Tor no BackTrack 5 - Instalação, configuração e utilização

Instalando, configurando e utilizando a rede Tor no BackTrack 5. Tutorial completo.

[ Hits: 47.278 ]

Por: Jose Maria Micoli em 30/11/2012 | Blog: https://savannah.gnu.org/users/crashdump


Configuração do Tor



Depois de ter instalado tudo, prosseguimos a editar o seguinte arquivo: /etc/privoxy/config

Vamos abrir com o nosso editor de textos preferido e descomentar a linha 1257 mostrada abaixo já descomentada (comentada com "#"):

forward-socks5   /    127.0.0.1:9050

E prosseguimos abrindo um novo terminal e inserindo o comando abaixo:

# start /etc/init.d/privoxy

Depois de deixar o serviço iniciando junto com o sistema com o comando acima, damos os seguintes comandos para iniciar os serviços de Tor e Privoxy:

# service tor start
# service privoxy start


Agora conferimos se está tudo funcionando corretamente usando o Netstat com os comandos abaixo (um por vez):

# netstat -atnp | grep tor
# netstat -apnp | grep privoxy


Só nos resta um pequeno passo para ter funcionando corretamente nossa rede Tor: devemos configurar nosso navegador Web para usar o Tor corretamente como proxy de conexão.

Vou utilizar o navegador Mozilla Firefox por ser o que vem por padrão em qualquer uma das distribuições BackTrack 5 e por este vir também por padrão com o plugin NoScript, que é de muita utilidade na hora de se obter anonimato na Web.

Abra o Firefox:
  • Vá na aba: Edit
  • Clique em: Preferences
  • Depois em: Advanced (ícone com uma engrenagem)
  • Após, clique na aba: Network
  • E finalmente, no botão: Settings
  • Lá dentro de Settings, clique em: Manual Proxy Configuration

Configure como está abaixo:
  • HTTP Proxy: 127.0.0.1
  • Port: 8118

E não esqueça de marcar a opção: Use this proxy for all protocols

Agora clicamos em OK e depois em Close e pronto. Já estamos navegando anonimamente. :)

Testando a conexão e usando o Tor em aplicativos de linha de comando

Dando continuação, vamos testar nossa conexão, primeiramente entrando no seguinte endereço:
Onde deve aparecer nosso IP.

Inclusive, entrando no Google, você vê que não está entrando no Google Brasil, e sim em alguma página do Google de outro país, a qual você vai notar que vai ser diferente em diversas ocasiões.

Prossigo agora a mostrar como podemos usar o Tor em aplicativos de linha de comando.

Temos aplicativos que já vêm com a opção de proxy por default para usar a rede Tor. Um exemplo de um deles é o Inundator, que vem por padrão no BackTrack 5 R3, e que fica no menu:

Applications → BackTrack → stressing test → network stressing test → inundator

O mesmo já tem, por padrão, com a opção de proxy configurada para a rede Tor, como vou mostrar abaixo:

-p, --proxy    Define the SOCKS proxy to use for attacks in host:port format.  The use of a SOCKS proxy is mandatory for rather obvious reasons. /* Aqui é a opção que eu estou falando, como podem ver (-p ou --proxy)*/


Default: localhost:9050 (tor) /*sempre que queiramos configurar um programa que tem a opção de proxy para usar o Tor como tal, utilizaremos esta mesma configuração: localhost:9050, ou seja, IP=127.0.0.1 e porta 9050*/


Já tem alguns aplicativos que não tem a opção de proxy e é nestes casos que vou ensinar a utilidade do ProxyChains em conjunto com o Tor e algum programa do tipo que, neste caso, vou usar o Nmap apenas como um exemplo.

Primeiro devemos ter instalado e configurado o nosso ProxyChains corretamente, vamos lá.

ProxyChains

O ProxyChains já faz parte do repositório do BackTrack (na versão R3-gnome-64 vem instalado por padrão), porém em outras, como a R1-KDE-x86, não vem instalado por padrão, mas faz parte do repositório oficial.

Para instalar, abrimos um terminal e digitamos o seguinte comando:

# apt-get install proxychains

Aí é só deixar que o gerenciador de pacotes do GNU/Linux vai fazer tudo sozinho. :)

Agora é só configurar o nosso ProxyChains para passar pela rede Tor. Faça isto editando o seguinte arquivo com o nosso indispensável editor de textos: /etc/proxychains.conf

Abrimos ele e adicionamos a seguinte linha no topo do arquivo:

socks4   127.0.0.1 9050

Agora é só reiniciar o sistema. Lembrando que se não tiver uma conexão de Internet ao reiniciar a máquina, você deverá sempre que reiniciar dar os comandos abaixo para reiniciar o serviços, depois de estar devidamente conectado à Internet:

# service tor restart
# service privoxy restart


Agora é só testar o funcionamento do ProxyChains executando o comando abaixo.

Sem o ProxyChains:

# elinks meuip.com.br

E depois o comando (agora com ProxyChains):

# proxychains elinks meuip.com.br

No primeiro comando, deve voltar nosso IP verdadeiro e no segundo deve voltar o IP de algum nodo da rede Tor.

* Para usar o ProxyChains junto com outros aplicativos, siga a mesma regra sempre: digite proxychains no terminal antes do comando do programa que quer executar em si.

Abaixo mostro dois exemplos, um com Nmap e outro com Wget:

# proxychains nmap 192.168.1.1
# proxychains wget suaurl.com.br


Bom, vou ficando por aqui. E digo que qualquer dúvida, erro ou sugestão, estou à disposição para tal feito.

Agradeço desde já à comunidade de Software Livre, a todo o pessoal que tem me ajudado nestes últimos anos e, claro que o conteúdo deste artigo é com fins didáticos para quem está adentrando no mundo da Segurança da Informação. Não me responsabilizo pelo mal uso que alguém possa dar a este material que foi feito com fins educacionais.

Conhecimento não é crime!!!

Obrigado à todos e me comprometo, aos poucos, ir postando artigos e dicas sobre Segurança da Informação, programação (C, Perl, Pascal), e muitas outras coisas interessantes como exploits etc.

Obs.: Vale lembrar que este tutorial foi testado e considerado funcional por mim na distribuição BackTrack 5 nas versões r1, r2, r3; tanto com interface gráfica GNOME quanto KDE e tanto em versões para processadores x86 (32 bits), como x64 (64 bits).

Obrigado.

Página anterior    

Páginas do artigo
   1. O que é Tor
   2. Configuração do Tor
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

wlmproxy - um proxy superior

OUTGUESS: Oculte mensagens em fotos

Instalação do Snort + BASE no Debian Etch pelos fontes

Teste de vulnerabilidades com OpenVAS 3.0

ClamAV em desktop

  
Comentários
[1] Comentário enviado por px em 03/12/2012 - 19:00h

Ótimo artigo , ideal para se proteger de sites e servidores q tentam identifica-lo , ainda n tive a chance de testa-lo , mas acredito q combinado a um bom navegador q n armazene cookies e n use o flash ,rs seria o ideal ou ate msm por shell , obg pelo artigo até.

[2] Comentário enviado por Cr4sh_Dump em 04/12/2012 - 10:40h

Obrigado pelo comentario px, eu recomendo como navegador aliado ao tor o proprio firefox com o plugin NoScript que permite escolher os ecripts a ser carregados alem de avisar quais podem prejudicar nosso anonimato, agora na parte dos cookies eu gostaria de perguntar se algum conheçe algum plugim ou programa que realize a tarefa de não armazenar os cookies eu conheço um software que fazia isso e muito bem feito mais que porem não existe mais o tal software eu usaba junto com o netscape em 1999 era chamado de burial cookies, se alguem souber de algo do tipo por favor pesso para deixar o nome e ou link abaixo no comentario.

Mais uma vez obrigado.

[3] Comentário enviado por haereticus em 04/12/2012 - 17:20h

Fiquei em duvida agora.

E o TOR BUNDLE LINUX disponivel no site deles :

https://www.torproject.org/download/download-easy.html.en#linux

Ou a versão linux disponibilizada no site não funciona no backtrack ?


[4] Comentário enviado por px em 04/12/2012 - 18:02h

bom ja usei uma versao modificada do firefox q n armazenava os cookies mas ja foi há uns 2 anos eu acho , nela tinha varias opçoes era um belo navegador , queria muito achar um programa assim tbm , vo dar uma olhada na net e caso ache algo posto aqui

[5] Comentário enviado por rockz em 04/12/2012 - 18:20h

Boa tarde,fiz um teste com o proxychains e netcat para me conectar a uma porta de uma maquina remota e funcionou normalmente,monitorei com o EtherApe e não tive conexão direta com a máquina remota.
Porém quando uso o proxychains com o nmap,percebo pelo EtherApe que meu ip se conecta diretamente na máquina que está sendo scaneada,será que é um erro de configuração? alguém aí já fez esse teste?
Obrigado.

[6] Comentário enviado por Cr4sh_Dump em 04/12/2012 - 21:51h

Olá respondendo a duas perguntas primeiro a do haereticus não conhecia esta opção peço para testar e caso funcione avise a comunidade pois parece ser bom tambem vou testar so que agora to trabalhando 12 horas por dia num projeto e to meio que sem tempo mais acredito que por ser para GNU/Linux deve funcionar sim parabens pela informação e to baixando o bundle aqui e vou testar no bt5 64bits quando eu terminar de testar posto os resultados.

Numero dois a pergunta do rockz, amigo não sabia essa do nmap mais olha eu também tive problemas uma vez com algums scripts de DDOS em perl que ao passar pelo proxychains deixabam ate de funcionar corretamente. Porem estive investigando pois o caso que eu sitei do script para DDOS, o problema era que o script não funcionaba e não o proxy, então encontrei numa lista de discusão no site do nmap que foi reportada a falha pois teve muitas pessoas com problemas em relação a tor + nmap talvez seja pelo fato do nmap não ter uma opção de proxy por padrão pois o erro que foi reportado e é que o nmap detectava a porta 9050 do tor como fechada então proseguia a conectar diretamente a internet.

Obs: Realizar ataques DOS ou DDOS e crime sempre que comento tal tipo de pratica é dentro de uma rede da minha propriedade num ambiente controlado onde nenhuma empresa ou pessoa terceira aos meus testes sai de forma alguma prejudicada com tal teste.

[7] Comentário enviado por rockz em 04/12/2012 - 23:41h

Obrigado pela resposta Cr4sh_Dump, dei uma pesquisada no forum do proxychains e descobri o problema.
Anteriormente eu estava testando o nmap com a opção -sS(SYN scan),pesquisei um pouco mais e verifiquei que essa opção não funciona com o proxychains,pois a mesma não chega a fazer conexão completa com o host e o libproxychains.so só funciona com um connect() call, por isso estava fazendo conexão direta.
Porém usando a opção -sT -P0 funciona normalmente,sem nenhuma conexão direta.


haereticus , ao executar o Tor Browser no BackTrack normalmente aparece um erro, pois o mesmo possui restrição,não pode ser executado com usuário root.O que pode facilmente ser resolvido segue um link que explica:
http://geekinsecurity.blogspot.com.br/2012/07/backtrack-5-r1-tor-browser.html

[8] Comentário enviado por haereticus em 05/12/2012 - 17:47h


[7] Comentário enviado por rockz em 04/12/2012 - 23:41h:

Obrigado pela resposta Cr4sh_Dump, dei uma pesquisada no forum do proxychains e descobri o problema.
Anteriormente eu estava testando o nmap com a opção -sS(SYN scan),pesquisei um pouco mais e verifiquei que essa opção não funciona com o proxychains,pois a mesma não chega a fazer conexão completa com o host e o libproxychains.so só funciona com um connect() call, por isso estava fazendo conexão direta.
Porém usando a opção -sT -P0 funciona normalmente,sem nenhuma conexão direta.


haereticus , ao executar o Tor Browser no BackTrack normalmente aparece um erro, pois o mesmo possui restrição,não pode ser executado com usuário root.O que pode facilmente ser resolvido segue um link que explica:
http://geekinsecurity.blogspot.com.br/2012/07/backtrack-5-r1-tor-browser.html


Beleza então temos esta opçao do BUNDLE válida também para o Backtrack, sempre usei este pacote, e faço algumas modificações e instalação de plugins.

Abraços.

[9] Comentário enviado por JRMAIA em 18/03/2013 - 18:26h

Excelente!

[10] Comentário enviado por gostodisso em 01/04/2013 - 23:13h

tá dando erro de chave no tor:
W: GPG error: http://deb.torproject.org lucid Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 74A941BA219EC810

[11] Comentário enviado por gostodisso em 02/04/2013 - 00:14h

á conserta a sintaxe:
# gpg -- keyserver keys.gnupg.net -- recv 886DDD89

# gpg -- export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

[12] Comentário enviado por drslinuxbt em 05/04/2013 - 01:58h

Instalando Tor para navegar anonimo, para ver se esta funcionando https://check.torproject.org/
--------------------------------------------------------------------#
Metodo 1)
Ir em sistema>administracao>fontes de aplicaco>outro software e adicionar fonte,
ou aditar pelo gedit ou vim.
deb http://mirror.noreply.org/pub/tor jaunty main
deb-src http://mirror.noreply.org/pub/tor jaunty main
-->
# gpg --keyserver subkeys.pgp.net --recv 94C09C7F
# gpg --fingerprint 94C09C7F modificar por 886DDD89
# gpg --export 94C09C7F | sudo apt-key add - modificar tambem ficar # gpg --export 886DDD89 | sudo apt-key add -
# sudo apt-get update
# sudo apt-get upgrade
->
# sudo apt-get install tor
# sudo apt-get install privoxy
----------------------------------------#
Metodo 2)
# apt-get install tor
# apt-get install gpg

# vi /etc/apt/sources.list:
Vai abrir a janela do editor contem tres linhas de repositorios,
desca ate ultima linha usando aperte o para adicinar outra linha,
que sera essa deb http://deb.torproject.org/torproject.org lucid main
aperte ESC depois :wq para sair e salvar.
------->
Fazendo por outros editores.
# gedit /etc/apt/sources.list
# vim /etc/apt/spurces.list
------------------->
Prosseguindo, abra um terminal
# gpg -- keyserver keys.gnupg.net -- recv 886DDD89
# gpg -- export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

# apt-get update

# apt-get install privoxy
------------------------------------------------------>
Metodo 3)
Abrir terminal colocar comando.
# vi /etc/apt/sources.list ou se preferir gedit /etc/apt/sources.list
adicionar a linha deb http://deb.torproject.org/torproject.org lucid main depois salve feche e volte ao terminal.

# gpg --keyserver subkeys.pgp.net --recv 886dd89
# gpg --fingerprint 886DDD89
# gpg --export 886ddd89 | sudo apt-key add -
Depois seguintes comandos.
# sudo apt-get update
# sudo apt-get upgrade
->
# sudo apt-get install tor
# sudo apt-get install privoxy


(Tentei do modo 1 e 2 nao deu certo , dai resolvi fazer metodo 3 misturando metodo 1 e 2 e deu certo primeiro tutorial voce encontra no site http://www.vivaolinux.com.br/artigo/Tor-no-BackTrack-5-Instalacao-configuracao-e-utilizacao e o segundo http://www.blogandocomfacilidade.com/plataformas/wordpress/tutoriais-wordpress/instalando-tor-ubuntu... e o terceiro aqui na https://www.facebook.com/BackTrackBrasil?fref=ts)

[13] Comentário enviado por drslinuxbt em 05/04/2013 - 14:10h

bom galera no meu nao deu certo dai dei leve modificada bem leve
Passo 2 configurar tor editar arquivo.

# gedit /etc/privoxy/config
Ir para a linha 1257 apagar # mostrado abaixo.
# forward-sockes5 / 127.0.0.0:9050 salve feche o editor.
--->
Abrir terminal
Deixar o serviço iniciando junto com o sistema.
# sudo /etc/init.d/privoxy start
Para iniciar tor e prixovy.
# service tor start (para pausar stop)
# service privoxy start
---->
Configurar navegador.

Abra o Firefox:
Vá na aba: Edit
Clique em: Preferences
Depois em: Advanced (ícone com uma engrenagem)
Após, clique na aba: Network
E finalmente, no botão: Settings
Lá dentro de Settings, clique em: Manual Proxy Configuration
--->
Configure como está abaixo:
HTTP Proxy: 127.0.0.1
Port: 8118
-->
Marcar opcao: use this proxy for all protocols

-----------------------------------------------#
Continuacao Tor

Applications → BackTrack → stressing test → network stressing test → inundator

O mesmo já tem, por padrão, com a opção de proxy configurada para a rede Tor, como vou mostrar abaixo:

-p, --proxy define the SOCKS proxy to use for attacks in host:port format.
The use of a SOCKS proxy is mandatory for rather obvious reasons. /* Aqui é a opção que eu estou falando, como podem ver (-p ou --proxy)*/
Default: localhost:9050 (tor) /*sempre que queiramos configurar um programa que tem a opção de proxy para usar o Tor como tal,
utilizaremos esta mesma configuração: localhost:9050, ou seja, IP=127.0.0.1 e porta 9050*/
------->
ProxyChains para passar pela rede Tor.
Faça isto editando o seguinte arquivo.
# gedit /etc/proxychains.conf (adiconar a linha sockes4 127.0.0.1 9050
--->
Agora so reiniciar o sistema.
Lembrando que se não tiver uma conexão de Internet ao reiniciar a máquina, você deverá sempre que reiniciar dar os comandos abaixo para reiniciar o serviços,
depois de estar devidamente conectado à Internet:
# service tor restart
# service privoxy restart
Agora testar funcionamento do proxychains.
antes instalar.
# apt-get install elinks
-->
Depois comandos.
# elinks meuip.com.br (No primeiro comando, deve voltar nosso IP verdadeiro.
# proxychains elinks meuip.com.br (No segundo deve voltar o IP de algum nodo da rede Tor.
-->
Para usar o ProxyChains junto com outros aplicativos, siga a mesma regra sempre: digite proxychains no terminal antes do comando do programa que quer executar em si.

Abaixo mostro dois exemplos, um com Nmap e outro com Wget:

# proxychains nmap 192.168.1.1
# proxychains wget suaurl.com.br
###########################################################################

[14] Comentário enviado por Jvek em 19/08/2013 - 15:16h

Cara, sei que to um pouco atrasa,.. mas só agora pude testa esse lance àê,.. ótimo artigo,...

Acabei de configurar o lance todo em um pc que roda o BackTrack,.. bem melhor que o JAP (http://anon.inf.tu-dresden.de/index_en.html);.. funciono de boa, sem grandes poblemas,.. parabéns velho, muito bom mesmo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts