视频 https://youtu.be/1SROJXK9G68
软件: VirtualBox, Lantern, 虚拟机的安装 viewtopic.php?f=77&t=474507
安装完虚拟机,启动 Lantern 后,对系统进行设置 (以下根据虚拟机硬件设置,选择eth1 或者eth0)
建立iptables表
内容为,其中 192.168.56.101 为 host only 网卡的ip
iptables -t nat -A PREROUTING -i eth1 -d 192.168.56.101 -p tcp –dport 8787 -j DNAT –to-destination 127.0.0.1:8787
iptables -t nat -A PREROUTING -i eth1 -d 192.168.56.101 -p tcp –dport 9150 -j DNAT –to-destination 127.0.0.1:9150
iptables -t nat -nv –line-numbers -L PREROUTING
保存设置(系统重启不丢失)
加入
保存iptables设置
一些补充讨论
* VM hosts only 配置 (VirtualBox Internel 模式 可能更佳,不能访问host,但需要自己配置IP或者dhcp服务)
* 蓝灯VM的设置 viewtopic.php?f=77&t=474507
* 蓝灯VM 特许网关 两张网卡,第一张为 Host Only; 第二张为 NAT/Bridge模式,尽量使用 Bridge 模式(实现与host一定程度的隔离)
* Host机 可以直接上网。或者断开网卡(软件模式),通过网关VM上网
* 隔离VM 只有一张网卡,Host Only (与蓝灯VM同 Host-only/Internel), 不信任的软件,如QQ等安装在此虚拟机
关于ssh 端口:IPv6 (IPv4也适用,替代fail2ban http://ift.tt/QD69RL search IPv6)
sudo ip6tables -I INPUT 2 -p tcp –dport 22 -m state –state NEW -m recent –name ssh –set
sudo ip6tables -nv –line-numbers -L INPUT
#sudo ip6tables -D INPUT 1
IPv4下,如下规则可以替代fail2ban
sudo iptables -I INPUT 2 -p tcp –dport 22 -m state –state NEW -m recent –name ssh –set
sudo iptables -nv –line-numbers -L INPUT
Taoar Browser 套装才能更好的隐身,只是用Tor提供的socks代理,也许只有翻a墙功能,隐匿功能就大打折扣了
如果你疯了,就用 tails 等系统 (现成tail VM)。而且还有配合社会工程方法,否则前功尽弃
via 细节的力量 http://ift.tt/21Q5rAu
No comments:
Post a Comment