- 1) Что именно вы настраиваете: прокси, цепочки и Tor
- 2) Подготовка: обновите систему и поставьте базовые пакеты
- 3) Установите Proxychains-ng
- 4) Настройте конфиг Proxychains
- 5) Вариант “как в сериале”: Tor + Proxychains
- 6) Запускайте приложения через Proxychains
- 7) Самопроверка: убедитесь, что утечки не портят картину
- 8) Типичные ошибки при настройке прокси для “анонимности”
- 9) Если вам важна анонимность, а не только “прокси работает”
- Итог
Запрос “как настроить прокси в linux анонимность как в mr robot” обычно означает одну и ту же задачу: пустить трафик приложений через посредник так, чтобы исходный IP и маршрут не совпадали с тем, что видит сайт. В этом гайде разберем практическую схему в Linux - прокси через Proxychains и вариант с Tor. Сделаем настройку так, чтобы уменьшить очевидные утечки и повысить управляемость.
Важно: “анонимность как в сериале” не гарантируется. Любая цепочка может иметь уязвимости, а некоторые утечки зависят не от прокси, а от приложений и DNS. Tor и грамотная маршрутизация помогают, но не превращают интернет в “невидимку”.
Источники по теме:
- Proxychains-ng: https://github.com/rofl0r/proxychains-ng
- Tor Project: https://www.torproject.org/
- Проверка работы Tor: https://check.torproject.org/
- Утечки DNS: https://www.dnsleaktest.com/
- Форум с типичными проблемами “не открываются страницы при анонимных настройках”: https://www.linux.org.ru/forum/general/15645074
- Подход к Proxychains + Tor и важность настроек цепочек: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
1) Что именно вы настраиваете: прокси, цепочки и Tor
- Прокси - сервер-посредник. Приложение думает, что общается с прокси, а наружу идет трафик прокси.
- Proxychains-ng - обертка, которая заставляет команды и GUI-приложения ходить “через список прокси”. Реальная схема обычно выглядит как цепочка из нескольких узлов.
- Tor - отдельная анонимная сеть на уровне маршрутизации. Tor шифрует трафик и гоняет его через несколько узлов.
Про Mr. Robot логика простая: “максимум скрыть источник”. На практике чаще всего собирают цепочку из нескольких средств. Например, сочетание Tor и Proxychains для приложений, которым трудно настроить прокси напрямую.
2) Подготовка: обновите систему и поставьте базовые пакеты
Для сборки Proxychains-ng из исходников нужны инструменты сборки.
sudo apt-get update
sudo apt-get install -y git gcc
Дальше стоит обновить правила и зависимости, чтобы не ловить странные “обрывки” соединений из-за устаревших пакетов.
3) Установите Proxychains-ng
Официально проект лежит на GitHub. Установка из источников описана в типовых гайдах, например у авторов/в примерах на GitHub.
sudo apt-get remove -y proxychains
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng/
./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config
После этого конфиг появится по пути:
- /etc/proxychains.conf
или в вариантах под новые версии:
- /etc/proxychains4.conf
4) Настройте конфиг Proxychains
Откройте конфиг:
sudo nano /etc/proxychains.conf
Найдите блок с Tor (часто по умолчанию он там прописан). Если вы хотите собирать цепочку сами, Tor-строку можно отключить, а нужные прокси добавить вручную. Логика тут в том, чтобы в конфиге оказались только те узлы и типы прокси, которые реально хотите использовать.
Далее в конец секции с прокси добавьте записи формата:
- для HTTP: http IP PORT
- для SOCKS: socks5 IP PORT
Пример записи (шаблон):
[ProxyList]
http 31.209.96.50 57482
Если вы используете Tor, то в конфиг Proxychains обычно добавляют локальный socks-прокси Tor, который слушает на машине после запуска службы Tor. В руководствах по связке Tor + Proxychains это делается через настройки proxychains4.conf и правку цепочки, чтобы система не падала при недоступности одного из узлов.
5) Вариант “как в сериале”: Tor + Proxychains
5.1 Установите Tor
На Debian/Ubuntu-подобных:
sudo apt-get update
sudo apt install -y tor
5.2 Настройте Proxychains под Tor
Обычно правят proxychains4.conf. В материалах про связку Tor и Proxychains обращают внимание на параметры:
- отключить strict_chain, чтобы не было жесткого падения при недоступности звена
- включить dynamic_chain, чтобы прокси могли выбираться более гибко
Это типовой совет из гайдов по Tor + Proxychains: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
5.3 Запустите Tor и проверьте
sudo service tor start
sudo service tor status
Проверка через Tor Browser проверяет, что сеть реально работает:
- https://check.torproject.org/
6) Запускайте приложения через Proxychains
Простой тест: посмотрите, каким IP виден “наружу”.
proxychains4 wget -qO- eth0.me
Если IP изменился и соответствует ожиданиям, базовая схема работает.
Для браузера:
proxychains4 firefox
Что ломается чаще всего
По опыту пользователей, при включенном анонимном режиме сайты могут “не открываться”, как в обсуждении на linux.org.ru: https://www.linux.org.ru/forum/general/15645074
Причины обычно такие:
- неправильный тип прокси (HTTP vs SOCKS)
- прокси недоступен или режет соединения
- утечки DNS или блокировки со стороны прокси/узла
- приложение не поддерживает “прокси через обертку” и обращается напрямую
7) Самопроверка: убедитесь, что утечки не портят картину
Сделайте три проверки - они быстрые и дают картину по месту:
| Проверка | Как сделать | Что означает результат |
|---|---|---|
| Видимый IP | proxychains4 wget -qO- eth0.me |
Наружу идет IP цепочки/узла, а не ваш |
| Работа Tor | check.torproject.org |
Tor реально поднимает цепочку и трафик проходит |
| DNS-утечки | dnsleaktest.com |
Если DNS “засветил” ваш ISP, анонимность хуже, чем кажется |
Источники:
- проверка Tor: https://check.torproject.org/
- DNS leak test: https://www.dnsleaktest.com/
8) Типичные ошибки при настройке прокси для “анонимности”
Ниже самые частые причины, почему “все настроил, но страницы не грузятся” или “проверка показывает не то”.
| Проблема | Симптом | Как исправить |
|---|---|---|
| Неправильный тип прокси | соединение отваливается сразу, в браузере Unable to connect | В конфиге Proxychains используйте правильный тип: HTTP или SOCKS5. Несовпадение типа ломает подключение |
| Прокси в цепочке не отвечает | иногда часть команд работает, часть нет | Не используйте жесткую цепочку strict_chain. На практике включают dynamic_chain, чтобы система не падала при недоступности узла |
| Прокси-цепочка не для того приложения | wget работает, браузер нет | Для браузера используйте отдельные режимы запуска. Иногда надежнее запускать через обертку, иногда проще настроить сетевые параметры браузера под SOCKS |
| DNS идет “мимо” | IP скрыт, но тест на DNS показывает утечки | Проверяйте dnsleaktest и подстраивайте резолвинг. Утечки часто зависят от приложения и способа DNS-запросов |
| Использование UDP через Proxychains | соединения срываются у приложений, которым нужен UDP | Proxychains не умеет проксировать все сценарии трафика (в гайдах это отмечают прямо). Тогда либо меняют приложение, либо уходят на другие способы туннелирования |
| Слишком сложная цепочка | скорость падает, часть запросов таймаутится | Оставляйте цепочку “столько, сколько нужно”. Лишние слои ломают удобство и иногда увеличивают шанс ошибки |
9) Если вам важна анонимность, а не только “прокси работает”
Практичный взгляд такой:
- Tor дает хорошую основу по маршрутизации трафика (не “невидимость”, но сильнее обычного прокси).
- Proxychains нужен для того, чтобы “продавить” поток через цепочку для команд и приложений.
- Проверки на IP и DNS обязательны, иначе вы не узнаете, что именно утекло.
Tor как сеть описана и поддерживается проектом Tor: https://www.torproject.org/
Итог
1) Установите Proxychains-ng и отредактируйте /etc/proxychains.conf, чтобы в списке были корректные типы прокси (HTTP или SOCKS5) и доступные узлы. Proxychains: https://github.com/rofl0r/proxychains-ng
2) Для модели “как в Mr. Robot” используйте Tor как основу, а Proxychains применяйте для запуска приложений через нужный прокси-конечник. Tor: https://www.torproject.org/
3) Проверяйте видимый IP и DNS-утечки. Tor check: https://check.torproject.org/ , DNS leak test: https://www.dnsleaktest.com/
4) Если сайты “не открываются”, причина почти всегда в несоответствии типа прокси, недоступности узла, утечках DNS или ограничениях приложений. Типичная проблема описана в обсуждении на linux.org.ru: https://www.linux.org.ru/forum/general/15645074