Поделюсь краткой инструкцией проверки правильности настроек прозрачной проксификации - актуально в первую очередь для тех, у кого весь трафик машины запущен через тор. При такой схеме все без исключения пакеты (ну не вот прямо все, имеются в виду все пакеты протокола tcp, так как кроме них есть еще например ARP пакеты, пакеты которыми обмениваются адаптер с точкой в процессе работы, те же EAPOL keys и т.п.) должны идти строго через тор. А если точнее - то через входной узел цепи тора - сторожевой или мостовой узел. Для аудита нужно установить два анализатора трафика:
После чего открываем два терминала и исполняем в них команды. В первом:
где:
Во втором:
где:
где
Если все настроено правильно - то в iptraf-ng все пакеты должны быть TCP/IPv4, а в дампе tcpdump не должно быть захваченных пакетов - тупо две строки запуска анализатора:
Bash:
sudo apt update && sudo apt install -y iptraf-ng tcpdump
После чего открываем два терминала и исполняем в них команды. В первом:
Bash:
sudo iptraf-ng -d zzz0
zzz0
- ваш интерфейс, например wlan0/eth0/usb0 и т.п.Во втором:
Код:
sudo tcpdump -i zzz0 not arp and not host xxx.xxx.xxx.xxх -vv
где
zzz0
- ваш интерфейс, например wlan0/eth0/usb0
и т.п.xxx.xxx.xxx.xxх
- это IP адрес входной ноды - его можно посмотреть в onioncircuits (справа верхняя нода). правда если подключаться к мосту там будет написано unknown - так что айпишку нужно смотреть в torrc по отпечатку узла (Fingerprint).Если все настроено правильно - то в iptraf-ng все пакеты должны быть TCP/IPv4, а в дампе tcpdump не должно быть захваченных пакетов - тупо две строки запуска анализатора: