टोर के जरिए विंडोज गेस्ट सिस्टम से सभी टीसीपी ट्रैफिक को कैसे रूट करें

मैं लंबे समय से पूरी तरह से गुमनाम यातायात के साथ एक ओएस का सपना देख रहा हूं। कुछ समय पहले तक, मैंने निम्नलिखित विधि का उपयोग किया।
वह वर्चुअल मशीन जिस पर अज्ञात सिस्टम स्थापित है, स्थानीय नेटवर्क के माध्यम से केवल होस्ट सिस्टम (वर्चुअल नेटवर्क एडेप्टर का होस्ट-केवल मोड) से जुड़ा है, जिस पर टॉर स्थापित है। अतिथि ओएस के अंदर, इंटरनेट की आवश्यकता वाले अनुप्रयोगों में होस्ट सिस्टम पर टोर के साथ पॉलीपो प्रॉक्सी सर्वर का पता स्थापित था। इस प्रकार, अतिथि प्रणाली से इंटरनेट तक पहुंच केवल टॉर के माध्यम से संभव है। हालाँकि, इस पद्धति में एक खामी है। प्रत्येक एप्लिकेशन के लिए, प्रॉक्सी को पंजीकृत करना आवश्यक है, इसके अलावा, सभी अनुप्रयोगों में ऐसी सेटिंग्स नहीं हैं। मैं छद्म कार्यक्रमों के उपयोग का सहारा नहीं लेना चाहता था, क्योंकि ऐसा निर्णय मुझे बहुत स्वाभाविक नहीं लगा। नीचे मैं TORIFICATION के अधिक "प्राकृतिक" तरीके के बारे में बात करूँगा।

गहन गुग्लिंग के बाद, मैं ट्यूनस्कोक्स सॉफ्टवेयर में आया। TUN / TAP डिवाइस (वर्चुअल नेटवर्क एडेप्टर) का उपयोग करते हुए, यह SOCKS प्रॉक्सी के माध्यम से सभी tcp और udp ट्रैफ़िक को रूट करता है। सिस्टम के लिए, यह एक राउटर से जुड़ा ईथरनेट एडेप्टर जैसा दिखता है जो इंटरनेट वितरित करता है। काफी "स्वाभाविक रूप से", है ना?
हमें आवश्यकता होगी:



तो, चलो सेटिंग के लिए नीचे आते हैं:

  1. अपने पसंदीदा वर्चुअल मशीन पर विंडोज स्थापित करें। वर्चुअल मशीन के नेटवर्क एडेप्टर की सेटिंग में, होस्ट-ओनली मोड सेट करें (इसका मतलब है कि केवल होस्ट ओएस नेटवर्क पर अतिथि ओएस से उपलब्ध होगा)।
  2. हम होस्ट और गेस्ट सिस्टम में एडेप्टर के लिए निश्चित आईपी पते निर्दिष्ट करते हैं, उदाहरण के लिए, क्रमशः 192.168.220.1 और 192.168.220.2।
  3. होस्ट OS Vidalia बंडल पर स्थापित करें। फिर torrc फ़ाइल खोलें (% USERPROFILE% \ AppData \ Local \ Vidalia) और अंत में निम्नलिखित पंक्तियों को जोड़ें:

    SocksListenAddress 192.168.220.1 # 9050 192.168.220.1
    DNSListenAddress 192.168.220.1 # Tor DNS-
    DNSPort 53 # DNS- (- )

    हम टोर शुरू करते हैं।
  4. अतिथि प्रणाली पर OpenVPN स्थापित करें। उसके बाद, नेटवर्क कनेक्शन में "नेटवर्क केबल कनेक्ट नहीं है" स्थिति के साथ TUN / TAP नेटवर्क एडेप्टर दिखाई देना चाहिए। उसे एक छोटा नाम दें, जैसे टोर।
  5. कहीं बैडपंन अनपैक करें। बिन फ़ोल्डर में हमें badvpn-tun2sock.exe फ़ाइल मिलती है और इसे निम्न मापदंडों के साथ चलाते हैं:
    --tundev <tun_spec> --netif-ipaddr 10.0.0.2 --netif-netmask 255.255.255.0-socks-server-addr 192.168.220.1:9050


    यहां:
    • <tun_spec> लाइन टैप0901 है: tor: 10.0.0.1: 10.0.0.0: 255.255.255.0, जहाँ tor हमारे TUN / TAP अडैप्टर का नाम है, 10.0.0.1 अडैप्टर एड्रेस है, 10.0.0.0 और 255.255.255.0 एड्रेस और सबनेट मास्क हैं। ।
    • 10.0.0.2 - वर्चुअल राउटर का पता, जो इंटरनेट गेटवे के रूप में कार्य करता है।
    • 255.255.255.0 - सबनेट मास्क।
    • 192.168.220.1:9050 मेजबान ओएस पर स्थापित प्रॉक्सी का पता। हमारे मामले में, Tor एक प्रॉक्सी के रूप में कार्य करता है।


    ट्यूनस्कॉक लॉन्च फ़ील्ड, TUN / TAP अडैप्टर की स्थिति "कनेक्टेड" में बदल जानी चाहिए।
    अब, इस एडॉप्टर के गुणों में, आपको गेटवे और डीएनएस सर्वर को कॉन्फ़िगर करने की आवश्यकता है:
    डीएनएस सर्वर की भूमिका में, हमारे पास टॉर (192.168.220.1:53) में निर्मित डीएनएस है, और एक गेटवे के रूप में, जैसा कि ऊपर बताया गया है, एक आभासी राउटर (10.0.0.2)।
  6. छिपी हुई टोर सेवाओं को काम करने के लिए, निम्नलिखित पंक्तियों को torrc में जोड़ा जाना चाहिए:

    AutomapHostsOnResolve 1
    AutomapHostsSuffixes .onion
    VirtualAddrNetwork 10.192.0.0/10


Tun2socks के लेखक लिखते हैं कि यह कार्यक्रम udp पुनर्निर्देशन का भी समर्थन करता है, लेकिन टोर इसका समर्थन नहीं करता है। मुझे संदेह है कि ठीक इसी वजह से मैं WebICQ का उपयोग करने में सक्षम नहीं था।
वह सब है। इंटरनेट गुमनाम।

Source: https://habr.com/ru/post/In145436/


All Articles