O que é Tor


O Tor é uma ferramenta Open Source usada para conseguir anonimato na Internet ("não existe anonimato perfeito..."). Esta ferramenta protege sua identidade virtual de sistemas de rastreamento, alterando o endereço IP de origem com frequência, fazendo sua conexão passar pelos diversos túneis virtuais (nodos) que formam parte da rede Tor propriamente dita.

Prós e contras da utilização da rede Tor:


No aspecto positivo, é melhor que o uso de proxy e VPN por estar formada, na verdade, por uma série de servidores proxys e roteadores que direcionam a comunicação da máquina X para a máquina Y, por dentro de diferentes nodos da rede Tor, sendo aleatórios a cada vez que usamos a rede. Assim, nos garantindo uma maior segurança no que se diz respeito ao anonimato na World Wide Web.

Já o aspecto negativo é que alguns sites, assim como o próprio Google (dentre outros), bloqueiam nossa conexão exibindo uma mensagem, como por exemplo: "Sorry..."

Dizendo que detectaram uma peculiaridade na nossa rede e/ou conexão e que, portanto, não podemos ver o conteúdo que estávamos procurando.

Assim como, por vezes, o próprio Privoxy (um dos softwares que faz parte do projeto Tor e que é indispensável para o bom funcionamento do mesmo) bloqueia nossa conexão dizendo que o site que estamos tentando acessar tem algum tipo de sistema de rastreamento.

Instalação: Passo I

Primeiro de tudo, vale lembrar que o Tor não vem por padrão nos repositórios do BackTrack, então, o primeiro passo a fazer é adicionar a seguinte linha no arquivo /etc/apt/sources.list:

deb http://deb.torproject.org/torproject.org lucid main

Você pode realizar tal edição com o editor de textos Vim, vi, GEdit, KEdit ou qualquer um editor de textos de sua preferência.

Exemplos:

# gedit /etc/apt/sources.list
# vim /etc/apt/spurces.list

Ou, navegando até o diretório /etc/apt/ e abrindo o arquivo "sources.list" como seu editor de textos preferido.

O seu arquivo deve estar assim, dependendo da versão da sua distribuição:

deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing



E deve ficar assim após você adicionar a linha corretamente (este é meu arquivo "sources.list" na distribuição BackTrack-5R3-gnome-64, na sua pode ser diferente):

deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://deb.torproject.org/torproject.org lucid main

Neste ponto, é só salvar as mudanças no arquivo e sair do editor de texto.

Passo II

Prosseguindo, abra um terminal (vale lembrar que você deve estar logado como root, o que é padrão na distribuição BackTrack 5) e digite os comandos a seguir, um a um:

# gpg - keyserver keys.gnupg.net - recv 886DDD89
# gpg - export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Após ter inserido as chaves por meio destes dois comandos acima, podemos atualizar nosso repositório com o comando abaixo:

# apt-get update

Após ter atualizado o nosso gerenciador de pacotes com o comando acima, podemos passar a instalar o Tor com o comando abaixo confirmando com a letra 'y', seguido de ENTER (return) quando perguntar se desejamos mesmo baixar os pacotes:

# apt-get install tor tor-geoipdb

Agora que temos o Tor instalado, devemos prosseguir e instalar o Privoxy, que é fundamental para o funcionamento do Tor. Faça isso com o comando abaixo e confirmando novamente com a tecla 'y' mais return:

# apt-get install privoxy

Configuração do Tor


Depois de ter instalado tudo, prosseguimos a editar o seguinte arquivo: /etc/privoxy/config

Vamos abrir com o nosso editor de textos preferido e descomentar a linha 1257 mostrada abaixo já descomentada (comentada com "#"):

forward-socks5 / 127.0.0.1:9050

E prosseguimos abrindo um novo terminal e inserindo o comando abaixo:

# start /etc/init.d/privoxy

Depois de deixar o serviço iniciando junto com o sistema com o comando acima, damos os seguintes comandos para iniciar os serviços de Tor e Privoxy:

# service tor start
# service privoxy start

Agora conferimos se está tudo funcionando corretamente usando o Netstat com os comandos abaixo (um por vez):

# netstat -atnp | grep tor
# netstat -apnp | grep privoxy

Só nos resta um pequeno passo para ter funcionando corretamente nossa rede Tor: devemos configurar nosso navegador Web para usar o Tor corretamente como proxy de conexão.

Vou utilizar o navegador Mozilla Firefox por ser o que vem por padrão em qualquer uma das distribuições BackTrack 5 e por este vir também por padrão com o plugin NoScript, que é de muita utilidade na hora de se obter anonimato na Web.

Abra o Firefox:
  • Vá na aba: Edit
  • Clique em: Preferences
  • Depois em: Advanced (ícone com uma engrenagem)
  • Após, clique na aba: Network
  • E finalmente, no botão: Settings
  • Lá dentro de Settings, clique em: Manual Proxy Configuration

Configure como está abaixo:
  • HTTP Proxy: 127.0.0.1
  • Port: 8118 
E não esqueça de marcar a opção: Use this proxy for all protocols

Agora clicamos em OK e depois em Close e pronto. Já estamos navegando anonimamente. :) 

Testando a conexão e usando o Tor em aplicativos de linha de comando

Dando continuação, vamos testar nossa conexão, primeiramente entrando no seguinte endereço:

Onde deve aparecer nosso IP.

Inclusive, entrando no Google, você vê que não está entrando no Google Brasil, e sim em alguma página do Google de outro país, a qual você vai notar que vai ser diferente em diversas ocasiões.

Prossigo agora a mostrar como podemos usar o Tor em aplicativos de linha de comando.

Temos aplicativos que já vêm com a opção de proxy por default para usar a rede Tor. Um exemplo de um deles é o Inundator, que vem por padrão no BackTrack 5 R3, e que fica no menu:

Applications → BackTrack → stressing test → network stressing test → inundator

O mesmo já tem, por padrão, com a opção de proxy configurada para a rede Tor, como vou mostrar abaixo:

-p, --proxy    Define the SOCKS proxy to use for attacks in host:port format.  The use of a SOCKS proxy is mandatory for rather obvious reasons. /* Aqui é a opção que eu estou falando, como podem ver (-p ou --proxy)*/


Default: localhost:9050 (tor) /*sempre que queiramos configurar um programa que tem a opção de proxy para usar o Tor como tal, utilizaremos esta mesma configuração: localhost:9050, ou seja, IP=127.0.0.1 e porta 9050*/


Já tem alguns aplicativos que não tem a opção de proxy e é nestes casos que vou ensinar a utilidade do ProxyChains em conjunto com o Tor e algum programa do tipo que, neste caso, vou usar o Nmap apenas como um exemplo.

Primeiro devemos ter instalado e configurado o nosso ProxyChains corretamente, vamos lá.

ProxyChains

O ProxyChains já faz parte do repositório do BackTrack (na versão R3-gnome-64 vem instalado por padrão), porém em outras, como a R1-KDE-x86, não vem instalado por padrão, mas faz parte do repositório oficial.

Para instalar, abrimos um terminal e digitamos o seguinte comando:

# apt-get install proxychains

Aí é só deixar que o gerenciador de pacotes do GNU/Linux vai fazer tudo sozinho. :)

Agora é só configurar o nosso ProxyChains para passar pela rede Tor. Faça isto editando o seguinte arquivo com o nosso indispensável editor de textos: /etc/proxychains.conf

Abrimos ele e adicionamos a seguinte linha no topo do arquivo:

socks4   127.0.0.1 9050

Agora é só reiniciar o sistema. Lembrando que se não tiver uma conexão de Internet ao reiniciar a máquina, você deverá sempre que reiniciar dar os comandos abaixo para reiniciar o serviços, depois de estar devidamente conectado à Internet:

# service tor restart
# service privoxy restart


Agora é só testar o funcionamento do ProxyChains executando o comando abaixo.

Sem o ProxyChains:

# elinks meuip.com.br

E depois o comando (agora com ProxyChains):

# proxychains elinks meuip.com.br

No primeiro comando, deve voltar nosso IP verdadeiro e no segundo deve voltar o IP de algum nodo da rede Tor.

* Para usar o ProxyChains junto com outros aplicativos, siga a mesma regra sempre: digite proxychains no terminal antes do comando do programa que quer executar em si.

Abaixo mostro dois exemplos, um com Nmap e outro com Wget:

# proxychains nmap 192.168.1.1
# proxychains wget suaurl.com.br

0 comentários:

Postar um comentário

 
Top