Asegurarse que "proxychain" y "tor" están instalados porque en las versiones ARM de Kali no lo están.
El primer paso es acceder al archivo de configuración en la siguente ruta:
root@kali: # nano /etc/proxychains.conf
Activamos la opción "dynamic_chain" borrando el slash y nos aseguramos que la opción proxy_dns esté activada (ver imagen superior). Finalmente añadimos "socks5 127.0.0.1 9050" que será la conexión loopback hacia TOR.
Comprobar el estado del servidor TOR y reiniciarlo:
root@kali: # service tor status root@kali: # service tor stop root@kali: # service tor start
Vamos a navegar con lynx a través de proxychains hasta duckduckgo.com:
root@kali: # proxychains lynx duckduckgo.com
En la captura de pantalla se observan las conexiones al proxychain correctas y a su vez la interfaz del explorador de Internet Lynx.
Vamos a realizar la siguente búsqueda en la web cargada de duckduckgo.com para comporbar que realmente estamos navegando a través de TOR: escribir "dns leak test" en el área de búsqueda de (ver imágen superior)
A continuación comprobamos que nuestra IP es un nodo de salida anónimo de la red TOR:
No hay comentarios:
Publicar un comentario