Depois de ter instalado tudo, prosseguimos a editar o seguinte arquivo:
/etc/privoxy/config
Vamos abrir com o nosso editor de textos preferido e descomentar a linha 1257 mostrada abaixo já descomentada (comentada com "#"):
forward-socks5 / 127.0.0.1:9050
E prosseguimos abrindo um novo terminal e inserindo o comando abaixo:
# start /etc/init.d/privoxy
Depois de deixar o serviço iniciando junto com o sistema com o comando acima, damos os seguintes comandos para iniciar os serviços de Tor e Privoxy:
# service tor start
# service privoxy start
Agora conferimos se está tudo funcionando corretamente usando o
Netstat com os comandos abaixo (um por vez):
# netstat -atnp | grep tor
# netstat -apnp | grep privoxy
Só nos resta um pequeno passo para ter funcionando corretamente nossa rede Tor: devemos configurar nosso navegador Web para usar o Tor corretamente como proxy de conexão.
Vou utilizar o navegador
Mozilla Firefox por ser o que vem por padrão em qualquer uma das distribuições BackTrack 5 e por este vir também por padrão com o plugin NoScript, que é de muita utilidade na hora de se obter anonimato na Web.
Abra o Firefox:
- Vá na aba: Edit
- Clique em: Preferences
- Depois em: Advanced (ícone com uma engrenagem)
- Após, clique na aba: Network
- E finalmente, no botão: Settings
- Lá dentro de Settings, clique em: Manual Proxy Configuration
Configure como está abaixo:
- HTTP Proxy: 127.0.0.1
- Port: 8118
E não esqueça de marcar a opção:
Use this proxy for all protocols
Agora clicamos em
OK e depois em
Close e pronto. Já estamos navegando anonimamente. :)
Testando a conexão e usando o Tor em aplicativos de linha de comando
Dando continuação, vamos testar nossa conexão, primeiramente entrando no seguinte endereço:
Onde deve aparecer nosso IP.
Inclusive, entrando no Google, você vê que não está entrando no Google Brasil, e sim em alguma página do Google de outro país, a qual você vai notar que vai ser diferente em diversas ocasiões.
Prossigo agora a mostrar como podemos usar o Tor em aplicativos de linha de comando.
Temos aplicativos que já vêm com a opção de proxy por default para usar a rede Tor. Um exemplo de um deles é o
Inundator, que vem por padrão no BackTrack 5 R3, e que fica no menu:
Applications → BackTrack → stressing test → network stressing test → inundator
O mesmo já tem, por padrão, com a opção de proxy configurada para a rede Tor, como vou mostrar abaixo:
-p, --proxy Define the SOCKS proxy to use for attacks in host:port format. The use of a SOCKS proxy is mandatory for rather obvious reasons. /* Aqui é a opção que eu estou falando, como podem ver (-p ou --proxy)*/
Default: localhost:9050 (tor) /*sempre que queiramos configurar um programa que tem a opção de proxy para usar o Tor como tal, utilizaremos esta mesma configuração: localhost:9050, ou seja, IP=127.0.0.1 e porta 9050*/
Já tem alguns aplicativos que não tem a opção de proxy e é nestes casos que vou ensinar a utilidade do
ProxyChains em conjunto com o Tor e algum programa do tipo que, neste caso, vou usar o
Nmap apenas como um exemplo.
Primeiro devemos ter instalado e configurado o nosso ProxyChains corretamente, vamos lá.
ProxyChains
O ProxyChains já faz parte do repositório do BackTrack (na versão R3-gnome-64 vem instalado por padrão), porém em outras, como a R1-KDE-x86, não vem instalado por padrão, mas faz parte do repositório oficial.
Para instalar, abrimos um terminal e digitamos o seguinte comando:
# apt-get install proxychains
Aí é só deixar que o gerenciador de pacotes do
GNU/Linux vai fazer tudo sozinho. :)
Agora é só configurar o nosso ProxyChains para passar pela rede Tor. Faça isto editando o seguinte arquivo com o nosso indispensável editor de textos:
/etc/proxychains.conf
Abrimos ele e adicionamos a seguinte linha no topo do arquivo:
socks4 127.0.0.1 9050
Agora é só reiniciar o sistema. Lembrando que se não tiver uma conexão de Internet ao reiniciar a máquina, você deverá sempre que reiniciar dar os comandos abaixo para reiniciar o serviços, depois de estar devidamente conectado à Internet:
# service tor restart
# service privoxy restart
Agora é só testar o funcionamento do ProxyChains executando o comando abaixo.
Sem o ProxyChains:
# elinks meuip.com.br
E depois o comando (agora com ProxyChains):
# proxychains elinks meuip.com.br
No primeiro comando, deve voltar nosso IP verdadeiro e no segundo deve voltar o IP de algum nodo da rede Tor.
* Para usar o ProxyChains junto com outros aplicativos, siga a mesma regra sempre: digite
proxychains no terminal antes do comando do programa que quer executar em si.
Abaixo mostro dois exemplos, um com Nmap e outro com Wget:
# proxychains nmap 192.168.1.1
# proxychains wget suaurl.com.br
Bom, vou ficando por aqui. E digo que qualquer dúvida, erro ou sugestão, estou à disposição para tal feito.
Agradeço desde já à comunidade de Software Livre, a todo o pessoal que tem me ajudado nestes últimos anos e, claro que o conteúdo deste artigo é com fins didáticos para quem está adentrando no mundo da
Segurança da Informação. Não me responsabilizo pelo mal uso que alguém possa dar a este material que foi feito com fins educacionais.
Conhecimento não é crime!!!
Obrigado à todos e me comprometo, aos poucos, ir postando artigos e dicas sobre Segurança da Informação, programação (C, Perl, Pascal), e muitas outras coisas interessantes como exploits etc.
Obs.: Vale lembrar que este tutorial foi testado e considerado funcional por mim na distribuição BackTrack 5 nas versões r1, r2, r3; tanto com interface gráfica GNOME quanto KDE e tanto em versões para processadores x86 (32 bits), como x64 (64 bits).
Obrigado.