"TORIFICANDO" todo um sistema GNU/Linux utilizando a rede TOR

Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente. Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap... ferramentas de rede em modo texto, ou mesmo gráfico com o TOR/rede TOR. Este não é um artigo técnico ao extremo, mas suficiente para a compreensão do funcionamento geral de um sistema "Torificado" como, por exemplo, o Tails OS.

[ Hits: 11.414 ]

Por: Perfil removido em 17/06/2017


Prática - Passo 4 - Variáveis de ambiente



Depois que o Firewall estivar ativado, nenhuma aplicação além do TOR (e seu grupo) poderá acessar a internet diretamente.

Mas as aplicações ainda não sabem que precisam usar o Proxy do TOR 127.0.0.1:9050 (socks) ou do Polipo 127.0.0.1:80 (HTTP, que aponta para 127.0.0.1:9050) para acessar a internet.

Para fazer todo o sistema (e todos users da máquina) adotarem o uso do TOR, colocaremos umas configurações em /etc/profile. Esse arquivo é responsável pelas variáveis/constantes que são iniciadas pelo sistema.

Colocaremos o Proxy em variáveis maiúsculas e minúsculas, para caso um programa a procure em qualquer das formas, são elas:

########### 19/11/2016. Configurando proxys padrão para usar o polipo que direciona para o TOR.
#Dica pega de: http://mad2ogs.blogspot.com/2013/04/configurar-acesso-internet-via-proxy-em.html
export http_proxy="http://127.0.0.1:80"
export https_proxy="http://127.0.0.1:80"
export ftp_proxy="http://127.0.0.1:80"
export socks4_proxy="127.0.0.1:9050"
export socks5_proxy="127.0.0.1:9050"

export HTTP_PROXY="http://127.0.0.1:80"
export HTTPS_PROXY="http://127.0.0.1:80"
export FTP_PROXY="http://127.0.0.1:80"
export SOCKS4_PROXY="127.0.0.1:9050"
export SOCKS5_PROXY="127.0.0.1:9050"
###########

Pronto. Se o Firewall, o TOR e o Polipo estão configurados para serem ativados no boot, basta reiniciar a máquina para testar o resultado final.

Faça um teste para ter certeza de que tuas consultas DNS não estão vazando (sendo feitas diretamente por fora do TOR) acessando:
Veja se o DNS Server que aparece no teste é diferente do teu DNS e localização real, diferente do teu ISP.

Se no momento em que você estiver lendo isso, o site não mais estiver funcionando, procure por "DNS leak Test" na internet, existem outros sites que oferecem o serviço de teste de vazamento DNS gratuitamente e, se não me engano, é possível fazer um teste parecido com o TCPDUMP na própria máquina.

Para saber mais sobre o TOR e métodos de "Torificação", acesse o site do TOR e do Tails OS, um sistema que funciona "torificando" toda a máquina. Também há bastante informação útil nos links fonte deste artigo.
Todas os sites que serviram de fonte, foram acessados dia 20/11/2016, podem estar OFF no momento em que você estiver lendo isso. Caso estejam OFF, procure pelo assunto do link na internet, em fóruns, outros sites etc.

Caso encontre erros, omissões etc, favor comunicar ou corrigir. Permito a cópia do artigo desde que dados os devidos créditos.

Carlos Eduardo, 2017.

Boa sorte, tenham cuidado.

Fontes

Páginas dos projetos e links das fontes de consulta.

Projeto TOR:
TOR Wikipédia:
Projeto proxy HTTP Polipo:
Configurações do TOR, Polipo, DNS e mais em espanhol:
Ver detalhes do teu Browser atual:
Fingerprinting, artigo em inglês:
NoScript:
NoScript:
Tails Os:
Trocar useragent Firefox/Chrome/IE:
Campos de cabeçalho HTTP:
Viewing HTTP Headers using Wget:
HTTP Headers - o cabeçalho oculto:
Privoxy:
TOR SlackBuild:
Polipo SlackBuild:
Pergunta e respostas sobre resolução de DNS na TOR:
Como usar o TOR para navegar + dica Polipo:
Configurar Proxy no GNU/Linux:
Teste de vazamento DNS:
Página anterior    

Páginas do artigo
   1. Introdução Geral - Exemplos e Conselhos
   2. Mais teoria - TOR no Slackware (no GNU/Linux)
   3. Prática - Passo 1 - Configurando DNS Server do TOR
   4. Prática - Passos 2 e 3 - IPtables e POLIPO
   5. Prática - Passo 4 - Variáveis de ambiente
Outros artigos deste autor

Passos essenciais para configurar sua impressora no Linux

Atualizando o kernel do Slackware de forma segura, sem o famoso "kernel panic"

Calculando máscara de sub-rede e broadcast

CentOS 5 - Utilizando como desktop com o Fluxbox

Segurança na Internet

Leitura recomendada

Utilizando o script vpnautomatica

Packet Tracer 7 no Debian 10

VLAN Tagging nos sistemas GNU/Linux derivados do Red Hat

Nagios Core 4.0.8 com Debian 7 e Client Windows Server

Linux Group Policy

  
Comentários
[1] Comentário enviado por Santo-de-Deus em 18/06/2017 - 17:33h

Parece um bom artigo, mas não entendo disso muito... Mas É verdade que o TOR foi comprado por uma agência americana???? Acho que FBI... Se for... Não é perigoso?? Sua proteção?

[2] Comentário enviado por removido em 19/06/2017 - 05:20h


[1] Comentário enviado por Santo-de-Deus em 18/06/2017 - 17:33h

Parece um bom artigo, mas não entendo disso muito... Mas É verdade que o TOR foi comprado por uma agência americana???? Acho que FBI... Se for... Não é perigoso?? Sua proteção?

Não foi.

[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?

[4] Comentário enviado por CapitainKurn em 20/06/2017 - 15:15h

Ótimo artigo! Parabéns! já está nos meus favoritos.

[5] Comentário enviado por removido em 20/06/2017 - 15:48h


[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?


Do Tor

[6] Comentário enviado por ruanpub em 21/06/2017 - 09:35h


[5] Comentário enviado por CarlosEduLinux em 20/06/2017 - 15:48h


[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?


Cara, não posso te responder isso por não ter certeza, precisaria dar uma pesquisada antes. Ali nos links fontes do artigo tem um site pra você fazer um teste de "vazamento DNS" dentro do navegador, só tu abrir aquele link lá dentro do Tor Browser e verificar se o DNS que ele te mostra é ou não o mesmo de /etc/resolv.conf, se for o mesmo ele está resolvendo pelo resolv.conf, se o que ele te mostrar não for o mesmo do resolv.conf significa que o navegador está usando um server DNS da rede TOR.
Depois tu pode refazer o teste num navegador normal pra confirmar.


Só pra completar.
Eu fiz um teste no site http://dnsleak.com e o DNS que o TOR Bundle usa é diferente do que está no resolv.conf.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts