Kalitorify est un script shell pour Kali Linux qui utilise les paramètres iptables pour créer un proxy transparent via le réseau Tor , le programme vous permet également d’effectuer diverses vérifications comme la vérification du nœud de sortie Tor (c’est-à-dire votre adresse IP publique lorsque vous êtes sous proxy Tor), ou si Tor a été configuré correctement, vérifiez les paramètres de service et de réseau.
En termes simples, avec kalitorify, vous pouvez rediriger tout le trafic de votre système d’exploitation Kali Linux via le réseau Tor.
Qu’est-ce que Transparent Proxy via Tor?
Le proxy transparent est un système intermédiaire qui se situe entre un utilisateur et un fournisseur de contenu.
Lorsqu’un utilisateur fait une demande à un serveur Web, le proxy transparent intercepte la demande pour effectuer diverses actions, notamment la mise en cache, la redirection et l’authentification.

Un proxy transparent via Tor signifie que chaque application réseau établira ses connexions TCP via Tor; aucune application ne pourra révéler votre adresse IP en se connectant directement.
Dans le wiki du projet Tor, vous trouverez une explication de ce qu’est le «proxy transparent via Tor» et des paramètres associés. Veuillez le lire si vous souhaitez utiliser kalitorify en toute sécurité.
Installation
Installer les dépendances:
sudo apt update && sudo apt full-upgrade -y
sudo apt install tor -y
Installez Kalitorify et redémarrez:
git clone https://github.com/brainfucksec/kalitorify
cd kalitorify/
sudo make install
sudo reboot
Usage
Options
-t, –tor
start transparent proxy through tor
-c, –clearnet
reset iptables and return to clearnet navigation
-s, –status
check status of program and services
-i, –ipinfo
show public IP
-r, –restart
restart tor service and change IP
Sécurité
kalitorify est produit indépendamment du logiciel Tor anonimity et ne porte aucune garantie du projet Tor sur la qualité, l’adéquation ou quoi que ce soit d’autre, veuillez lire ces documents pour savoir comment utiliser le réseau Tor en toute sécurité:
kalitorify fournit une gestion transparente du proxy sur Tor mais ne fournit pas 100% d’anonymat.
De Arch Linux Wiki à propos de la torification transparente: l’utilisation d’iptables pour torifier de manière transparente un système offre une protection contre les fuites relativement forte, mais ce n’est pas un substitut aux applications de torification virtualisées telles que Whonix ou TorVM. Les applications peuvent toujours apprendre le nom d’hôte, l’adresse MAC, le numéro de série, le fuseau horaire, etc. de votre ordinateur et ceux qui ont des privilèges root peuvent désactiver complètement le pare-feu. En d’autres termes, la torification transparente avec iptables protège contre les connexions accidentelles et les fuites DNS par des logiciels mal configurés, elle n’est pas suffisante pour se protéger contre les logiciels malveillants ou les logiciels présentant de graves vulnérabilités de sécurité.
Pour cela, vous devez au moins changer le nom d’hôte et l’adresse MAC:
Définition du nom d’hôte sur Debian
Modification de l’adresse MAC sous Linux
Vérification des fuites:
Après avoir démarré kalitorify, vous pouvez utiliser tcpdump pour vérifier s’il existe une activité Internet autre que Tor:
Tout d’abord, obtenez votre interface réseau:
ip -o addr
ou
tcpdump -D
Nous supposerons que c’est eth0
.
Ensuite, vous devez identifier l’IP de garde Tor, vous pouvez utiliser ss
, netstat
ou GETINFO entry-guards
via le contrôleur tor pour identifier l’IP de garde.
Exemple avec ss
:
ss -ntp | grep $ (cat /var/run/tor/tor.pid)
Avec l’interface et la protection IP à portée de main, nous pouvons maintenant utiliser tcpdump
pour vérifier d’éventuelles fuites non-tor. Remplacez IP.TO.TOR.GUARD par l’adresse IP que vous avez obtenue à partir de la ss
sortie.
tcpdump -n -f -p -i eth0 pas arp et pas hôte IP.TO.TOR.GUARD
Vous n’êtes pas censé voir une sortie autre que les deux premières lignes d’en-tête. Vous pouvez supprimer pour voir à quoi cela ressemblerait autrement.and not host IP
Comments
Loading…