Запрос “как настроить прокси в linux анонимность как в mr robot” обычно означает одну и ту же задачу: пустить трафик приложений через посредник так, чтобы исходный IP и маршрут не совпадали с тем, что видит сайт. В этом гайде разберем практическую схему в Linux - прокси через Proxychains и вариант с Tor. Сделаем настройку так, чтобы уменьшить очевидные утечки и повысить управляемость.

Важно: “анонимность как в сериале” не гарантируется. Любая цепочка может иметь уязвимости, а некоторые утечки зависят не от прокси, а от приложений и DNS. Tor и грамотная маршрутизация помогают, но не превращают интернет в “невидимку”.

Источники по теме:
- Proxychains-ng: https://github.com/rofl0r/proxychains-ng
- Tor Project: https://www.torproject.org/
- Проверка работы Tor: https://check.torproject.org/
- Утечки DNS: https://www.dnsleaktest.com/
- Форум с типичными проблемами “не открываются страницы при анонимных настройках”: https://www.linux.org.ru/forum/general/15645074
- Подход к Proxychains + Tor и важность настроек цепочек: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/

1) Что именно вы настраиваете: прокси, цепочки и Tor

  • Прокси - сервер-посредник. Приложение думает, что общается с прокси, а наружу идет трафик прокси.
  • Proxychains-ng - обертка, которая заставляет команды и GUI-приложения ходить “через список прокси”. Реальная схема обычно выглядит как цепочка из нескольких узлов.
  • Tor - отдельная анонимная сеть на уровне маршрутизации. Tor шифрует трафик и гоняет его через несколько узлов.

Про Mr. Robot логика простая: “максимум скрыть источник”. На практике чаще всего собирают цепочку из нескольких средств. Например, сочетание Tor и Proxychains для приложений, которым трудно настроить прокси напрямую.

2) Подготовка: обновите систему и поставьте базовые пакеты

Для сборки Proxychains-ng из исходников нужны инструменты сборки.

sudo apt-get update
sudo apt-get install -y git gcc

Дальше стоит обновить правила и зависимости, чтобы не ловить странные “обрывки” соединений из-за устаревших пакетов.

3) Установите Proxychains-ng

Официально проект лежит на GitHub. Установка из источников описана в типовых гайдах, например у авторов/в примерах на GitHub.

sudo apt-get remove -y proxychains

git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng/

./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config

После этого конфиг появится по пути:
- /etc/proxychains.conf
или в вариантах под новые версии:
- /etc/proxychains4.conf

4) Настройте конфиг Proxychains

Откройте конфиг:

sudo nano /etc/proxychains.conf

Найдите блок с Tor (часто по умолчанию он там прописан). Если вы хотите собирать цепочку сами, Tor-строку можно отключить, а нужные прокси добавить вручную. Логика тут в том, чтобы в конфиге оказались только те узлы и типы прокси, которые реально хотите использовать.

Далее в конец секции с прокси добавьте записи формата:
- для HTTP: http IP PORT
- для SOCKS: socks5 IP PORT

Пример записи (шаблон):

[ProxyList]
http 31.209.96.50 57482

Если вы используете Tor, то в конфиг Proxychains обычно добавляют локальный socks-прокси Tor, который слушает на машине после запуска службы Tor. В руководствах по связке Tor + Proxychains это делается через настройки proxychains4.conf и правку цепочки, чтобы система не падала при недоступности одного из узлов.

5) Вариант “как в сериале”: Tor + Proxychains

5.1 Установите Tor

На Debian/Ubuntu-подобных:

sudo apt-get update
sudo apt install -y tor

5.2 Настройте Proxychains под Tor

Обычно правят proxychains4.conf. В материалах про связку Tor и Proxychains обращают внимание на параметры:
- отключить strict_chain, чтобы не было жесткого падения при недоступности звена
- включить dynamic_chain, чтобы прокси могли выбираться более гибко

Это типовой совет из гайдов по Tor + Proxychains: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/

5.3 Запустите Tor и проверьте

sudo service tor start
sudo service tor status

Проверка через Tor Browser проверяет, что сеть реально работает:
- https://check.torproject.org/

6) Запускайте приложения через Proxychains

Простой тест: посмотрите, каким IP виден “наружу”.

proxychains4 wget -qO- eth0.me

Если IP изменился и соответствует ожиданиям, базовая схема работает.

Для браузера:

proxychains4 firefox

Что ломается чаще всего

По опыту пользователей, при включенном анонимном режиме сайты могут “не открываться”, как в обсуждении на linux.org.ru: https://www.linux.org.ru/forum/general/15645074
Причины обычно такие:
- неправильный тип прокси (HTTP vs SOCKS)
- прокси недоступен или режет соединения
- утечки DNS или блокировки со стороны прокси/узла
- приложение не поддерживает “прокси через обертку” и обращается напрямую

7) Самопроверка: убедитесь, что утечки не портят картину

Сделайте три проверки - они быстрые и дают картину по месту:

Проверка Как сделать Что означает результат
Видимый IP proxychains4 wget -qO- eth0.me Наружу идет IP цепочки/узла, а не ваш
Работа Tor check.torproject.org Tor реально поднимает цепочку и трафик проходит
DNS-утечки dnsleaktest.com Если DNS “засветил” ваш ISP, анонимность хуже, чем кажется

Источники:
- проверка Tor: https://check.torproject.org/
- DNS leak test: https://www.dnsleaktest.com/

8) Типичные ошибки при настройке прокси для “анонимности”

Ниже самые частые причины, почему “все настроил, но страницы не грузятся” или “проверка показывает не то”.

Проблема Симптом Как исправить
Неправильный тип прокси соединение отваливается сразу, в браузере Unable to connect В конфиге Proxychains используйте правильный тип: HTTP или SOCKS5. Несовпадение типа ломает подключение
Прокси в цепочке не отвечает иногда часть команд работает, часть нет Не используйте жесткую цепочку strict_chain. На практике включают dynamic_chain, чтобы система не падала при недоступности узла
Прокси-цепочка не для того приложения wget работает, браузер нет Для браузера используйте отдельные режимы запуска. Иногда надежнее запускать через обертку, иногда проще настроить сетевые параметры браузера под SOCKS
DNS идет “мимо” IP скрыт, но тест на DNS показывает утечки Проверяйте dnsleaktest и подстраивайте резолвинг. Утечки часто зависят от приложения и способа DNS-запросов
Использование UDP через Proxychains соединения срываются у приложений, которым нужен UDP Proxychains не умеет проксировать все сценарии трафика (в гайдах это отмечают прямо). Тогда либо меняют приложение, либо уходят на другие способы туннелирования
Слишком сложная цепочка скорость падает, часть запросов таймаутится Оставляйте цепочку “столько, сколько нужно”. Лишние слои ломают удобство и иногда увеличивают шанс ошибки

9) Если вам важна анонимность, а не только “прокси работает”

Практичный взгляд такой:
- Tor дает хорошую основу по маршрутизации трафика (не “невидимость”, но сильнее обычного прокси).
- Proxychains нужен для того, чтобы “продавить” поток через цепочку для команд и приложений.
- Проверки на IP и DNS обязательны, иначе вы не узнаете, что именно утекло.

Tor как сеть описана и поддерживается проектом Tor: https://www.torproject.org/

Итог

1) Установите Proxychains-ng и отредактируйте /etc/proxychains.conf, чтобы в списке были корректные типы прокси (HTTP или SOCKS5) и доступные узлы. Proxychains: https://github.com/rofl0r/proxychains-ng
2) Для модели “как в Mr. Robot” используйте Tor как основу, а Proxychains применяйте для запуска приложений через нужный прокси-конечник. Tor: https://www.torproject.org/
3) Проверяйте видимый IP и DNS-утечки. Tor check: https://check.torproject.org/ , DNS leak test: https://www.dnsleaktest.com/
4) Если сайты “не открываются”, причина почти всегда в несоответствии типа прокси, недоступности узла, утечках DNS или ограничениях приложений. Типичная проблема описана в обсуждении на linux.org.ru: https://www.linux.org.ru/forum/general/15645074