Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

CRIA UM SCRIPT PARA RANDOMIZANDO O IP (REDE TOR)


 

Passos:

  1. Instalar o Tor e configurar o proxy:

    Se ainda não tiver o Tor instalado, instale com o seguinte comando:

    (sudo apt update && sudo apt install tor -y)
  2. Ativar e iniciar o serviço Tor:

    Ative e inicie o Tor com os seguintes comandos:


    (sudo systemctl enable tor) (sudo systemctl start tor)
  3. Script para randomizar o IP:

    Crie um script bash que reconecte o Tor periodicamente para obter um novo IP. Siga este exemplo:

    • Crie o arquivo do script:

      (nano randomiza_tor_ip.sh)
    • Cole o conteúdo abaixo no arquivo:
    • #!/bin/bash

      function mudar_ip() {
          sudo systemctl restart tor
          echo "Esperando 10 segundos para novo IP..."
          sleep 10
      }

      function mostrar_ip() {
          echo "IP Atual:"
          curl --socks5 127.0.0.1:9050 http://ifconfig.me
          echo ""
      }

      while true
      do
          mudar_ip
          mostrar_ip
          sleep 60
      done
  4. Tornar o script executável:
  5. Após salvar o arquivo, torne o script executável com o comando
  1. (chmod +x randomiza_tor_ip.sh)
  2. Executar o script:

    Agora é só executar o script, e ele irá reiniciar o serviço Tor a cada 60 segundos (ou o tempo que você definir) e mostrar o novo IP obtido pela rede Tor.


    (./randomiza_tor_ip.sh)
  3. Considerações:

    • O Tor já fornece uma camada de anonimato, e randomizar o IP ajuda a evitar rastreamento, mas a criptografia de seus dados na rede depende do uso correto do SOCKS proxy que o Tor fornece. Certifique-se de que os aplicativos que você usa estão configurados para se conectar ao proxy do Tor.

    • Para garantir a segurança e evitar vazamentos de IP, utilize também o iptables para forçar todo o tráfego a passar pela rede Tor.



TUTORAIAL PARA ...

Certifique-se de que os aplicativos que você usa estão configurados para se conectar ao proxy do Tor.


O que você precisa saber:

  • O Tor fornece um SOCKS proxy na porta padrão 9050 (outras opções incluem a porta 9150, dependendo da configuração).
  • Para forçar seus aplicativos a usarem o Tor, é necessário configurar os aplicativos para usarem esse proxy.

Passos para configurar aplicativos para se conectar ao proxy do Tor:1. Instalar e configurar o Tor

Se o Tor já não estiver instalado no seu sistema Kali Linux, siga os seguintes comandos para instalação e inicialização:


(sudo apt update && sudo apt install tor -y) (sudo systemctl enable tor) (sudo systemctl start tor)

Agora, o serviço Tor estará rodando, e o proxy SOCKS5 estará disponível localmente na porta 9050.


2. Configurando Aplicativos para Usar o Proxy Tor

A. Navegador Firefox

Se você estiver usando o Firefox, ele pode ser configurado para rotear o tráfego através do proxy SOCKS5 oferecido pelo Tor.

  1. Abra o Firefox e vá até as Configurações.

  2. Role para baixo até a seção Rede e clique em Configurações... ao lado de Configurações de Proxy.

  3. Selecione Configuração manual de proxy e insira as seguintes configurações:

    • SOCKS Host: 127.0.0.1
    • Porta: 9050 (ou 9150 dependendo da sua configuração do Tor)
  4. Marque a opção Proxy DNS ao usar SOCKS v5 para garantir que as consultas de DNS também passem pelo Tor.

  5. Clique em OK.

Agora, todo o tráfego do Firefox passará pela rede Tor.


B. Terminal (curl, wget)

Para ferramentas de linha de comando como curl ou wget, você pode definir o proxy diretamente nas opções de comando ou configurá-las globalmente.

  • curl:

    Para usar o Tor com o curl, você pode especificar o proxy com a flag --socks5:


    (curl --socks5 127.0.0.1:9050 http://ifconfig.me)

    Isso verificará seu IP pela rede Tor.

  • wget:

    O wget também pode ser configurado da mesma maneira, usando o seguinte comando:


    (wget -e use_proxy=yes -e https_proxy=127.0.0.1:9050 http://ifconfig.me)

C. Navegador Chromium

  1. Abra o Chromium.

  2. Inicie o navegador com a seguinte linha de comando no terminal:


    (chromium --proxy-server="socks5://127.0.0.1:9050")

Isso fará com que o Chromium utilize o proxy SOCKS5 do Tor enquanto estiver rodando.


D. Forçando todo o tráfego a passar pelo Tor (usando iptables)

Se você quiser garantir que todo o tráfego de rede do sistema passe pelo Tor, você pode usar iptables para redirecionar todas as conexões para o proxy do Tor. Esta abordagem é útil para proteger todo o sistema.

  1. Instale a ferramenta iptables-persistent:


    (sudo apt install iptables-persistent)
  2. Adicione as seguintes regras de redirecionamento ao iptables:

(sudo iptables -F)
(sudo iptables -t nat -F)

(sudo iptables -t nat -A OUTPUT -m owner --uid-owner debian-tor -j RETURN)
(sudo iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5353)
(sudo iptables -t nat -A OUTPUT -d 127.0.0.1/32 -j RETURN)
(sudo iptables -t nat -A OUTPUT -o lo -j RETURN)
(sudo iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports 9040)

(sudo iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT)
(sudo iptables -A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT)
(sudo iptables -A OUTPUT -d 127.0.0.1/32 -j ACCEPT)
(sudo iptables -A OUTPUT -o lo -j ACCEPT)
(sudo iptables -A OUTPUT -j REJECT)

  1. Salve as regras:


    (sudo netfilter-persistent save)

Com isso, todas as conexões do sistema que não forem de aplicativos locais ou essenciais passarão pelo Tor.

3. Verificando o IP

Você pode verificar se o tráfego está realmente passando pelo Tor utilizando o comando:


(curl --socks5 127.0.0.1:9050 http://ifconfig.me)

Esse comando vai retornar o IP público que está sendo utilizado pela rede Tor. Esse IP mudará sempre que você reiniciar o Tor.


Conclusão
Agora você tem vários métodos para configurar seus aplicativos para usarem o proxy da rede Tor, garantindo anonimato e segurança. Se estiver configurando para navegação na web ou ferramentas de linha de comando, ou até forçando todo o tráfego do sistema pelo Tor, isso te dá flexibilidade para manter sua privacidade online.



Copyright © 2024 (zxyurikauan). Todos os direitos reservados

Comentários

Postagens mais visitadas