Proxychains sur Linux

Empêcher le dnsleak

root@Machine:/$ sudo nano /etc/dhcp/dhclient.conf

On peut ajouter les serveurs DNS que l'on veut pour un maximum de trois. Habituellement on essaie de faire correspondre le DNS avec la localisation du proxy.

prepend domain-name-servers 8.8.8.8, 4.4.4.4;

ensuite,

root@Machine:/$ sudo network-manager restart

root@Machine:/$ cat /etc/resolv.conf

Installation de tor pour rediriger le trafic

root@Machine:/$ sudo apt update && apt install tor -y

création d'un usager non-root

root@Machine:/$ sudo adduser test

puis entrer son mot de passe.
Se connecter avec ce nouvel usager et procéder comme suit.

Configuration de proxychains

root@Machine:/$ sudo nano /etc/proxychains.conf

Dans ce fichier, faire comme suit pour ces lignes.

dynamic chain
#static chain
proxy_dns
socks5 localhost 9050

Le socks5 localhost 9050 passe par tor.

Service Tor

vérifier le service tor

root@Machine:/$ sudo service tor status

s'il est arrêté

root@Machine:/$ sudo service tor start

sécurisation du navigateur

Dans Firefox aller à l'URL : about::config.
Accepter le risque, et changer UNIQUEMENT cette ligne:

media.peerconnection.enabled=FALSE

IMPORTANT, tout navigateur web doit être fermé au préalable pour procéder.
Maintenant, on doit aller sur Firefox. Avec un user non-root.

user@Machine:/$ proxychains firefox google.com

Ça devrait fonctionner et il se pourrait que ce soit long, car il passe par plusieurs réseaux.
Maintenant, aller sur DNSLEAK pour valider que vos informations réelles ne sont pas disponibles. Il se pourrait que les informations changent.

Vous pouvez ajouter d'autres proxy dans la liste en dessous de sock5 localhost 9050. Vous pouvez facilement trouver des listes de proxy sur Google.

Laisser un commentaire