თარიღი
/   ავტორიSCSA

Android-ის სრული ტრაფიკის გატარება Tor-ში

 რუბრიკა:  კომპიუტერები და სისტემები
Android ,  Termux ,  Tor

ამ სტატიაში ვისაუბრეთ იმაზე, თუ როგორ გავხდეთ შედარებით უფრო ანონიმურები ქსელში და გავატაროთ Android მოწყობილობის მთელი ტრაფიკი Tor-ში.

დაგვჭირდება Android მოწყობილობაზე დაყენებული Termux-ი და პირველ რიგში შეგვყავს შემდეგი ბრძანებები:

pkg update
pkg upgrade
apt install tor
apt install nano

ამის შემდეგ, ვწერთ ბრძანებას:

nano /data/data/com.termux/files/usr/etc/tor/torrc

და გახსნილი ფაილის ბოლოს ვამატებ სტრიქონებს:

VirtualAddrNetworkIPv4 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 10.0.1.1
DNSPort 5353
DNSListenAddress 10.0.1.1

განახლებული პარამეტრების შენახვისთვის ვიყენებთ ctrl+o enter ctrl+x.

პარამეტრების დაყენების შემდეგ საჭიროა Termux-ის გადატვირთვა და ახლად ჩატვირთულ სისტემაში შეგვყავს შემდეგი ბრძანება:

tor

ამგვარად მთელი ტრაფიკი მოწყობილობიდან გადის Tor-ით.

ინფორმაციის წყარო: Termux, please

 ტეგები:  Android ,  Termux ,  Tor

პუბლიკაციის გაზიარება

Facebook
Twitter
LinkedIn
Telegram

მოგეწონათ სტატია ?

გამოიწერეთ ჩვენი სიახლეები

სხვა სტატიები

სისტემის უსაფრთხოების აუდიტი

თქვენი IT სისტემების მთლიანი უსაფრთხოების უზრუნველყოფა სასიცოცხლოდ მნიშვნელოვანია. სამეცნიერო კიბერუსაფრთხოების ასოციაცია (SCSA) გთავაზობთ სისტემის უსაფრთხოების აუდიტს, რათა უზრუნველყოს თქვენი სისტემის ყოვლისმომცველი შეფასება. შეღწევადობის ტესტისგან განსხვავებით, რომელიც ფოკუსირებულია დაუცველობის გამოყენებაზე, უსაფრთხოების აუდიტი უფრო ფართო მიდგომას წარმოადგენს.

SCSA-ს უსაფრთხოების პროფესიონალები ზედმიწევნით შეისწავლიან თქვენს სისტემებს, პოლიტიკებს და პროცედურებს. ისინი განიხილავენ წვდომის კონტროლს, მონაცემთა უსაფრთხოების პრაქტიკას, ქსელის კონფიგურაციას და ინდუსტრიის საუკეთესო პრაქტიკის დაცვას. ეს სიღრმისეული ანალიზი გვეხმარება სისუსტეების და სფეროების, იდენტიფიცირებაში, რომლებიც შეიძლება გამოიყენონ თავდამსხმელებმა და სადაც შესაბამისობის რეგულაციები შესაძლოა სრულად არ იყოს დაცული.

აუდიტის შემდეგ, SCSA წარუდგენს დეტალურ ანგარიშს, სადაც აღწერილი იქნება უსაფრთხოების ხარვეზები, პოტენციური რისკები და რეკომენდებული გაუმჯობესებები. ეს საშუალებას გაძლევთ პრიორიტეტულად დაგეგმოთ მოქმედებები თქვენი სისტემების გასაძლიერებლად და შექმნათ უფრო ძლიერი უსაფრთხოების სისტემა. აუდიტის დროს გამოვლენილი დაუცველობის და ნაკლოვანებების პროაქტიული მოგვარებით, თქვენ შეგიძლიათ მნიშვნელოვნად შეამციროთ მონაცემთა დარღვევისა და კიბერშეტევების რისკი.

I agree to Privacy Policy of Scientific Cyber Security Association