Пустить весь трафик через tor windows

  1. Скачиваем “Tor expert bundle”, с оффициального сайта, или, если он недоступен, у меня с сайта

  2. Распаковываем куда-нибудь скачанный архив, например в C:\TorExpertBundle

  3. Скачиваем утилиту “STHP” в папку C:\TorExpertBundle\ из оффициального репозитория или у меня на сайте

  4. Находим мосты для Tor’а (P.S. их надо будет иногда обновлять). На момент 01.09.2023 в Telegram есть бот дающий несколько мостов, но его мосты работают не всегда, поэтому, если есть возможность, берите мосты с оффициального сайта Tor!

  5. Создаем и открываем в текстовом редакторе файл C:\Users\ВАШЕ_ИМЯ_ПОЛЬЗОВАТЕЛЯ\AppData\Roaming\tor\torrc и пишем туда:

    ClientTransportPlugin obfs2,obfs3,obfs4,scramblesuit exec C:\TorExpertBundle\tor\pluggable_transports\lyrebird.exe
    
    Bridge 1_МОСТ
    Bridge 2_МОСТ
    
    UseBridges 1

    P.S. Мост пишется в формате obfs4 xxx.xxx.xxx.xxx:xxxxx всякие_символы cert=всякие_символы iat-mode=0

  6. Запускаем Tor при помощи команды C:\TorExpertBundle\tor\tor.exe и записываем IP адрес который выдал Tor, обычно это 127.0.0.1:9050

  7. Запускаем STHP при помощи команды C:\TorExpertBundle\sthp-windows-0.4.0.exe -p 8080 -s 127.0.0.1:9050

  8. В настройках сети Windows ищем настройки прокси, выставляем там адрес 127.0.0.1 и порт 8080.

Готово! Можем пользоваться Tor.

Время на прочтение
3 мин

Количество просмотров 38K

Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.

После напряженного гугления наткнулся на софтину tun2socks. Используя устройство TUN/TAP (виртуальный сетевой адаптер), она направляет весь tcp и udp трафик через SOCKS-прокси. Для системы это выглядит как Ethernet-адаптер, подключенный к роутеру, раздающему интернет. Вполне «естественно», не правда ли?
Нам понадобятся:

  • Vidalia Bundle (Tor)
  • BadVPN (внутри архива присутствует tun2socks)
  • OpenVPN (для создания устройства TUN/TAP).

Итак, приступим к настройке:

  1. Устанавливаем Windows на вашу любимую виртуальную машину. В настройках сетевого адаптера виртуальной машины выставляем режим Host-only (это означает, что из гостевой ОС по сети будет доступна только хостовая ОС).
  2. Назначаем фиксированные IP-адреса для адаптеров в хостовой и гостевой системах, например 192.168.220.1 и 192.168.220.2 соответственно.
  3. Устанавливаем на хостовую ОС Vidalia Bundle. Затем открываем файл torrc (%USERPROFILE%\AppData\Local\Vidalia) и дописываем в конец следующие строки:

    SocksListenAddress 192.168.220.1 # Заставляем тор слушать порт 9050 на адресе 192.168.220.1
    DNSListenAddress 192.168.220.1 # Вешаем встроенный в Tor DNS-сервер на указанный адрес
    DNSPort 53 # Указываем на каком порту будет висеть DNS-сервер (почему-то без этой настройки тор выдает ошибку)

    Запускаем Tor.

  4. На гостевой системе устанавливаем OpenVPN. После этого в сетевых подключениях должен появится TUN/TAP сетевой адаптер со статусом «сетевой кабель не подключен». Зададим ему какое-нибудь имя покороче, например tor.
  5. Распаковываем куда-нибудь badvpn. В папке bin находим файл badvpn-tun2sock.exe и запускаем его со следующими параметрами:

    —tundev <tun_spec> —netif-ipaddr 10.0.0.2 —netif-netmask 255.255.255.0 —socks-server-addr 192.168.220.1:9050

    Здесь:

    • <tun_spec> это строка tap0901:tor:10.0.0.1:10.0.0.0:255.255.255.0, где tor – название нашего TUN/TAP адаптера, 10.0.0.1 – адрес адаптера, 10.0.0.0 и 255.255.255.0 – адрес и маска подсети.
    • 10.0.0.2 – адрес виртуального роутера, который выступает в качестве интернет шлюза.
    • 255.255.255.0 – маска подсети.
    • 192.168.220.1:9050 адрес прокси, установленного на хостовой ОС. В нашем случае роль прокси выполняет Tor.

    Поле запуска tun2sock, статус TUN/TAP адаптера должен сменится на «Подключено».
    Теперь в свойствах этого адаптера необходимо настроить шлюз и DNS-сервер:
    В роли DNS-сервера у нас выступает DNS, встроенный в Tor (192.168.220.1:53), а в роли шлюза, как уже было сказано выше, виртуальный роутер (10.0.0.2).

  6. Для того чтобы заработали скрытые сервисы тор, в torrc необходимо добавить следующие строки:

    AutomapHostsOnResolve 1
    AutomapHostsSuffixes .onion
    VirtualAddrNetwork 10.192.0.0/10

Автор tun2socks пишет о том, что эта программа поддерживает также перенаправление udp, однако его не поддерживает тор. Подозреваю, что именно из-за этого мне не удалось воспользоваться WebICQ.
На этом все. Анонимного вам интернета.

В этой статье вы узнаете, как пустить весь трафик через цепочки Tor Browser.

Аналог VPN или Как пустить весь трафик через Tor

Сам по себе Tor можно использовать как браузер для веб-серфинга в анонимной сети, но этот способ поможет вам использовать анонимную сеть Tor’а, как VPN.
Только VPN проигрывает, т.к. VPN-сервисы видят ваш реальный ip-адрес, ведут логи, и при обращении к ним блюстителей закона, послушно отдают всю информацию, которую они собрали про вас.

Софт который Вам понадобится:
1)Tor Browser — Скачать можно здесь https://www.torproject.org/download/download
2)Proxifier — Скачать можно здесь http://www.proxifier.com/download.htm

Инструкция по пуску трафика через TOR

1)Для начала запускаем Tor Browser и подключаемся к сети.

2)После запускаем Proxifier и скрываем DNS(Domain Name System). Открываем вкладку «Name Resolution». Убираем первую галочку(Detect DNS settings automatically) и ставим вторую(Resolve hostnames through proxy). Нажимаем OK.

Инструкция по пуску №1

3)Чтобы пустить весь трафик через Tor открываем вкладку «Proxy Servers».Нажимаем кнопку «Add…».
В поле «Address» Прописываем «127.0.0.1». В поле «Port» Прописываем «9150».
Ставим галочку напротив «SOCKS Version 5». Жмем ОК.

Что делать дальше, чтобы пустить трафик через TOR?

4)Теперь вы практически анонимны, т.к. провайдер все равно видит Ваши перемещения в сети.
Но если запустить Tor в VPN, то вы значительно усложните возможность отслеживать вас.
Так же можно использовать виртуальные машины в сочетании VPN, для еще большей анонимности =)


#tor

#secure

#forward

Для чего необходимо

Бывают ситуации когда необходима анонимность, но VPN под рукой нет. И VPN вряд ли можно назвать анонимным инструментом, ведь вы на него заходите как правило со своего IP (если это не двойной VPN), а значит оставляете следы, даже если не ведутся логи. Что уж говорить о VPN-услугах, которые вы покупаете у чужих людей. Они в свою очередь чаще всего ведут и логи и сниффают трафик и при любом обращении местных спецслужб эту информацию послушно предоставляют.

TOR — неплохой инструмент для анонимности и иногда необходимо через него пропускать не только трафик из вашего браузера (что делает например tor-browser), но и вообще трафик всей системы + не все необходимые вам программы могут поддерживать socks-прокси.

Установка и настройка TOR

Устанавливаем:

$ sudo apt-get install tor

Для настройки используется конфиг /etc/tor/torrc, открываем/создаём и вписываем туда следующее:

VirtualAddrNetworkIPv4 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 53
# для жителей СНГ рекомендую исключить Exit-ноды следующих стран
ExcludeExitNodes {RU},{UA},{BY}

Настройка DNS

Использовать ДНС-сервера от Google, либо чьи-нибудь ещё — плохая идея, т.к. они тотчас вас деанонимизируют.
Будем использовать локальный ДНС средствами TOR. Для выполним следующее:

$ sudo rm -f /etc/resolv.conf # удалим, т.к. иногда это сим-линк
$ echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf

Поскольку всякие NetworkManager очень любят перезаписывать этот файл — лучше его вообще залочить на запись:

$ sudo chattr +i /etc/resolv.conf

(для анлока вместо +i используйте -i)

Настройка Iptables и проверка работоспособности

Создаём скрипт iptables_setup.sh:

#!/bin/sh

### set variables
#destinations you don't want routed through Tor
_non_tor="192.168.1.0/24 192.168.0.0/24"

#the UID that Tor runs as (varies from system to system)
_tor_uid="XYZ" # XYZ меняем на UID пользователя TOR (!)

#Tor's TransPort
_trans_port="9040"

### flush iptables
iptables -F
iptables -t nat -F

### set iptables *nat
iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53

#allow clearnet access for hosts in $_non_tor
for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
   iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
done

#redirect all other output to Tor's TransPort
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port

### set iptables *filter
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#allow clearnet access for hosts in $_non_tor
for _clearnet in $_non_tor 127.0.0.0/8; do
   iptables -A OUTPUT -d $_clearnet -j ACCEPT
done

#allow only Tor output
iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
iptables -A OUTPUT -j REJECT

Переменную _tor_uid меняем на uid пользователя под которым работает tor.
Определить это значение можно так:

$ grep tor /etc/passwd
debian-tor:x:135:145::/var/lib/tor:/bin/false

Первая цифра, то есть 135 — uid, меняем в скрипте

Запускаем:

$ chmod +x iptables_setup.sh
$ sudo ./iptables_setup.sh

Проверяем работу. Включаем tor:

$ sudo /etc/init.d/tor restart

Пробуем зайти на https://check.torproject.org/. Должны увидеть надпись “Congratulations. This browser is configured to use Tor”.

Теперь останавливаем TOR:

$ sudo /etc/init.d/tor stop

И повторно пробуем зайти на сайт, либо запускаем любую другую программу (например, IM-клиент), интернет не должен работать, т.к. выключен TOR.
Если всё верно, то прописываем правила iptables в автозагрузку:

$ sudo iptables-save > /etc/iptables_tor

Открываем файл /etc/rc.local и перед exit 0 вставляем:

iptables-restore < /etc/iptables_tor

Добавляем запуск TOR в автозагрузку:

$ sudo update-rc.d tor enable

Отключение перенаправления трафика

Для того чтобы привести правила iptables к девственному виду и отключить перенаправление трафика в сеть TOR можно создать скрипт со следующим содержанием:

#!/bin/sh

echo "Stopping firewall and allowing everyone..."
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Несколько советов

  • Неплохим вариантом будет использование на хосте VPN, а в виртуальной машине TOR, но в некоторых случаях лучше действовать наоборот. Зависит от того, какие цели вы преследуете.

  • Если необходимо скрыть от местного провайдера ваше использование TOR, то запускайте TOR внутри VPN.

  • Если же необходима более серьёзная анонимность и постоянный IP (некоторые сайты блокируют, или не любят TOR — капчи хороший тому пример), то заведите девственно чистую виртуальную машину с левым MAC-адресом сетевой платы, а в ней чистый профиль браузера и под ним (ес-но тоже под TOR) зарегистрируйте либо VPS-сервер (для последующей настройки VPN), либо уже готовый VPN-сервер, пользуясь анонимной валютой (qiwi с левой симкой, либо bitcoin) и левыми ФИО и мылом (который тоже зарегайте под тором в этой виртуалке) и используйте свежезарегистрированные почту/vpn исключительно в этой виртуалке, никогда не входите под ней в свою основную почту, социальные сети и т.д. (тоже самое с свежезареганной почтой и vpn — лишь в текущей виртуалке), т.к. достаточного одного раза, чтобы ваша вторая личность была навсегда связана с основной и тогда получится что все труды были напрасны.

  • Ещё неплохой идеей будет запускать TOR в chroot-окружении. В интернете немало информации по настройке, например: https://trac.torproject.org/projects/tor/wiki/doc/TorInChroot (единственный плохой совет в статье — ставить TOR из исходников, ставьте лишь из репозитория вашего дистрибутива и регулярно обновляйте его и всю систему). Это дополнительно обезопасит вас от критических уязвимостей найденных в системе которую вы используете и в TOR. Хотя ещё лучшей идеей будет настроить TOR на отдельном роутере в chroot окружении, но это уже если у вас true-паранойя.


Download Article


Download Article

  • Using Torctl on Linux
  • |

  • Using OnionFruit on Windows
  • |

  • Tips
  • |

  • Warnings

The Tor Network is a service that allows you to make your internet traffic anonymous. It is designed to use transmit data that uses a SOCKS protocol. Any data that does not support this protocol cannot be routed through the Tor Network. Therefore, it is not possible to route all traffic through the Tor Network. There are a number of scripts available that you can use to route traffic through the Tor browser on Linux. Torctl is an easy and versatile script to use. Linux is the most secure option for routing traffic through the Tor Network. There is an easy-to-use app for Windows that can route all supported internet traffic through the Tor Network as well. Though there is currently no easy solution available for Mac. This wikiHow teaches you how to route all supported network traffic through the Tor Network.

  1. 1

    • If you are running BlackArch Linux, simply type sudo pacman -S torctl and press Enter to install Torctl. Then go to the second step 5
  2. Image titled Route All Network Traffic Through the Tor Network Step 2

    2

    Open the Terminal. The Terminal usually has an icon that resembles a black screen with a text cursor. Click the Terminal icon in whichever Linux distribution you are running.

    • Torctl is built for BlackArch, but it can also be installed on other Linux distributions.
    • If Torctl does not work for your Linux distribution, you can find other scripts here. You can also use iptables to route traffic through Tor.

    Advertisement

  3. Image titled Route All Network Traffic Through the Tor Network Step 3

    3

    Install Tor. If you haven’t already done so, install Tor by entering the following command and pressing Enter:

    • sudo apt install tor
  4. Image titled Route All Network Traffic Through the Tor Network Step 4

    4

    Install GNU MAC changer. GNU MAC changer allows you to change your MAC address. Enter the following command and press Enter to download and install the MAC changer:

    • sudo apt install tor macchanger secure-delete
  5. Image titled Route All Network Traffic Through the Tor Network Step 5

    5

    Install Git. If you haven’t already done so, enter one of the following commands and press Enter to install Git on your Linux distribution:

    • RPM-based Linux distributions: sudo dnf install git
    • Debian-based Linux distributions: sudo apt install git
  6. Image titled Route All Network Traffic Through the Tor Network Step 6

    6

    Clone the Torctl directory. Enter the following command in the Terminal and press Enter to clone the GitHub directory on your Linux system.

    • git clone https://github.com/BlackArch/torctl
  7. Image titled Route All Network Traffic Through the Tor Network Step 7

    7

    Type cd torctl and press Enter. This opens the Torctl directory that you just created. All the files you need to install Torctl are in this folder.

  8. Advertisement

[1]

  1. Image titled Route All Network Traffic Through the Tor Network Step 8

    1

    Move the contents of the «service» and «completion» folders. If you are using a regular Linux distribution, there are a few files you need to move. Enter the following commands and press Enter to move the contents of the folders.

    • sudo mv service/* /etc/systemd/system/
    • sudo mv bash-completion/torctl /usr/share/bash-completion/completions/torctl
  2. Image titled Route All Network Traffic Through the Tor Network Step 9

    2

    Edit the input commands of the script. If you are using a regular Linux distribution, you need to edit the input commands of the script. Skip this step if you are using BlackArch. Enter the following commands and press Enter to edit the input commands of the script:

    • sed -i 's/start_service iptables//' torctl
    • sed -i 's/TOR_UID="tor"/TOR_UID="debian-tor"/' torctl
  3. Image titled Route All Network Traffic Through the Tor Network Step 10

    3

    Move the Torctl script you just edited. After you finish editing the script, go ahead and enter the following command and press Enter to move it to the proper folder:

    • sudo mv torctl /usr/local/bin/torctl.
  4. Image titled Route All Network Traffic Through the Tor Network Step 11

    4

    Remove the Torctl script from the original folder. After you move the script to its new folder, enter the following command and press Enter to delete the original copy:

    • cd .. && rm -rf torctl/
  5. Image titled Route All Network Traffic Through the Tor Network Step 12

    5

    Use Torctl Terminal commands to operate Torctl: Enter any of the following commands in the Terminal and press Enter to operate Torctl::

    • Display list of commands: torctl --help
    • Find your IP address: torctl ip
    • Start Torctl and start routing traffic: sudo torctl start
    • Stop Torctl: sudo torctl stop
    • Check Torctl status: torctl status
    • Change your IP address on the Tor Network: sudo torctl chngid
    • Change MAC address: sudo torctl chngmac
    • Recover original MAC address: sudo torctl rvmac
    • Automatically start Torctl on startup: sudo systemctl enable torctl-autostart.service
    • Remove Torctl from startup services: sudo systemctl disable torctl-autostart.service
    • Add automatic memory cleaning when you shut down your computer: sudo systemctl enable torctl-autowipe.service
    • Disable automatic memory cleaning: sudo systemctl disable torctl-autowipe.service
  6. Advertisement

  1. Image titled Route All Network Traffic Through the Tor Network Step 13

    1

    Download and install OnionFruit. OnionFruit is a tool for Windows that allows you to connect your PC to the Tor network and use it like it’s a VPN. It’s only available for Windows. Use the following steps to download and install OnionFruit:

    • Go to https://dragonfruit.network/onionfruit in a web browser.
    • Click Download in the upper-right corner.
    • Click the Install.exe file in your web browser or Downloads folder.
  2. Image titled Route All Network Traffic Through the Tor Network Step 14

    2

    Open OnionFruit. OnionFruit will open automatically once it finishes downloading. To open OnionFruit manually, click the purple icon that resembles a diamond with a lock next to it on your Windows Start menu.

  3. Image titled Route All Network Traffic Through the Tor Network Step 15

    3

    Open OnionFruit in the taskbar. If you don’t see the OnionFruit toggle switch pop-up in the lower-left corner of your computer screen, click the orange circle icon in the taskbar to open OnionFriut.

  4. Image titled Route All Network Traffic Through the Tor Network Step 16

    4

    Select a country (optional). If you want to select a country to connect to as your point of entry, use the drop-down menu in the OnionFruit interface to select a country. If you don’t have a particular country you want to connect to in mind, leave it as «Random.»

  5. Image titled Route All Network Traffic Through the Tor Network Step 17

    5

    Click the toggle switch

    Windows Switch On

    next to «Tor Disconnected.» It’s the orange bar in the interface. This switches the toggle switch on and connects your PC to the Tor Network. When it is connected, the orange bar in the OnionFruit interface will turn green. Your web browser will also open a landing page that says you are connected to Tor.

  6. Advertisement

Ask a Question

200 characters left

Include your email address to get a message when this question is answered.

Submit

Advertisement

  • Even if you don’t have Linux, you may want to consider installing Linux on a virtual machine.

Thanks for submitting a tip for review!

Advertisement

  • Don’t connect to dangerous onion links with JavaScript enabled!

  • This only affects programs that use a proxy!

Advertisement

About This Article

Article SummaryX

1. Download and install OnionFruit from https://dragonfruit.network/onionfruit on a Windows computer.
2. Launch OnionFruit.
3. Click the toggle switch next to «Tor Disconnected.»

Did this summary help you?

Thanks to all authors for creating a page that has been read 231,863 times.

Is this article up to date?

  • Пустая windows 10 скачать торрент
  • Пустая папка regback windows 10
  • Пустая панель задач windows 11
  • Пустая автозагрузка в windows 10
  • Простой торрент клиент для windows 10