Comments 15
Собрать пакет из новой версии и его установить никак? Зачем показывать как делать не надо?
Да, может, вопрос насколько это критично в вашем случае - решать только вам. Мне, например, было бы индифферентно, что какой то левый чувак получит ip моего ВПН сервера
Там ещё больше вариантов. Tor Browser не просто так поставляется с определенным размером окна (который не рекомендуется менять) и прочими настройками.
Именно поэтому в том, чтобы зайти на флибусту через тор с обычного браузера, нет ничего дурного, но в более серьёзных случаях использовать обычный браузер для доступа в даркнет - плохая идея. И поэтому такие вот прокси лучше не делать - это расслабляет и приучает к беспечности (которая может обернуться, например, тюремным сроком, если ваши действия в даркнете соответствуют).
Не определился с ответом между вариантами с шуткой про заказчика этой статьи, либо чем-то конструктивным)
Да я сам когда-то похожую инструкцию писал (про прозрачный доступ в анонимные сети). Исключительно в благих целях, но с тех пор мнение изменилось.
Это как заход на свой VPS от рута (вместо того, чтобы использовать sudo по мере надобности). Вроде, ничего страшного, но формирует нехорошую привычку.
Можно было бы заабузить статью упоминаниями про безопасность: от JS до экзотических фингерпринтов слоя пыли на южном мосте материнской платы, но не стал. Если напишу такую статью когда-нибудь, добавлю сюда ссылку. В целом же считаю, что стать "хацкером" по одной статье на Хабре невозможно и всё это скорее научпоп для студентов-айтишников.
Не понимаю этой истерики насчёт работы под рутом на однопользовательском сервере, куда я только для администрирования и захожу.
Заменим устаревший бинарный файл tinyproxy на новый, который мы скомпилировали несколько минут назад:
rm /usr/bin/tinyproxy
cp ./src/tinyproxy /usr/bin/
Не надо так делать! Примерно по той-же причине, что и коммент ниже + разведение бардака в системе. Для собственноручно собранных бинарей есть специальное место: /usr/local/bin
А потом просто в оверрайде сервиса переписать путь вызова на /usr/local/bin/tinyproxy
А ещё лучше добавить директиву Environment="PATH=/usr/local/bin:/usr/sbin:/usr/bin"
и убрать пути из директив запуска бинарников.
Открываю файл сервиса systemd
nano /lib/systemd/system/tinyproxy.service
и немного упрощаю алгоритм запуска.
За прямое редактирование вендорского юнита, надо бить логарифмической линейкой по рукам! ;-) Оверрайды, для кого придумали? Команду systemctl edit unitname
для кого? Да даже наличие одноимённого юнита в /etc/systemd/system
полностью заменяет вендоринг. Как вы думаете, во что превратится ваш юнит, когда прилетит свежая версия пакета? Правильно! Вендорский юнит, который вы отредактировали, превратится в тыкву, будучи перезаписанным пакетным менеджером — файлом из свежей версии пакета!
PS: И да. Утилита ifconfig
не везде есть... И уже очень дааавно. В современных дистрибутивах эту deprecated, по очень многим причинам, утилиту заменяет ip a
, а ifconfig
надо ставить из отдельного пакета. Так что это тоже не очень хороший совет.
PPS: у меня почти готова статья, на эту-же тему, только там, сделан акцен немного на другое применение tinyproxy и tor.
Позновательная статья, можете посоветовать аналог tinyproxy для Windows? если можно гайд для настройки Nginx, что бы выполнял функцию tinyproxy.
Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil