le réseau Tor en ligne de commande


Comment utiliser un proxy sous linux pour toutes les connexions http/https/ftp en ligne de commande:

ça se fait en utilisant les variables d'environnement "http_proxy","https_proxy","ftp_proxy" qui permet de configurer l'utilisation d'un proxy pour toutes vos connexions http avec un programme comme "links2" par exemple.

utilisez ces variables avec précautions.


- Pour utiliser le proxy disponible à l'adresse ip 198.36.222.8 et qui tourne sur le port 3128 voici la ligne de commande :

user@hostname:~$ export http_proxy='http://198.36.222.8:3128/'

-(généralement : "export http_proxy=http://le-serveur-proxy:port/", pour l'info la commande export est une commande pour allouer une valeur à une variable et étendre ça visibilité partout dans le système, alors que si on ouvre un nouveau terminal est qu'on execute la commande "http_proxy='http://199.200.120.140:3127/'", les commandes executer dans ce terminal auront comme proxy "199.200.120.140:3127" et pas ailleur.)


- teste avec la commande "curl" sous le protocole http, vers le serveur "www.icanhazip.com" qui renvoie l'adresse ip de la personne qui s'y connecte, :

user@hostname:~$ curl icanhazip.com

-(elle renvoie 198.36.222.8 qui est bien évidement l'adresse ip du proxy, dans le terminal ou on a exécuter la commande "http_proxy='http://199.200.120.140:3127/'" le résultat de ($ curl icanhazip.com) c'est 199.200.120.140)


- l'utilisation du proxy avec "wget", on voit que wget utilise le proxy :

user@hostname:~$ wget -q icanhazip.com -O -

user@hostname:~$ wget -q www.monip.org -O - | iconv -f iso8859-1 -t utf8 | sed -nre 's/^.* (([0-9]{1,3}\.){3}[0-9]{1,3}).*$/\1/p'

(ces deux commandes nous donnent notre l'adresse ip extraite d'une page d'un site-web de "fichier html" de deux site "ce qui a provoqué la différence du traitement du résultat suivant le site", mais ça revient au même ça renvoie toujours l'adresse ip contenu dans la variable "http_proxy") 


ces manipulation sont aussi valable pour "https_proxy" et "ftp_proxy"


- maintenant pour Arrêter l'utilisation du proxy :

Pour stopper l'utilisation du proxy, il suffit de mettre une chaine vide dans la variable d'environnement ("http_proxy","https_proxy" et "ftp_proxy"):

user@hostname:~$ export http_proxy='' (ou http_proxy='' dans un environnement local)

- (le résultat de la commande c'est votre adresse ip global sur le WAN) !!


Utiliser le réseau Tor pour y passer (torifier) une commande ou un programme sous GNU/Linux :



Vous voulez entrer des lignes de commande telles que des ping, des sqlmap, nmap... mais vous avez peur que l'on voie votre IP!! ou que vous visez des sites sur le réseau Tor lui même  ? Voici la solution ! (à titre éducatif, je ne suis en aucun cas responsable de vos actes!!)

c'est sous Linux avec Tor installer et tsocks aussi !

- Pour commencer, ouvrez le terminal avec Ctrl + Alt + T . pour installer tsocks :
Entrez la commande suivante :

user@hostname:~$ sudo apt-get install tsocks

ou sous Fedora:
user@hostname:~$ sudo yum install tsocks

ce qui revient au même…

Bref, le composant tsocks étant maintenant installé, il va falloir lancer Vidalia (ou Tor, si vous préférez) si ce n'est déjà fait.

Ensuite, repérer le fichier “/etc/tsocks.conf” et ouvrez-le avec un éditeur de texte (pico, gedit, nano, vi...) :

Repérez les lignes suivantes :

# Otherwise we use the server
server = 192.bla bla bla
#Server type defaults to 4 so we need to specify bla bla bla
server_type = 5
# The port defaults to 1080 but I've gna gna gna
server_port = 1080



et remplacez la valeur server par “127.0.0.1” et server_ports par “9050”, vous obtenez donc ceci :


# Otherwise we use the server
server = 127.0.0.1
#Server type defaults to 4 so we need to specify bla bla bla
server_type = 5
# The port defaults to 1080 but I've gna gna gna
server_port = 9050



Sauvegardez les changements et fermez le fichier…

- Ouvrez ensuite un terminal et commencez à rentrer des commandes de la sorte :

user@hostname:~$ tsocks <commande/programme>

pour tester, faites par exemple un wget pour obtenir votre adresse ip sans et avec tsocks :
- sans tsocks :
user@hostname:~$ wget -q www.monip.org -O - | iconv -f iso8859-1 -t utf8 | sed -nre 's/^.* (([0-9]{1,3}\.){3}[0-9]{1,3}).*$/\1/p'


- avec tsocks :
user@hostname:~$ tsocks wget -q www.monip.org -O - | iconv -f iso8859-1 -t utf8 | sed -nre 's/^.* (([0-9]{1,3}\.){3}[0-9]{1,3}).*$/\1/p'

on remarque que le résultat change !!

Il est aussi possible d'utiliser une commande toutes faite pour socksifier des applications avec Tor, cette commande c'est "usewithtor"

Pour l'installer il suffit d'installer le paquet torsocks

Debian/Ubuntu :

root@hostname:~# apt-get install torsocks
ou
user@hostname:~$ sudo apt-get install torsocks
Fedora :

root@hostname:~# yum install torsocks

Si vous avez installé Tor par votre gestionnaire de paquet, torsocks est déjà installé

root@hostname:~# usewithtor [application]




le chainage de proxy:




Il existe aussi proxychains (qui est installé par défaut sur backtrack 5 dans le menu "BackTrack/Maintaining Access/Tunneling") qui est une application qui force les connections à passer à travers plusieurs proxy

Pour l'installer il suffit d'installer le paquet proxychain. De base, il est configuré pour utiliser Tor, voilà comment on l'utilise généralement :

user@hostname:~$ proxychains [programme]


Le fichier de config se trouve dans /etc/proxychains.conf
- quelque configuration :

1 - on peut y mettre plusieurs proxy sous la directive "[ProxyList]" qui se trouve dans proxychains.conf suivant le format suivant :
protocole adresse-IP port user pass
par exemple :

[ProxyList]
Socks4 8.12.5.13 502
http 158.200.1.16 5665
socks5 192.154.12.102 8085 john anonym
....


2 - pour activer le mode "dynamic chaining" il faut juste chercher "#dynamic_chaining" dans le fichier de configuration puis supprimer le "#" ça a pour but de passer le trafique dans chaque proxy de notre liste, même au cas ou l'un des proxys ne marche plus il passe au suivant dans la liste sans renvoyer une erreur.

3 - pour activer le mode "Random Chaining" il faut juste cherche la ligne "#random_chaining" puis supprimer le "#", ce mode choisi des ip d'une manière aléatoire pour former notre chaine de proxy, il possède un argument "#chain_len = x" si on veut définir la longueur "x" de notre chaine (en change x et on supprime #)

1 commentaire:

  1. I’m writing this for y’all to know that all this spammers that posts shitty post on hacking here cant even hack the smallest of sites, i was shown hell when i tried all these thieves and i was ripped one by one by them when i wanted to track my husband cos i suspected he was wasting all the money we could have invested into our future on cheating and hidden lavish spending escaped not until i met with a young ambitious geek who helped me out and i confirmed my suspicion, he also help erased my eldest son bad Bank records CONTACT HIM ON cybergods116{at}gmail.com or whatsapp him+1(539)999-9742

    RépondreSupprimer