Solucion Al Error "The Tor Browser Bundle Should Not Be Run As Root. Exiting."

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 10

i te lanzo el "Panel de Control de Vidalia" no necesitas mover nada mas pero si te

salta el error o simplemente no te ejecuta nada haz lo siguiente:

Solucion al error "The Tor Browser Bundle should


not be run as root. Exiting."
1.- Accedemos al directorio donde se encuentra TOR como le hicimos anteriormente
con "cd Downloads" y luego " cd tor-browser_es-ES"
2.- Estando ya en el directorio ahora vamos a editar el archivo del lanzador de TOR
con el siguiente comando:

nano start-tor-browser
Estando ah buscamos donde diga:

"The Tor Browser Bundle should not be run as root. Exiting."


podemos hacerlo mas rpido tecleando "Ctrl + W" y ah escribiendo not be run as
root y luego dando Enter
3.- Ah veremos el siguiente cdigo:

cambiaremos el valor 0 por 1, este aparece justo despus de if [ "`id -u`" -eq
Quedando de esta manera:

if [ "`id -u`" -eq 1 ]; then


complain "The Tor Browser Bundle should not be run as root. Exiting."
exit 1
fi
4.- Ahora guardamos cambios con "Ctrl + O" luego damos Enter para confirmar,
salimos con "Ctrl + X"

5.- Ahora volvemos a ejecutar nuestro TOR:

./start-tor-browser
6.- Esperamos que nos abra el "Panel de Control de Vidalia" y luego nos abra
el Mozilla que trae como portable TOR.
Listo ahora tenemos corriendo TOR en nuestro Kali Linux !!!

Are you using some anomyzer?


Anonymizing your connection is one the main requirements you need to do when you want to do
bad things... For this purpose we are going to use TOR.
"Tor is free software and an open network that helps you defend against a form of network
surveillance that threatens personal freedom and privacy, confidential business activities and
relationships, and state security known as traffic analysis"

First we install Tor:


sudo apt-get install tor
Then , we are going to install Proxychains in order to run applications through Tor.
sudo apt-get install proxychains

Then, we need to configure our Proxychains. We need to know the port that Tor is listening.

Finally edit /etc/proxychains.conf and add the next line


socks4 127.0.0.1 9050
Now, we can run for example nmap anonymously.

Also, you can configure your browser for surfing on the Internet through Tor without Proxychains
First edit your Connection Settings and add a Manual Proxy.

Then your are hiding your connections. You could check it on http://whatismyipaddress.com/ for
example.
Notes my Services are "Tor Exit Node" and that's not my real IP.

Finally you will work without worries...

service tor start.

Y podemos comprobar que esta corriendo con el comando


service tor status.

Lo siguiente ser editar el fichero proxychains.conf que esta en /etc, usando vi (si, le he cogido
cario jeje) con el comando
vi proxychains.conf

Dentro del archivo "descomentamos" dynamic_chain y comentamos strict_chain quedando de


la siguiente manera.

Nos vamos al final del todo del archivo y aadimos debajo de la ultima linea
socks5 127.0.0.1 9050
para que quede como en la siguiente imagen.

Salimos del archivo guardando (si no recuerdas como, psate por aqu) y comenzamos a
probar. Vamos a abrir el navegador pero usando proxychains. La manera de hacerlo es poner
proxychains antes de cualquier programa, en este caso
proxychains iceweasel www.1gbdeinformacion.com
(cada pestaa que abras estar "anonimizada").

*Recordad que si no ponis proxychains delante del programa a ejecutar, no existe el


anonimato.
Podis probar que funciona abriendo una web de las que dicen nuestra IP.

Ip pblica SIN anonimato desde http://www.adsl4ever.com/ip

Ip pblica CON anonimato desde http://www.adsl4ever.com/ip

Es el momento de reiniciar tor (en otra consola) con el comando


service tor restart

Podemos repetir los pasos descritos anteriormente para verificar que la IP no es la nuestra.
Si volvemos atrs en la primera consola que tenamos abierta podemos ver lo siguiente.

Podemos probar otro programa, por ejemplo nmap, con el comando


proxychains nmap -T4 -A -v 8*.***.***.8
con el siguiente resultado.

Y esto es todo. Seguro que ahora no te detectan tan rpido los sistemas en tus horas
de pentesting xD.

You might also like