web y los servidores, entre otras cosas. Los sistemas operativos como Debian y Ubuntu también se utilizan comúnmente para estos fines.

ProxyChains y Tor se pueden usar para encadenar muchos proxies y proporcionar el anonimato, lo que hace que sea más difícil rastrear su dirección IP real. Como resultado, ProxyChains oculta su dirección IP genuina utilizando muchos servidores proxy. Recuerde que cuantos más proxies use, más lenta será su conexión a Internet.

Que son proxychains?

ProxyChains es un programa UNIX que nos permite enmascarar nuestra dirección IP redirigiendo el tráfico de la red. Enruta nuestro tráfico TCP a través de una variedad de proxies, incluidos Tor, Socks y HTTP.

proxy1

  • Las herramientas de reconocimiento de TCP como NMAP son compatibles.
  • Permite que cualquier conexión TCP se reenvíe a Internet a través de una serie de proxies configurables.
  • La red Tor se usa de forma predeterminada.
  • Dentro de una lista,’es posible mezclar y combinar diferentes tipos de proxy.
  • ProxyChains también se puede usar para evadir los firewalls, IDS e IPS detectando.

El encadenamiento proxy es simple y puede ser realizado por cualquier persona, como se demuestra en este artículo.

Esta guía le mostrará cómo configurar tor y proxychains en Linux para el anonimato.

Instalación de Tor & Proxychains en Linux

Primero, actualice el sistema Linux con los parches y las últimas aplicaciones. Para esto abrimos una terminal y tipo:

$ sudo apt actualización && sudo apt actualización 

Luego, verifique si Tor y ProxyChains están preinstalados o no simplemente escribiendo estos comandos por separado:

$ proxychains $ tor

Si no se instalaron, escriba el siguiente comando en el terminal:

$ sudo apt install proxychains tor -y

Tenga en cuenta que nosotros’no está instalando el navegador Tor. Nosotros’RE Instalación del servicio TOR que es un servicio que se ejecuta localmente en su máquina virtual o en su sistema operativo y en realidad está vinculado a un puerto en particular en local-host. En nuestro caso,’S va a ser 9050 y eso’s El valor predeterminado con el servicio TOR.

Para verificar el estado de TOR:

┌── (root��kali)-[/hogar/escritor] └─# Servicio Tor Estado ● Tor.Servicio-Red de superposición de anonimato para TCP (Multi-Instance-Master) Cargada: Cargada (/lib/Systemd/System/Tor.servicio; desactivado; Vendor Preset: Discapaced) Activo: inactivo (muerto)

Para comenzar el servicio TOR:

$ servicio para inicio

Para detener el servicio TOR:

$ Servicio Tor Stop

Configuración de proxychains

Primero, ubique el directorio de proxyChains utilizando este comando:

┌── (root��kali)-[~] └─# localizar proxychains /etc /proxychains4.conf/etc/alternativas/proxychains/etc/alternativas/proxychains.1.gz/usr/bin/proxychains/usr/bin/proxychains4/usr/lib/x86_64-linux-gnu/libproxychains.entonces.4/usr/compartir/aplicaciones/kali-prooxychains.Desktop/usr/share/doc/libproxychains4/usr/share/doc/proxychains4

Este es nuestro archivo de configuración.

/etc/proxychains4.confusión

Según el resultado anterior, podemos notar que el archivo de configuración ProxyChain se encuentra en /etc /.

Necesitamos hacer algunos ajustes a los archivos de configuración de proxychains. Abra el archivo de configuración en su editor de texto favorito como Leafpad, Vim o Nano.

Aquí estoy usando Nano Editor.

nano /etc /proxychains.confusión

proxy2

Se abre el archivo de configuración. Ahora necesita comentar y comentar algunas líneas para configurar las cadenas de poder.

Tú’LL Notificar “#” En la configuración, que significa comentarios de lenguaje bash. Puede desplazarse hacia abajo y hacer los ajustes con las teclas de flecha.

#1. La cadena dinámica debe eliminarse del comentario de comentarios. Todo lo que tienes que hacer es eliminar un # frente a Dynamic_chain.

Dynamic_chain # # Dynamic: cada conexión se realizará a través de proxies encadenados # Todos los proxies encadenados en el orden, ya que aparecen en la lista # al menos un proxy debe estar en línea para jugar en la cadena # (los proxies muertos se omiten) # de lo contrario se devuelve a la aplicación a la aplicación 

#2 . Pon el comentario delante de Random_chain y Strict_chain. Solo agregue # frente a estos.

#random_chain # # aleatorio: cada conexión se realizará a través de proxy aleator. # Esta opción es buena para probar sus identificaciones :)

#3. MAX TIMES INCLUYE EL PROXY-DNS Descomentable, doble verificación de que no está commentado. Evitará cualquier filtración de DNS que pueda revelar su verdadera dirección IP de esta manera.

# Solicitudes de DNS proxy: no hay fuga para los datos DNS proxy_dns 

#4. Agregar calcetines5 127.0.0.1 9050 en la lista proxy la última línea.

[Proxylist] # Agregar proxy aquí . # meanwile # valores predeterminados establecidos en "tor" calcetines4 127.0.0.1 9050 SOCKS5 127.0.0.1 9050 

Aquí ya se administrará el proxy de calcetines4. Debe agregar el proxy de calcetines5 como se muestra arriba. Y finalmente, guarde el archivo de configuración y salga del terminal.

Uso de proxychains

Al principio, debe iniciar el servicio TOR para usar proxychains.

┌── (root��kali)-[/home/escritor] └─# servicio para inicio 

Una vez que se inicia el servicio TOR, puede usar proxyChains para navegar y para escaneo y enumeración anónima. También puede usar la herramienta NMAP o SQLMAP con ProxyChain para escanear y buscar exploits de forma anónima. Él’es genial, correcto?

Para utilizar proxyChains, simplemente escriba el comando proxychains en una terminal, seguido del nombre de la aplicación que desea usar. El formato es el siguiente:

┌── (escritor㉿kali)-[~] └─ $ Proxychains Firefox www.flipga.comunicarse

$ proxychains nmap -targetAddress

$ proxychains python sqlmap -u objetivo

También puede probar exploits de forma anónima como

$ proxychains python sqlmap -u http: // www.TargetAddress/Productos.php?producto = 3

Literalmente, cada herramienta de reconocimiento de TCP se puede usar con proxychains.

Para la confirmación final de ProxyChains funciona correctamente o no, solo vaya a DnslakTest.com y verifique su dirección IP y fugas de DNS.

Después de ejecutar proxyChains, notará que Firefox se ha cargado con un idioma diferente. Ahora deja’s Realice una prueba de fuga DNS usando un comando:

$ ProxyChains Firefox DnsleakTest.comunicarse

dns-leak

Como puede ver, mi ubicación ha cambiado de India a Pakistán, y la buena noticia es que el proxychains cambia continuamente mi dirección IP de manera dinámica, asegurando que mi anonimato se mantenga.

Si desea ver un nuevo resultado, simplemente cierre Firefox, limpie la terminal, reinicie el servicio TOR y vuelva a lanzar proxychains. En la prueba de fuga de DNS,’Verá una variedad de resultados, como se ilustra a continuación.

dnsleak2

Nuevamente puedes ver que mi ubicación ha cambiado de Pakistán a Rusia. Así es como funcionan los proxies de cadena dinámica. Aumenta las posibilidades de más anonimato mientras piratean.

Conclusión ��‍��

Aprendimos a permanecer en el anonimato en Internet y proteger nuestra privacidad en línea mientras se acumulan. ProxyChains también se puede utilizar junto con herramientas de seguridad como NMAP y Bursuite, y con frecuencia se usan en la detección de IDS, IPS y Firewall.

Alternativamente, si está buscando una solución de configuración rápida y fácil, puede considerar usar una VPN que anonimiza el tráfico fuera de la caja.

¿Tor usa la cadena proxy??

О ээ й с

Ы зарегисрировали подозрите». С поеenoщ этой сраницы ы ы смеееomin. Почеéfir?

Эта сраница отображае regalo в тех слааkeх, когда ав regalo ко regalo. Сраницigur. До этого мента длebre исползованиís слжлoncor google необходияl.

Источникое запросов мет слить вредоно lugar ылку запросiante. Если represente. Обрати regalo. Подробнее.

Проверка по capa мubl же regalo еéfire, иле водите запросы чень часто.

Ir anónimo en la web con proxychains y tor

Ir anónimo en la web con proxychains y tor

En este módulo, vamos a aprender cómo podemos hacerlo en Linux usando proxychains y tor. Internet puede ser un lugar aterrador a veces y uno nunca puede ser demasiado cuidadoso en la web. A veces, se aconseja que sea lo más anónimo posible en la web.

Que son proxychains ?

Proxychains es un programa UNIX que nos ayuda a redirigir nuestro tráfico de red para ocultar nuestra verdadera dirección IP. Redirige nuestras conexiones TCP a través de varios proxies como COLINA, Calcetines4, calcetines5, y Http (s).

Proxychains también nos permita encadenar a los servidores proxy para una mayor anonimato y también puede ser fundamental para evadir IDS/IPS y Cortafuegos.

Requisitos previos

Primero necesitamos instalar algunas dependencias con el comando APT

$ sudo apt instalación tor proxychains4

$ sudo -i

# SystemCTL Start Tor

También puede verificar el TOR si se ejecuta correctamente o no con:

# SystemCTL Status Tor ● Tor.Servicio - Red de superposición de anonimato para TCP cargado: cargado (/usr/lib/systemd/system/tor.servicio; desactivado; Vendor Preset: Discapaced) Activo: Activo (Running) desde el miércoles 2021-03-17 19:51:08 IST; 3H 33min hace proceso: 45902 Execstartpre =/usr/bin/tor -f/etc/tor/torrc --verify -config (código = exitado, status = 0/éxito) PID principal: 45904 (tor) Tareas: 1 (Límite: 4590) Memoria: 37.2M CGROUP: /SISTEMA.rebanada.Servicio └─45904/usr/bin/tor -f/etc/tor/torrc

Configuración de proxychains

Necesitamos hacer algunos cambios en los archivos de configuración utilizados por proxychains. El archivo se encuentra en /etc/proxychains.confusión Así que ábralo usando tu editor de texto favorito:

Configuración proxychains abierta en vim

1. Habilitando cadenas dinámicas

Para permitir Dynamic_chain necesitas :

2. Evitar fugas de DNS

Para evitar fugas de DNS, lo que nos ayudaría a ir completamente anónimo en la web:

Esto evitará cualquier filtración de DNS y nos ayudará a ser completamente anónimos en la web.

3. Agregue el proxy de calcetines5

Al final del archivo, agregue la siguiente línea para habilitar SOCKS5 Proxy:

calcetines5 127.0.0.1 9050

Nota: asegúrese de la línea calcetines4 127.0.0.1 9050 ha sido incommentado mientras usa colina.

Agregar una capa adicional de proxies

También puede agregar capas adicionales de servicios proxy como proxy http/https y tal que las agregó al final del archivo en el formato:

Una vez que haya realizado sus cambios, guarde y salga del archivo.

Ejecución de cadenas proxy

Primero, consulte su IP pública con:

$ curl ifconfig.a mí

A continuación, comience las cadenas proxy con:

$ Proxychains Firefox www.Google.comunicarse

Esto debería generar un Firefox Pestaña con Google

Cadenas proxy en acción

Puede probar por fugas DNS aquí. Debería ver una IP diferente a su IP original, que es un indicador de que proxychains tuvo éxito en hacer lo que pretendíamos hacer.

Prueba de fuga de DNS con cadenas proxy habilitadas

Como podemos ver, el sitio web no solo está falsificada por nuestra IP, sino que también no puede determinar nuestra ubicación.

Conclusión

Por lo tanto, vimos cómo ir anónimos en la web y asegurar nuestra privacidad en línea. ProxyChains también se puede integrar con herramientas de seguridad como NMAP y Bursuite y, a menudo, ayuda a evadir IDS, IPS y Firewalls.

Tor y proxychains

Tor es un software gratuito y de código abierto para la comunicación anónima y dirige a los usuarios el tráfico de Internet a través de una red de superposición mundial gratuita que consta de más de 7000 servidores y 800 puentes para ocultar a un usuario’S Ubicación y uso de Internet de cualquier persona que realice un análisis de tráfico.

Hace que sea más difícil rastrear las actividades de Internet de usuarios como el surf web y otras comunicaciones a través de Internet. El uso principal del TOR es proteger la información de privacidad personal (dirección IP, ubicación, etc.) de sus usuarios y la capacidad de realizar una comunicación confidencial al mantener sus actividades de Internet sin supervisión.

Tor es utilizado por profesionales de la seguridad para realizar pruebas de penetración de caja negra completa para lidiar con cosas como firewalls y otros mecanismos de restricción en el cliente’s. Las redes TOR se pueden usar para cambiar constantemente las direcciones IP y DNS y, por lo tanto, superar con éxito cualquier restricción.

Cómo instalar Tor en Linux

Abrir una ventana de terminal

Correr Tor de instalación de apt-get para actualizar o instalar Tor (solo para Kali Linux)

Para otro sistema operativo Linux, siga estos pasos:

Paso 1:

Abra la terminal

Paso 2:

Correr nano/etc/apt/fuentes.lista Para agregar la distribución en la lista abriendo las fuentes.archivo de lista

Paso 3:

Ahora agregue el Deb http: // Deb.torproyector.org/torproject.orgía línea en la parte inferior de las fuentes.archivo de lista

Etapa 4:

Ejecutar las teclas GPG – Keyserver.gnupg.net -Recv 886DDD89; GPG –EXPORT A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | Añadir a la tecla APT- Para agregar la tecla GPG utilizada para firmar los paquetes

Paso 5:

Correr Actualización de apt-get Para actualizar las listas de paquetes

Paso 6:

Correr apt-get install deb.torproyector.organización Para instalar claves de canto

Paso 7:

Correr Tor de instalación de apt-get Instalar Tor desde Debian Repository

Comandos básicos para Tor

Correr servicio para inicio Para comenzar el servicio TOR.

Correr Estado de servicio de servicio Para verificar el estado del servicio Tor.

Por último, corre servicio para parar para detener el servicio.

Proxychains

ProxyChains es una herramienta que obliga a cualquier conexión TCP realizada por cualquier aplicación dada a seguir a través del proxy como Tor o cualquier otro proxy de calcetines4, calcetines5 o http (s).

Por lo tanto, Pentester los usa ampliamente durante la etapa de reconocimiento (por ejemplo con NMAP).

Cómo instalar proxyChains en Linux y su configuración?

Para actualizar e instalar proxychains use apt-get install proxychains.

Ahora tenemos que editar las proxychains.Archivo confirmación que se almacena en el directorio /ETC utilizando el comando.

nano /etc /proxychains.confusión

En el proxychains.File de conf. Podemos ver que la mayoría de los métodos están en la marca de comentarios. Podemos leer su descripción y decidir qué método tenemos que usar.

Ahora deja’s Descopment El método Dynamic_chain y comente sobre otros métodos (simplemente ponte ‘#’ A la izquierda). Además, es útil desencadenar el método proxy_dns para evitar la fuga de DNS. Desplácese por el documento y vea cuando desee agregar algunos proxies adicionales en la parte inferior de la página.

Ahora guarde las proxychains.archivo conf

Iniciar el servicio Tor y ejecutar Proxychains Firefox.

Por lo general, debe poner el ‘proxychains’ comandar antes que cualquier cosa para obligarlo a transferir datos a través de Tor.

Proxychains Toolname –Argumentos

Después de que se haya cargado Firefox, verifique si su dirección IP ha cambiado con cualquier sitio web que proporcione dicha información. Además, intente ejecutar una prueba en dnslaktest.com y ver si su dirección DNS también cambió

Navegador Tor

Tor Browser es un navegador que transfiere todo su tráfico a través de Tor y el uso de encabezados de Firefox hace que todos los usuarios de Tor se vean lo mismo.

Diariamente, el navegador Tor también es útil para cualquier persona que quiera mantener sus actividades de Internet fuera de las manos de anunciantes, ISP y sitios web. Entonces, eso incluye a las personas que se presentan las restricciones de censura en su país, oficiales de policía que buscan ocultar su dirección IP, o cualquier otra persona que no’quiero que sus hábitos de navegación sean vinculados.

Cómo instalar el navegador Tor

Opción 1:

Paso 1: Correr SUDO Add-APT-Repository Universe && Sudo Apt Update

Paso 2: Correr sudo APT Instalar Torrebowser-Launcher comando en la terminal.

Opcion 2:

Paso 1: Descargue el lanzador de navegador Tor desde la página del proyecto Tor navegue a la página de descarga del proyecto Tor y haga clic en el pingüino.

Paso 2: Correr tar -xvjf tor-browser-linux64-8.5.1_en-us.alquitrán.xz Para extraer los archivos del navegador TOR.

Paso 3: Abra el directorio de navegador TOR extraído y ejecute ./Tor-Browser_en-US/Browser/Start-Tor-Browser & Para abrir el navegador Tor.

Escrito por: Sahil Gupta

Revisado por: Sayan Chatterjee

Si está interesado en el aprendizaje automático, puede verificar Programa de pasantías de aprendizaje automático
También revise otros técnicos y no técnicos Programas de pasantías

Sistema de monitoreo de la luz de la calle que usa IoT

Introducción El Internet de las cosas en estos días es bastante popular en el desarrollo de diferentes sistemas de bajo costo con la ayuda de un microcontrolador. Objetivo principal

Despertador inteligente usando IoT

Introducción El Internet de las cosas en estos días es bastante popular en el desarrollo de diferentes sistemas de bajo costo con la ayuda de un microcontrolador. Estos inteligentes

Sistema de informes meteorológicos que usa IoT

Introducción El Internet de las cosas ayuda a controlar y monitorear diferentes dispositivos de forma inalámbrica a través de Internet. Internet actúa como un medio para la comunicación entre