Empêcher le dnsleak
root@Machine:/$ sudo nano /etc/dhcp/dhclient.conf
On peut ajouter les serveurs DNS que l'on veut pour un maximum de trois. Habituellement on essaie de faire correspondre le DNS avec la localisation du proxy.
prepend domain-name-servers 8.8.8.8, 4.4.4.4;
ensuite,
root@Machine:/$ sudo network-manager restart root@Machine:/$ cat /etc/resolv.conf
Installation de tor pour rediriger le trafic
root@Machine:/$ sudo apt update && apt install tor -y
création d'un usager non-root
root@Machine:/$ sudo adduser test
puis entrer son mot de passe.
Se connecter avec ce nouvel usager et procéder comme suit.
Configuration de proxychains
root@Machine:/$ sudo nano /etc/proxychains.conf
Dans ce fichier, faire comme suit pour ces lignes.
dynamic chain #static chain proxy_dns socks5 localhost 9050
Le socks5 localhost 9050 passe par tor.
Service Tor
vérifier le service tor
root@Machine:/$ sudo service tor status
s'il est arrêté
root@Machine:/$ sudo service tor start
sécurisation du navigateur
Dans Firefox aller à l'URL : about::config.
Accepter le risque, et changer UNIQUEMENT cette ligne:
media.peerconnection.enabled=FALSE
IMPORTANT, tout navigateur web doit être fermé au préalable pour procéder.
Maintenant, on doit aller sur Firefox. Avec un user non-root.
user@Machine:/$ proxychains firefox google.com
Ça devrait fonctionner et il se pourrait que ce soit long, car il passe par plusieurs réseaux.
Maintenant, aller sur DNSLEAK pour valider que vos informations réelles ne sont pas disponibles. Il se pourrait que les informations changent.
Vous pouvez ajouter d'autres proxy dans la liste en dessous de sock5 localhost 9050. Vous pouvez facilement trouver des listes de proxy sur Google.