#
dynamic_chain (decommentiamo)
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
# strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
# random_chain (commentiamo)
Salviamo e chiudiamo l’editor. Nel terminale in modalità amministratore abilitiamo il servizio Tor.
(non useremo tor-browser ma il nostro browser preferito, nel mio caso Firefox)
#systemctl enable tor.service
#systemctl start tor.service
#systemctl status tor.service
Ora siamo pronti, in modalità utente da terminale lanciamo:
$proxychains firefox dnsleaktest.com
Se tutto procede bene si aprirà la pagina indicata, vedremo il nostro ip nuovo, clicchiamo su test e avremo la lista dei server proxy.
Nel mio caso su Debian/11(testing) non si connetteva al sito di test. Ho provato allora sulla mia altra distro Arcolinux, al primo tentativo è andato tutto bene https://twitter.com/deer55/status/1392410802506903555 .
Non mi capacitavo, allora mi è tornato in mente che tempo addietro avevo già fatto qualcosa di simile per usare con chiave cifrata Tor-browser, modificando il file /etc/tor/torrc.
# ControlPort 9051(commentato)
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
# HashedControlPassword 16:16:(commentato) qui c'è la password.
Finalmente ora funziona anche su Debian.
Spread the love