"TORIFICANDO" todo um sistema GNU/Linux utilizando a rede TOR

Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente. Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap... ferramentas de rede em modo texto, ou mesmo gráfico com o TOR/rede TOR. Este não é um artigo técnico ao extremo, mas suficiente para a compreensão do funcionamento geral de um sistema "Torificado" como, por exemplo, o Tails OS.

[ Hits: 5.660 ]

Por: Carlos Eduardo em 17/06/2017


Introdução Geral - Exemplos e Conselhos



Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente.

Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap etc. Ferramentas de rede em modo texto, ou mesmo gráfico, com o TOR/rede TOR. Este não é um artigo técnico ao extremo, é suficientemente técnico para a compreensão do funcionamento geral de um sistema "Torificado" como, por exemplo, o Tails OS.

Lembro que a segurança do sistema que veremos aqui (e de qualquer outro, de forma geral) depende de muitos fatores, como criptografia das conexões, resolução de DNS, as chaves utilizadas e, principalmente, do ser humano que o opera.

Requisitos gerais:
  • Sistema GNU/Linux
  • TOR
  • POLIPO proxy HTTP
  • IPtables
  • Manipulação de arquivos de configuração
  • Noções de redes, Proxys
  • Conexão com a internet
  • Vontade de aprender, muita leitura e trabalho duro (kkkk)

Quando o assunto é navegadores de internet, ou mesmo wget e curl + sites, deve-se desconfiar dos JavaScripts das páginas web e extensões dos navegadores. Com o TOR, é melhor (por ser mais seguro) bloquear tudo, desativar JavaScript, Flash e companhia.

Existe uma coisa chamada headers, ou cabeçalhos/identificadores/useragent, que são enviados via HTTP aos sites, aos quais você se conecta pelo navegador e até mesmo pelo wget, o teu navegador envia aos sites detalhes dele mesmo.

Isso é feito para que o site responda de forma "mais adequada" com uma página formatada para teu browser mas, como quase todas as coisas neste universo, isso também pode ser usado para o mal.

É interessante que você utilize um cabeçalho/headers/UserAgent, que é usado pela maioria dos usuários da internet no teu browser ou wget, assim você fica "no meio da massa" de usuários "comuns" dificultando a identificação do teu navegador e, por consequência, de você.

Vamos supor que você utilize uma versão muito antiga do Firefox, que o UserAgent dele é o padrão e que o servidor do site loga os headers e IPs recebidos relacionando-os; ou seja, você é uma das poucas pessoas no mundo, se não a única, com esse UserAgent antigo e que acessa tal site, o que pode levar o dono do site, ou Server, a desconfiar da tua localização real, caso você acesse o site via TOR e depois acesse diretamente sem o TOR com o mesmo navegador e, logicamente, mesmos identificadores/UserAgent.

Isso também tem relação com a técnica de "FingerPrinting". É possível saber cada extensão que você possui, cada modelo de fonte instalado no sistema, a resolução do teu monitor, as cores da tua área de trabalho, a versão do teu sistema, a versão do teu kernel (se for um kernel com nome personalizado, grandes chances de ser único no mundo, o que levaria até você). Tudo isso é possível, apenas se você estiver com o JavaScript e o resto da tranqueiras ativadas, então, é recomendável desativar.

Exemplo teórico

Usuário do TOR com JavaScript ativado, deixando escapar informações que não deveria, enquanto acessa um site malicioso.

DIA 01 - com TOR ativado:
  • User(sistemaX, resolução-de-telaY, fontesZ, useragentB, kernelP, IP-TOR) → acessa → Site

DIA 02 - sem TOR ativado:
  • User(sistemaX, resolução-de-telaY, fontesZ, useragentB, kernelP, IP-REAL) → acessa → Site

Se isso acontece, é possível te identificar pelas características entre () parênteses, mesmo que possua outro IP.Por isso o Tails Os, usa um sistema live com um Desktop padrão, porque mesmo se isso acontecer, as informações vistas pelo atacante serão padrão do Tails Os, que são as mesmas para todos que usam o Tails Os no modo padrão, evitando que você seja identificado individualmente.

É preciso deixar claro que, se você usa o Tails Os com JavaScript ativado, mesmo que as características do sistema sejam iguais em todas live do Tails, é possível saber tua resolução de tela, caso esteja usando o navegador TOR maximizado. Se tua tela não tem uma resolução muito comum, o atacante terá essa informação, então, previna-se.

Resumindo, não recomendo usar o método de Torificação aqui descrito, ou nenhum outro, para acessar sites com JavaScript ativado.

O mais seguro é usar um sistema como o Tails Os, pois no modo padrão, ele não possui nenhuma relação com você e é todo "limpo" a cada boot, diferente do sistema que você usa no cotidiano, que é único no mundo.

O TOR não oculta teu UserAgent, mas a notícia boa é que ele pode ser alterado sem nenhuma extensão no Firefox, wget, curl entre outros. Para alterar o UserAgent do Firefox, Chrome e Internet Explorer, vide link na indicação de fontes deste artigo.

Para saber mais sobre headers e UserAgent, vide link na indicação de fontes deste artigo.

Novamente, eu recomendo desativar ou remover todas as extensões do navegador e usar também a extensão "noscript" para bloquear scripts das páginas web. Também é importante não manter cookies salvos (ou nem aceitar) e desativar o JavaScript.

Link para o NoScript, também nas fontes deste artigo.

A rede TOR permite apenas tráfego TCP, então esqueça os ping (ICMP), UDP e etc.

E outro conselho importante (eles nunca acabam!), nunca confie demais em um suposto anonimato!

    Próxima página

Páginas do artigo
   1. Introdução Geral - Exemplos e Conselhos
   2. Mais teoria - TOR no Slackware (no GNU/Linux)
   3. Prática - Passo 1 - Configurando DNS Server do TOR
   4. Prática - Passos 2 e 3 - IPtables e POLIPO
   5. Prática - Passo 4 - Variáveis de ambiente
Outros artigos deste autor

Faça o GNU/Linux falar as horas para você

Leitura recomendada

Servidor Proxy - Parte I

Configurando Placa Wireless Broadcom BCM43142 no SlackWare 14.2

Montagem de Cluster

Crimpagem de Conectores RJ-45

Asterisk - Configuração de conferência com PIN

  
Comentários
[1] Comentário enviado por Santo-de-Deus em 18/06/2017 - 17:33h

Parece um bom artigo, mas não entendo disso muito... Mas É verdade que o TOR foi comprado por uma agência americana???? Acho que FBI... Se for... Não é perigoso?? Sua proteção?

[2] Comentário enviado por CarlosEduLinux em 19/06/2017 - 05:20h


[1] Comentário enviado por Santo-de-Deus em 18/06/2017 - 17:33h

Parece um bom artigo, mas não entendo disso muito... Mas É verdade que o TOR foi comprado por uma agência americana???? Acho que FBI... Se for... Não é perigoso?? Sua proteção?


Esse negócio de ter sido comprado é boato. Acontece que a tecnologia do TOR e sua rede surgiu sim a partir de um projeto de órgãos de inteligência do Governo dos EUA até se tornar (ou criarem algo semelhante, a confirmar.) o software livre que é hoje, ter todo código fonte aberto para qualquer um analisar caso tenha desconfiança.

Mas existem sim muitas agências de inteligência de governos varendo essas redes "ocultas" em busca de "inimigos", "terroristas"... enfim.

Como o projeto é de software livre e a rede é mantida de forma voluntária, qualquer um (inclusive militares trabalhando para um governo!) pode instalar o TOR e configurar um computador para ser um "nó" da rede sem nenhuma burocracia, bastando instalar, configurar e iniciar o "nó".

Existem políticas de segurança por parte dos mantenedores do projeto TOR para que apenas "nós" confiáveis tenham permissão para ser um "nó" de entrada na rede ou de saída da rede, se meu inglês não estiver tão lixo essas políticas são baseadas genericamente em tempo e rotatividade aleatória.

Fonte: https://blog.torproject.org/blog/lifecycle-of-a-new-relay

[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?

[4] Comentário enviado por CapitainKurn em 20/06/2017 - 15:15h

Ótimo artigo! Parabéns! já está nos meus favoritos.

[5] Comentário enviado por CarlosEduLinux em 20/06/2017 - 15:48h


[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?


Cara, não posso te responder isso por não ter certeza, precisaria dar uma pesquisada antes. Ali nos links fontes do artigo tem um site pra você fazer um teste de "vazamento DNS" dentro do navegador, só tu abrir aquele link lá dentro do Tor Browser e verificar se o DNS que ele te mostra é ou não o mesmo de /etc/resolv.conf, se for o mesmo ele está resolvendo pelo resolv.conf, se o que ele te mostrar não for o mesmo do resolv.conf significa que o navegador está usando um server DNS da rede TOR.
Depois tu pode refazer o teste num navegador normal pra confirmar.

[6] Comentário enviado por ruanpub em 21/06/2017 - 09:35h


[5] Comentário enviado por CarlosEduLinux em 20/06/2017 - 15:48h


[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?


Cara, não posso te responder isso por não ter certeza, precisaria dar uma pesquisada antes. Ali nos links fontes do artigo tem um site pra você fazer um teste de "vazamento DNS" dentro do navegador, só tu abrir aquele link lá dentro do Tor Browser e verificar se o DNS que ele te mostra é ou não o mesmo de /etc/resolv.conf, se for o mesmo ele está resolvendo pelo resolv.conf, se o que ele te mostrar não for o mesmo do resolv.conf significa que o navegador está usando um server DNS da rede TOR.
Depois tu pode refazer o teste num navegador normal pra confirmar.


Só pra completar.
Eu fiz um teste no site http://dnsleak.com e o DNS que o TOR Bundle usa é diferente do que está no resolv.conf.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor HostGator.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Viva o Android

Tópicos

Top 10 do mês

Scripts