- Что именно даёт “прокси-цепочка” в Linux
- Подготовка: что поставить (и чем это отличается в разных дистрибутивах)
- Настройка ProxyChains: приводим конфиг в рабочее состояние
- Как запускать приложения через прокси-цепочки
- Tor + DNS утечки: почему “вроде настроил”, а всё равно палишься
- Самые частые “поломки”, из-за которых не открываются страницы
- Что именно сравнивать: “как у Mr. Robot” vs реальность
- Практичный итог: “сколько слоёв нужно” (а не “чем больше, тем лучше”)
- Мини-чеклист перед тем как считать, что всё “как в фильме”
- Ссылки на авторитетные источники
Сразу честно: сделать так, чтобы тебя “никто никогда не вычислит”, в реальном интернете нельзя. Можно только уменьшить часть очевидных следов и правильно направить трафик. В сериале это показано как чит-код, в жизни всё сложнее: утечки DNS, особенности приложений, неверные настройки, и банально ошибки пользователя.
Ниже разберём практичный и контролируемый способ на linux: прокси-цепочки через ProxyChains (в связке с Tor), плюс что проверить, чтобы не получить неожиданно “не тот” IP.
Что именно даёт “прокси-цепочка” в Linux
Прокси - это посредник между твоим приложением и сайтом. А ProxyChains - инструмент, который заставляет программы ходить “через” список прокси, вместо прямого соединения в сеть.
Вариант “как у Mr. Robot” чаще всего сводится к такому набору:
- Tor для маршрутизации (цепочка узлов Tor),
- ProxyChains, чтобы оборачивать приложения и запускать их “через прокси”.
Важно: Tor - это анонимизация трафика, а не гарантия “конфиденциальности всего навсегда”. Выходной узел Tor может видеть содержимое трафика на уровне, который зависит от протокола (например, HTTP vs HTTPS).
Подготовка: что поставить (и чем это отличается в разных дистрибутивах)
Для начала нужен ProxyChains-ng.
1) Установочные пакеты и сборка ProxyChains-ng
На Debian/Ubuntu-подобных системах (работает и в linux-контекстах, включая производные):
sudo apt-get update
sudo apt-get install -y git gcc make
sudo apt-get remove -y proxychains
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng/
./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config
После установки обычно появляется конфиг /etc/proxychains.conf и команда proxychains4.
2) Установить Tor (если вы хотите именно связку “Tor + прокси-цепочки”)
sudo apt-get install -y tor
sudo systemctl enable tor --now
Проверка, что Tor жив:
sudo systemctl status tor --no-pager
Настройка ProxyChains: приводим конфиг в рабочее состояние
Открываем конфиг:
sudo nano /etc/proxychains.conf
1) Уберите Tor из прокси-цепочки (если она там по умолчанию)
Во многих заготовках по умолчанию уже есть Tor. Если Tor запускается как служба и вы хотите управлять маршрутом именно так, как задумано, то эту строку обычно просто комментируют, чтобы не было дублей.
Комментировать строки, начинающиеся с socks5/http (в зависимости от файла) - ключевое правило: не оставляйте конкурирующие варианты без понимания, что делает конфиг.
2) Включите “динамическую цепочку”, если вы хотите меньше падений из-за недоступных прокси
В некоторых инструкциях рекомендуют отключить strict_chain и включить dynamic_chain. Смысл: соединение пытается собрать цепочку так, чтобы не умереть на первом “мертвом звене”.
В proxychains.conf ищите параметры вроде:
- strict_chain
- dynamic_chain
Если есть возможность - используйте конфиг, где цепочка не обязана быть идеально “строгой”.
3) Добавьте прокси в конец файла
Дальше пример добавления прокси-сервера (формат зависит от типа прокси). В общем виде:
- http IP PORT
или
- socks5 IP PORT
Пример записи:
[ProxyList]
http 31.209.96.50 57482
Смысл простой: ProxyChains будет пытаться использовать этот прокси как часть цепочки.
Если ваша цель именно Tor, то часто вместо “случайного прокси” используют Tor-сокет локально (через стандартные порты Tor). Но так как в конфиге зависит от того, что у вас уже включено/закомментировано, важнее добиться корректной финальной схемы, чем слепо копировать строки.
Как запускать приложения через прокси-цепочки
Проверим, какой IP виден снаружи. Для HTTP-запроса:
proxychains4 wget -qO- eth0.me
Для браузера (если он запускается через процессы, которые корректно оборачиваются):
proxychains4 firefox
Если вы видите “тот же IP, что без ProxyChains” - значит:
- либо приложение обходит ProxyChains,
- либо в конфиге не тот тип прокси,
- либо цепочка не собирается и вы всё равно получаете прямой маршрут (нужно смотреть режим strict/dynamic и поведение в логах/выводе).
Tor + DNS утечки: почему “вроде настроил”, а всё равно палишься
Даже если трафик уходит через Tor, система может делать DNS-запросы так, что они “уходят мимо” ожиданий. Это не всегда заметно визуально.
Минимальная практика проверки:
- проверить IP через внешний сервис (мы выше сделали),
- проверить утечки DNS отдельным тестом на утечки DNS (в интернете есть проверочные страницы, но метод общий: сравнить, чей DNS резолвинг видит “внешний мир”).
Если DNS уходит “не туда”, то один из самых дешёвых способов стабилизировать ситуацию - заставить резолвинг проходить через ту же прокси-схему, но это уже сильно зависит от того, как настроены конкретные приложения и библиотечный стек.
Самые частые “поломки”, из-за которых не открываются страницы
По сути, люди сталкиваются с одним из этих сценариев:
Проблема: “Unable to connect”, а в AnonSurf/других режимах работает
Чаще всего причина в том, что:
- прокси-сервер недоступен или нестабилен,
- в цепочке неверный тип прокси (http vs socks),
- порт закрыт,
- конфиг строгий, и цепочка рвётся из-за одного “мертвого звена”,
- приложение использует другой путь в сеть (обходит ProxyChains).
Проблема: “медленно”
ProxyChains добавляет задержку, а Tor - ещё больше. Это нормальное следствие многосегментной маршрутизации.
Что именно сравнивать: “как у Mr. Robot” vs реальность
| Компонент | Зачем в схеме | Что реально может пойти не так | Проверка |
|---|---|---|---|
| proxychains4 | заставить приложение идти через прокси | приложение обходит обёртку; конфиг не собрал цепочку | proxychains4 wget -qO- eth0.me |
| Tor | маршрутизация трафика через узлы | неверные настройки локальных прокси/порядка цепочки | check.torproject.org (если доступно) |
| DNS резолвинг | влияет на утечки | DNS может резолвить “мимо” | утечки DNS отдельными тестами |
| HTTP/HTTPS | HTTPS защищает контент от простого чтения | с HTTP всё видно иначе | смотреть, что URL начинается с https |
Практичный итог: “сколько слоёв нужно” (а не “чем больше, тем лучше”)
Если цель бытовая (например, скрыть часть следов/изменить видимый маршрут), часто достаточно:
- нормальной связки Tor (или хотя бы одного адекватного туннеля),
- корректной обёртки трафика для конкретных приложений,
- проверок IP и базовых утечек.
Добавление “тонны бесплатных прокси” обычно ухудшает всё сразу: скорость, стабильность и вероятность ошибок в конфиге. Плюс качество прокси в открытых списках часто такое, что цепочка просто не работает стабильно.
Мини-чеклист перед тем как считать, что всё “как в фильме”
- Запускаете приложение через
proxychains4и видите, что внешний IP меняется. - Сайт открывается, а не падает в “Unable to connect”.
- Tor действительно включён как служба (если он в схеме).
- Понимаете, какие строки в
/etc/proxychains.confактивны. - Не игнорируете DNS (хотя бы базовой проверкой).
Ссылки на авторитетные источники
- Tor Project (документация и проверка работы): https://www.torproject.org/
- ProxyChains-ng (репозиторий): https://github.com/rofl0r/proxychains-ng