Мне нужно направить трафик из нескольких мобильных приложений и со всех сайтов через tor.
Некоторые приложения и веб-сайты блокируют трафик tor. По этой причине я решил использовать tor и vpn вместе (vpn через tor). Я знаю, что это может создать дополнительные проблемы для анонимности, но я думаю, что это разумный компромисс.
У меня есть:
1. Шлюз: Debian 11 live, установлены tor, redsocks, nftables. 2 сетевых интерфейса: Wi-Fi подключен к Интернету, Ethernet к рабочей станции.
2. Рабочая станция: Debian 11 live, эмулятор android genymotion, браузер tor, клиент vpn. 1 сетевой интерфейс: Ethernet подключен к шлюзу
Я не разбираюсь в сети, безопасности и т. д., но информация, которую я нашел на разных сайтах, говорит о том, что разделение шлюза и рабочей станции позволяет избежать некоторых проблем с анонимностью.
Я использую debian live, потому что хочу использовать amnesic os, но у меня очень старые материнские платы, и я не могу работать на этой.
Шлюз имеет следующие настройки:
торрк
Сокспорт 192.168.42.1:20080
DNS-порт 192.168.42.1:10053
redsocks.conf
база {
log_debug = выкл;
лог_информация = включено;
журнал = стандартный вывод;
демон = выкл.;
редиректор = iptables;
}
красные носки {
локальный_ip = 192.168.42.1;
локальный_порт = 10080;
ip = 192.168.42.1;
порт = 20080;
тип = носки5;
}
nftables
таблица inet filter { # дескриптор 45
цепочка ввода { # дескриптор 1
тип filter фильтр приоритета ввода хука; политика принять;
iifname "lo" counter packages 0 bytes 0 accept # handle 4
}
цепочка вперед { # ручка 2
тип фильтра перехвата приоритета фильтра; политика принять;
}
вывод цепочки { # дескриптор 3
фильтр приоритета вывода обработчика типа фильтра; политика принять;
}
}
таблица ip nat { # дескриптор 46
chain PREROUTING { # дескриптор 1
type nat hook prerouting фильтр приоритета; политика принять;
iifname "enp2s0" tcp dport { 1-65500 } счетчик пакетов 0 байт 0 dnat to 192.168.42.1:10080 # дескриптор 3
iifname "enp2s0" udp dport { 53 } счетчик пакетов 0 байт 0 dnat to 192.168.42.1:10053 # дескриптор 12
}
}
/etc/sysctl.conf
сеть.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1
Чтобы не маршрутизировать tor через tor, а использовать преимущества tor browser (noscript, отключенный webrtc, автоматическая очистка куки и т.д.) я отключил подключение tor browser к tor сети, сделав следующие настройки в about:config
extensions.torlauncher.start_tor = ЛОЖЬ
network.dns.disabled = ЛОЖЬ
network.proxy.socks_remote_dns = ЛОЖЬ
network.proxy.type, 0
Что касается vpn, то я ставил клиент для ubuntu 20, а не для debian, так как в нем настроен killswitch, а сам настроить это не смог
У меня эти настройки работают, весь трафик рабочих станций идет через тор и впн, но хотелось бы знать
- Возможны ли утечки DNS при таких настройках?
- Безопасно ли запускать js в браузере tor?
- Любые советы и рекомендации о том, как я могу улучшить свою анонимность, что
нужно сделать дополнительные настройки и какие уязвимости есть в
схема которую я описал?
Буду благодарен за любой совет.