Tor no BackTrack 5 - Instalação, configuração e utilização

Instalando, configurando e utilizando a rede Tor no BackTrack 5. Tutorial completo.

[ Hits: 47.277 ]

Por: Jose Maria Micoli em 30/11/2012 | Blog: https://savannah.gnu.org/users/crashdump


O que é Tor



O Tor é uma ferramenta Open Source usada para conseguir anonimato na Internet ("não existe anonimato perfeito..."). Esta ferramenta protege sua identidade virtual de sistemas de rastreamento, alterando o endereço IP de origem com frequência, fazendo sua conexão passar pelos diversos túneis virtuais (nodos) que formam parte da rede Tor propriamente dita.

Prós e contras da utilização da rede Tor:

No aspecto positivo, é melhor que o uso de proxy e VPN por estar formada, na verdade, por uma série de servidores proxys e roteadores que direcionam a comunicação da máquina X para a máquina Y, por dentro de diferentes nodos da rede Tor, sendo aleatórios a cada vez que usamos a rede. Assim, nos garantindo uma maior segurança no que se diz respeito ao anonimato na World Wide Web.

Já o aspecto negativo é que alguns sites, assim como o próprio Google (dentre outros), bloqueiam nossa conexão exibindo uma mensagem, como por exemplo: "Sorry..."

Dizendo que detectaram uma peculiaridade na nossa rede e/ou conexão e que, portanto, não podemos ver o conteúdo que estávamos procurando.

Assim como, por vezes, o próprio Privoxy (um dos softwares que faz parte do projeto Tor e que é indispensável para o bom funcionamento do mesmo) bloqueia nossa conexão dizendo que o site que estamos tentando acessar tem algum tipo de sistema de rastreamento.

Programas adicionais para o bom anonimato na rede mundial:
  • Além do pacote do Tor (Tor, Privoxy e TorGeoIpDb);
  • ProxyChains (indispensável na hora de usar o Tor combinado com ferramentas de linha de comando);
  • FoxyProxy (plugin para Firefox incluído, inclusive, na ferramenta Mantra que vem por padrão no BackTrack 5. É usado para configurar de forma dinâmica ou estática o proxy do navegador da Mozilla - muito útil esta ferramenta);
  • NoScript, plugin para Firefox, muito bom na hora de se proteger dos plugins, como o Flash Player, que podem vir a quebrar nosso anonimato. Já incluído por padrão no navegador Firefox da distribuição BackTrack 5.

Sem mais rodeios, o Tor não está integrado por padrão na distribuição GNU/Linux BackTrack 5. Normalmente o Tor é usado para proteger a segurança da navegação, como dissemos antes, mas ele também pode ser usado em apoio à ferramentas de Pentest (muitas incluídas no BackTrack 5), tanto nas fases de colheita de informação, identificação de vulnerabilidades, exploitation, escalada de privilégios, pós exploitation, assim como em toda a realização do Pentest de início a fim.

Mais pra frente, neste mesmo artigo, vou ensinar a combinar o uso do Tor como algumas destas aplicações de forma básica.

Instalação: Passo I

Primeiro de tudo, vale lembrar que o Tor não vem por padrão nos repositórios do BackTrack, então, o primeiro passo a fazer é adicionar a seguinte linha no arquivo /etc/apt/sources.list:

deb http://deb.torproject.org/torproject.org lucid main

Você pode realizar tal edição com o editor de textos Vim, vi, GEdit, KEdit ou qualquer um editor de textos de sua preferência.

Exemplos:

# gedit /etc/apt/sources.list
# vim /etc/apt/spurces.list


Ou, navegando até o diretório /etc/apt/ e abrindo o arquivo "sources.list" como seu editor de textos preferido.

O seu arquivo deve estar assim, dependendo da versão da sua distribuição:
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing


E deve ficar assim após você adicionar a linha corretamente (este é meu arquivo "sources.list" na distribuição BackTrack-5R3-gnome-64, na sua pode ser diferente):

deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://deb.torproject.org/torproject.org lucid main

Neste ponto, é só salvar as mudanças no arquivo e sair do editor de texto.

Passo II

Prosseguindo, abra um terminal (vale lembrar que você deve estar logado como root, o que é padrão na distribuição BackTrack 5) e digite os comandos a seguir, um a um:

# gpg - keyserver keys.gnupg.net - recv 886DDD89
# gpg - export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -


Após ter inserido as chaves por meio destes dois comandos acima, podemos atualizar nosso repositório com o comando abaixo:

# apt-get update

Após ter atualizado o nosso gerenciador de pacotes com o comando acima, podemos passar a instalar o Tor com o comando abaixo confirmando com a letra 'y', seguido de ENTER (return) quando perguntar se desejamos mesmo baixar os pacotes:

# apt-get install tor tor-geoipdb

Agora que temos o Tor instalado, devemos prosseguir e instalar o Privoxy, que é fundamental para o funcionamento do Tor. Faça isso com o comando abaixo e confirmando novamente com a tecla 'y' mais return:

# apt-get install privoxy

    Próxima página

Páginas do artigo
   1. O que é Tor
   2. Configuração do Tor
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalação do Freeradius com suporte a EAP-TLS e PEAP-TTLS MSCHAPv2 no Ubuntu

Como configurar um IPTABLES simples e seguro no Slackware!

Administrando Linux via web (parte 1)

Malware, Vírus e Hacking. Estamos seguros usando Linux?

Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav

  
Comentários
[1] Comentário enviado por px em 03/12/2012 - 19:00h

Ótimo artigo , ideal para se proteger de sites e servidores q tentam identifica-lo , ainda n tive a chance de testa-lo , mas acredito q combinado a um bom navegador q n armazene cookies e n use o flash ,rs seria o ideal ou ate msm por shell , obg pelo artigo até.

[2] Comentário enviado por Cr4sh_Dump em 04/12/2012 - 10:40h

Obrigado pelo comentario px, eu recomendo como navegador aliado ao tor o proprio firefox com o plugin NoScript que permite escolher os ecripts a ser carregados alem de avisar quais podem prejudicar nosso anonimato, agora na parte dos cookies eu gostaria de perguntar se algum conheçe algum plugim ou programa que realize a tarefa de não armazenar os cookies eu conheço um software que fazia isso e muito bem feito mais que porem não existe mais o tal software eu usaba junto com o netscape em 1999 era chamado de burial cookies, se alguem souber de algo do tipo por favor pesso para deixar o nome e ou link abaixo no comentario.

Mais uma vez obrigado.

[3] Comentário enviado por haereticus em 04/12/2012 - 17:20h

Fiquei em duvida agora.

E o TOR BUNDLE LINUX disponivel no site deles :

https://www.torproject.org/download/download-easy.html.en#linux

Ou a versão linux disponibilizada no site não funciona no backtrack ?


[4] Comentário enviado por px em 04/12/2012 - 18:02h

bom ja usei uma versao modificada do firefox q n armazenava os cookies mas ja foi há uns 2 anos eu acho , nela tinha varias opçoes era um belo navegador , queria muito achar um programa assim tbm , vo dar uma olhada na net e caso ache algo posto aqui

[5] Comentário enviado por rockz em 04/12/2012 - 18:20h

Boa tarde,fiz um teste com o proxychains e netcat para me conectar a uma porta de uma maquina remota e funcionou normalmente,monitorei com o EtherApe e não tive conexão direta com a máquina remota.
Porém quando uso o proxychains com o nmap,percebo pelo EtherApe que meu ip se conecta diretamente na máquina que está sendo scaneada,será que é um erro de configuração? alguém aí já fez esse teste?
Obrigado.

[6] Comentário enviado por Cr4sh_Dump em 04/12/2012 - 21:51h

Olá respondendo a duas perguntas primeiro a do haereticus não conhecia esta opção peço para testar e caso funcione avise a comunidade pois parece ser bom tambem vou testar so que agora to trabalhando 12 horas por dia num projeto e to meio que sem tempo mais acredito que por ser para GNU/Linux deve funcionar sim parabens pela informação e to baixando o bundle aqui e vou testar no bt5 64bits quando eu terminar de testar posto os resultados.

Numero dois a pergunta do rockz, amigo não sabia essa do nmap mais olha eu também tive problemas uma vez com algums scripts de DDOS em perl que ao passar pelo proxychains deixabam ate de funcionar corretamente. Porem estive investigando pois o caso que eu sitei do script para DDOS, o problema era que o script não funcionaba e não o proxy, então encontrei numa lista de discusão no site do nmap que foi reportada a falha pois teve muitas pessoas com problemas em relação a tor + nmap talvez seja pelo fato do nmap não ter uma opção de proxy por padrão pois o erro que foi reportado e é que o nmap detectava a porta 9050 do tor como fechada então proseguia a conectar diretamente a internet.

Obs: Realizar ataques DOS ou DDOS e crime sempre que comento tal tipo de pratica é dentro de uma rede da minha propriedade num ambiente controlado onde nenhuma empresa ou pessoa terceira aos meus testes sai de forma alguma prejudicada com tal teste.

[7] Comentário enviado por rockz em 04/12/2012 - 23:41h

Obrigado pela resposta Cr4sh_Dump, dei uma pesquisada no forum do proxychains e descobri o problema.
Anteriormente eu estava testando o nmap com a opção -sS(SYN scan),pesquisei um pouco mais e verifiquei que essa opção não funciona com o proxychains,pois a mesma não chega a fazer conexão completa com o host e o libproxychains.so só funciona com um connect() call, por isso estava fazendo conexão direta.
Porém usando a opção -sT -P0 funciona normalmente,sem nenhuma conexão direta.


haereticus , ao executar o Tor Browser no BackTrack normalmente aparece um erro, pois o mesmo possui restrição,não pode ser executado com usuário root.O que pode facilmente ser resolvido segue um link que explica:
http://geekinsecurity.blogspot.com.br/2012/07/backtrack-5-r1-tor-browser.html

[8] Comentário enviado por haereticus em 05/12/2012 - 17:47h


[7] Comentário enviado por rockz em 04/12/2012 - 23:41h:

Obrigado pela resposta Cr4sh_Dump, dei uma pesquisada no forum do proxychains e descobri o problema.
Anteriormente eu estava testando o nmap com a opção -sS(SYN scan),pesquisei um pouco mais e verifiquei que essa opção não funciona com o proxychains,pois a mesma não chega a fazer conexão completa com o host e o libproxychains.so só funciona com um connect() call, por isso estava fazendo conexão direta.
Porém usando a opção -sT -P0 funciona normalmente,sem nenhuma conexão direta.


haereticus , ao executar o Tor Browser no BackTrack normalmente aparece um erro, pois o mesmo possui restrição,não pode ser executado com usuário root.O que pode facilmente ser resolvido segue um link que explica:
http://geekinsecurity.blogspot.com.br/2012/07/backtrack-5-r1-tor-browser.html


Beleza então temos esta opçao do BUNDLE válida também para o Backtrack, sempre usei este pacote, e faço algumas modificações e instalação de plugins.

Abraços.

[9] Comentário enviado por JRMAIA em 18/03/2013 - 18:26h

Excelente!

[10] Comentário enviado por gostodisso em 01/04/2013 - 23:13h

tá dando erro de chave no tor:
W: GPG error: http://deb.torproject.org lucid Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 74A941BA219EC810

[11] Comentário enviado por gostodisso em 02/04/2013 - 00:14h

á conserta a sintaxe:
# gpg -- keyserver keys.gnupg.net -- recv 886DDD89

# gpg -- export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

[12] Comentário enviado por drslinuxbt em 05/04/2013 - 01:58h

Instalando Tor para navegar anonimo, para ver se esta funcionando https://check.torproject.org/
--------------------------------------------------------------------#
Metodo 1)
Ir em sistema>administracao>fontes de aplicaco>outro software e adicionar fonte,
ou aditar pelo gedit ou vim.
deb http://mirror.noreply.org/pub/tor jaunty main
deb-src http://mirror.noreply.org/pub/tor jaunty main
-->
# gpg --keyserver subkeys.pgp.net --recv 94C09C7F
# gpg --fingerprint 94C09C7F modificar por 886DDD89
# gpg --export 94C09C7F | sudo apt-key add - modificar tambem ficar # gpg --export 886DDD89 | sudo apt-key add -
# sudo apt-get update
# sudo apt-get upgrade
->
# sudo apt-get install tor
# sudo apt-get install privoxy
----------------------------------------#
Metodo 2)
# apt-get install tor
# apt-get install gpg

# vi /etc/apt/sources.list:
Vai abrir a janela do editor contem tres linhas de repositorios,
desca ate ultima linha usando aperte o para adicinar outra linha,
que sera essa deb http://deb.torproject.org/torproject.org lucid main
aperte ESC depois :wq para sair e salvar.
------->
Fazendo por outros editores.
# gedit /etc/apt/sources.list
# vim /etc/apt/spurces.list
------------------->
Prosseguindo, abra um terminal
# gpg -- keyserver keys.gnupg.net -- recv 886DDD89
# gpg -- export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

# apt-get update

# apt-get install privoxy
------------------------------------------------------>
Metodo 3)
Abrir terminal colocar comando.
# vi /etc/apt/sources.list ou se preferir gedit /etc/apt/sources.list
adicionar a linha deb http://deb.torproject.org/torproject.org lucid main depois salve feche e volte ao terminal.

# gpg --keyserver subkeys.pgp.net --recv 886dd89
# gpg --fingerprint 886DDD89
# gpg --export 886ddd89 | sudo apt-key add -
Depois seguintes comandos.
# sudo apt-get update
# sudo apt-get upgrade
->
# sudo apt-get install tor
# sudo apt-get install privoxy


(Tentei do modo 1 e 2 nao deu certo , dai resolvi fazer metodo 3 misturando metodo 1 e 2 e deu certo primeiro tutorial voce encontra no site http://www.vivaolinux.com.br/artigo/Tor-no-BackTrack-5-Instalacao-configuracao-e-utilizacao e o segundo http://www.blogandocomfacilidade.com/plataformas/wordpress/tutoriais-wordpress/instalando-tor-ubuntu... e o terceiro aqui na https://www.facebook.com/BackTrackBrasil?fref=ts)

[13] Comentário enviado por drslinuxbt em 05/04/2013 - 14:10h

bom galera no meu nao deu certo dai dei leve modificada bem leve
Passo 2 configurar tor editar arquivo.

# gedit /etc/privoxy/config
Ir para a linha 1257 apagar # mostrado abaixo.
# forward-sockes5 / 127.0.0.0:9050 salve feche o editor.
--->
Abrir terminal
Deixar o serviço iniciando junto com o sistema.
# sudo /etc/init.d/privoxy start
Para iniciar tor e prixovy.
# service tor start (para pausar stop)
# service privoxy start
---->
Configurar navegador.

Abra o Firefox:
Vá na aba: Edit
Clique em: Preferences
Depois em: Advanced (ícone com uma engrenagem)
Após, clique na aba: Network
E finalmente, no botão: Settings
Lá dentro de Settings, clique em: Manual Proxy Configuration
--->
Configure como está abaixo:
HTTP Proxy: 127.0.0.1
Port: 8118
-->
Marcar opcao: use this proxy for all protocols

-----------------------------------------------#
Continuacao Tor

Applications → BackTrack → stressing test → network stressing test → inundator

O mesmo já tem, por padrão, com a opção de proxy configurada para a rede Tor, como vou mostrar abaixo:

-p, --proxy define the SOCKS proxy to use for attacks in host:port format.
The use of a SOCKS proxy is mandatory for rather obvious reasons. /* Aqui é a opção que eu estou falando, como podem ver (-p ou --proxy)*/
Default: localhost:9050 (tor) /*sempre que queiramos configurar um programa que tem a opção de proxy para usar o Tor como tal,
utilizaremos esta mesma configuração: localhost:9050, ou seja, IP=127.0.0.1 e porta 9050*/
------->
ProxyChains para passar pela rede Tor.
Faça isto editando o seguinte arquivo.
# gedit /etc/proxychains.conf (adiconar a linha sockes4 127.0.0.1 9050
--->
Agora so reiniciar o sistema.
Lembrando que se não tiver uma conexão de Internet ao reiniciar a máquina, você deverá sempre que reiniciar dar os comandos abaixo para reiniciar o serviços,
depois de estar devidamente conectado à Internet:
# service tor restart
# service privoxy restart
Agora testar funcionamento do proxychains.
antes instalar.
# apt-get install elinks
-->
Depois comandos.
# elinks meuip.com.br (No primeiro comando, deve voltar nosso IP verdadeiro.
# proxychains elinks meuip.com.br (No segundo deve voltar o IP de algum nodo da rede Tor.
-->
Para usar o ProxyChains junto com outros aplicativos, siga a mesma regra sempre: digite proxychains no terminal antes do comando do programa que quer executar em si.

Abaixo mostro dois exemplos, um com Nmap e outro com Wget:

# proxychains nmap 192.168.1.1
# proxychains wget suaurl.com.br
###########################################################################

[14] Comentário enviado por Jvek em 19/08/2013 - 15:16h

Cara, sei que to um pouco atrasa,.. mas só agora pude testa esse lance àê,.. ótimo artigo,...

Acabei de configurar o lance todo em um pc que roda o BackTrack,.. bem melhor que o JAP (http://anon.inf.tu-dresden.de/index_en.html);.. funciono de boa, sem grandes poblemas,.. parabéns velho, muito bom mesmo.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts