O que é Tor
O Tor é uma ferramenta Open Source usada para conseguir anonimato na Internet ("não existe anonimato perfeito..."). Esta ferramenta protege sua identidade virtual de sistemas de rastreamento, alterando o endereço IP de origem com frequência, fazendo sua conexão passar pelos diversos túneis virtuais (nodos) que formam parte da rede Tor propriamente dita.
Prós e contras da utilização da rede Tor:
No aspecto positivo, é melhor que o uso de proxy e VPN por estar formada, na verdade, por uma série de servidores proxys e roteadores que direcionam a comunicação da máquina X para a máquina Y, por dentro de diferentes nodos da rede Tor, sendo aleatórios a cada vez que usamos a rede. Assim, nos garantindo uma maior segurança no que se diz respeito ao anonimato na World Wide Web.
Já o aspecto negativo é que alguns sites, assim como o próprio Google (dentre outros), bloqueiam nossa conexão exibindo uma mensagem, como por exemplo: "Sorry..."
Dizendo que detectaram uma peculiaridade na nossa rede e/ou conexão e que, portanto, não podemos ver o conteúdo que estávamos procurando.
Assim como, por vezes, o próprio Privoxy (um dos softwares que faz parte do projeto Tor e que é indispensável para o bom funcionamento do mesmo) bloqueia nossa conexão dizendo que o site que estamos tentando acessar tem algum tipo de sistema de rastreamento.
Instalação: Passo I
Primeiro de tudo, vale lembrar que o Tor não vem por padrão nos repositórios do BackTrack, então, o primeiro passo a fazer é adicionar a seguinte linha no arquivo /etc/apt/sources.list:
deb http://deb.torproject.org/torproject.org lucid main
Você pode realizar tal edição com o editor de textos Vim, vi, GEdit, KEdit ou qualquer um editor de textos de sua preferência.
Exemplos:
# gedit /etc/apt/sources.list
# vim /etc/apt/spurces.list
Ou, navegando até o diretório /etc/apt/ e abrindo o arquivo "sources.list" como seu editor de textos preferido.
O seu arquivo deve estar assim, dependendo da versão da sua distribuição:
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
E deve ficar assim após você adicionar a linha corretamente (este é meu arquivo "sources.list" na distribuição BackTrack-5R3-gnome-64, na sua pode ser diferente):
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://deb.torproject.org/torproject.org lucid main
Neste ponto, é só salvar as mudanças no arquivo e sair do editor de texto.
Passo II
Prosseguindo, abra um terminal (vale lembrar que você deve estar logado como root, o que é padrão na distribuição BackTrack 5) e digite os comandos a seguir, um a um:
# gpg - keyserver keys.gnupg.net - recv 886DDD89
# gpg - export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
Após ter inserido as chaves por meio destes dois comandos acima, podemos atualizar nosso repositório com o comando abaixo:
# apt-get update
Após ter atualizado o nosso gerenciador de pacotes com o comando acima, podemos passar a instalar o Tor com o comando abaixo confirmando com a letra 'y', seguido de ENTER (return) quando perguntar se desejamos mesmo baixar os pacotes:
# apt-get install tor tor-geoipdb
Agora que temos o Tor instalado, devemos prosseguir e instalar o Privoxy, que é fundamental para o funcionamento do Tor. Faça isso com o comando abaixo e confirmando novamente com a tecla 'y' mais return:
# apt-get install privoxy
Configuração do Tor
Depois de ter instalado tudo, prosseguimos a editar o seguinte arquivo: /etc/privoxy/config
Vamos abrir com o nosso editor de textos preferido e descomentar a linha 1257 mostrada abaixo já descomentada (comentada com "#"):
forward-socks5 / 127.0.0.1:9050
E prosseguimos abrindo um novo terminal e inserindo o comando abaixo:
# start /etc/init.d/privoxy
Depois de deixar o serviço iniciando junto com o sistema com o comando acima, damos os seguintes comandos para iniciar os serviços de Tor e Privoxy:
# service tor start
# service privoxy start
Agora conferimos se está tudo funcionando corretamente usando o Netstat com os comandos abaixo (um por vez):
# netstat -atnp | grep tor
# netstat -apnp | grep privoxy
Só nos resta um pequeno passo para ter funcionando corretamente nossa rede Tor: devemos configurar nosso navegador Web para usar o Tor corretamente como proxy de conexão.
Vou utilizar o navegador Mozilla Firefox por ser o que vem por padrão em qualquer uma das distribuições BackTrack 5 e por este vir também por padrão com o plugin NoScript, que é de muita utilidade na hora de se obter anonimato na Web.
Abra o Firefox:
- Vá na aba: Edit
- Clique em: Preferences
- Depois em: Advanced (ícone com uma engrenagem)
- Após, clique na aba: Network
- E finalmente, no botão: Settings
- Lá dentro de Settings, clique em: Manual Proxy Configuration
Configure como está abaixo:
- HTTP Proxy: 127.0.0.1
- Port: 8118
Agora clicamos em OK e depois em Close e pronto. Já estamos navegando anonimamente. :)
Testando a conexão e usando o Tor em aplicativos de linha de comando
Dando continuação, vamos testar nossa conexão, primeiramente entrando no seguinte endereço:
Onde deve aparecer nosso IP.
Inclusive, entrando no Google, você vê que não está entrando no Google Brasil, e sim em alguma página do Google de outro país, a qual você vai notar que vai ser diferente em diversas ocasiões.
Prossigo agora a mostrar como podemos usar o Tor em aplicativos de linha de comando.
Temos aplicativos que já vêm com a opção de proxy por default para usar a rede Tor. Um exemplo de um deles é o Inundator, que vem por padrão no BackTrack 5 R3, e que fica no menu:
Applications → BackTrack → stressing test → network stressing test → inundator
O mesmo já tem, por padrão, com a opção de proxy configurada para a rede Tor, como vou mostrar abaixo:
-p, --proxy Define the SOCKS proxy to use for attacks in host:port format. The use of a SOCKS proxy is mandatory for rather obvious reasons. /* Aqui é a opção que eu estou falando, como podem ver (-p ou --proxy)*/
Default: localhost:9050 (tor) /*sempre que queiramos configurar um programa que tem a opção de proxy para usar o Tor como tal, utilizaremos esta mesma configuração: localhost:9050, ou seja, IP=127.0.0.1 e porta 9050*/
Já tem alguns aplicativos que não tem a opção de proxy e é nestes casos que vou ensinar a utilidade do ProxyChains em conjunto com o Tor e algum programa do tipo que, neste caso, vou usar o Nmap apenas como um exemplo.
Primeiro devemos ter instalado e configurado o nosso ProxyChains corretamente, vamos lá.
ProxyChains
O ProxyChains já faz parte do repositório do BackTrack (na versão R3-gnome-64 vem instalado por padrão), porém em outras, como a R1-KDE-x86, não vem instalado por padrão, mas faz parte do repositório oficial.Para instalar, abrimos um terminal e digitamos o seguinte comando:
# apt-get install proxychains
Aí é só deixar que o gerenciador de pacotes do GNU/Linux vai fazer tudo sozinho. :)
Agora é só configurar o nosso ProxyChains para passar pela rede Tor. Faça isto editando o seguinte arquivo com o nosso indispensável editor de textos: /etc/proxychains.conf
Abrimos ele e adicionamos a seguinte linha no topo do arquivo:
socks4 127.0.0.1 9050
Agora é só reiniciar o sistema. Lembrando que se não tiver uma conexão de Internet ao reiniciar a máquina, você deverá sempre que reiniciar dar os comandos abaixo para reiniciar o serviços, depois de estar devidamente conectado à Internet:
# service tor restart
# service privoxy restart
Agora é só testar o funcionamento do ProxyChains executando o comando abaixo.
Sem o ProxyChains:
# elinks meuip.com.br
E depois o comando (agora com ProxyChains):
# proxychains elinks meuip.com.br
No primeiro comando, deve voltar nosso IP verdadeiro e no segundo deve voltar o IP de algum nodo da rede Tor.
* Para usar o ProxyChains junto com outros aplicativos, siga a mesma regra sempre: digite proxychains no terminal antes do comando do programa que quer executar em si.
Abaixo mostro dois exemplos, um com Nmap e outro com Wget:
# proxychains nmap 192.168.1.1
# proxychains wget suaurl.com.br
0 comentários:
Postar um comentário