Artigo sobre uma das técnicas para ter um sistema
GNU/Linux inteiro utilizando a rede
TOR em uma máquina cliente.
Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap etc. Ferramentas de rede em modo texto, ou mesmo gráfico, com o TOR/rede TOR. Este não é um artigo técnico ao extremo, é suficientemente técnico para a compreensão do funcionamento geral de um sistema "Torificado" como, por exemplo, o Tails OS.
Lembro que a segurança do sistema que veremos aqui (e de qualquer outro, de forma geral) depende de muitos fatores, como criptografia das conexões, resolução de DNS, as chaves utilizadas e, principalmente, do ser humano que o opera.
Requisitos gerais:
- Sistema GNU/Linux
- TOR
- POLIPO proxy HTTP
- IPtables
- Manipulação de arquivos de configuração
- Noções de redes, Proxys
- Conexão com a internet
- Vontade de aprender, muita leitura e trabalho duro (kkkk)
Quando o assunto é navegadores de internet, ou mesmo wget e curl + sites, deve-se desconfiar dos JavaScripts das páginas web e extensões dos navegadores. Com o TOR, é melhor (por ser mais seguro) bloquear tudo, desativar JavaScript, Flash e companhia.
Existe uma coisa chamada headers, ou cabeçalhos/identificadores/useragent, que são enviados via HTTP aos sites, aos quais você se conecta pelo navegador e até mesmo pelo wget, o teu navegador envia aos sites detalhes dele mesmo.
Isso é feito para que o site responda de forma "mais adequada" com uma página formatada para teu browser mas, como quase todas as coisas neste universo, isso também pode ser usado para o mal.
É interessante que você utilize um cabeçalho/headers/UserAgent, que é usado pela maioria dos usuários da internet no teu browser ou wget, assim você fica "no meio da massa" de usuários "comuns" dificultando a identificação do teu navegador e, por consequência, de você.
Vamos supor que você utilize uma versão muito antiga do Firefox, que o UserAgent dele é o padrão e que o servidor do site loga os headers e IPs recebidos relacionando-os; ou seja, você é uma das poucas pessoas no mundo, se não a única, com esse UserAgent antigo e que acessa tal site, o que pode levar o dono do site, ou Server, a desconfiar da tua localização real, caso você acesse o site via TOR e depois acesse diretamente sem o TOR com o mesmo navegador e, logicamente, mesmos identificadores/UserAgent.
Isso também tem relação com a técnica de "FingerPrinting". É possível saber cada extensão que você possui, cada modelo de fonte instalado no sistema, a resolução do teu monitor, as cores da tua área de trabalho, a versão do teu sistema, a versão do teu kernel (se for um kernel com nome personalizado, grandes chances de ser único no mundo, o que levaria até você). Tudo isso é possível, apenas se você estiver com o JavaScript e o resto da tranqueiras ativadas, então, é recomendável desativar.
Exemplo teórico
Usuário do TOR com JavaScript ativado, deixando escapar informações que não deveria, enquanto acessa um site malicioso.
DIA 01 - com TOR ativado:
- User(sistemaX, resolução-de-telaY, fontesZ, useragentB, kernelP, IP-TOR) → acessa → Site
DIA 02 - sem TOR ativado:
- User(sistemaX, resolução-de-telaY, fontesZ, useragentB, kernelP, IP-REAL) → acessa → Site
Se isso acontece, é possível te identificar pelas características entre () parênteses, mesmo que possua outro IP.Por isso o Tails Os, usa um sistema
live com um Desktop padrão, porque mesmo se isso acontecer, as informações vistas pelo atacante serão padrão do Tails Os, que são as mesmas para todos que usam o Tails Os no modo padrão, evitando que você seja identificado individualmente.
É preciso deixar claro que, se você usa o Tails Os com JavaScript ativado, mesmo que as características do sistema sejam iguais em todas
live do Tails, é possível saber tua resolução de tela, caso esteja usando o navegador TOR maximizado. Se tua tela não tem uma resolução muito comum, o atacante terá essa informação, então, previna-se.
Resumindo, não recomendo usar o método de Torificação aqui descrito, ou nenhum outro, para acessar sites com JavaScript ativado.
O mais seguro é usar um sistema como o Tails Os, pois no modo padrão, ele não possui nenhuma relação com você e é todo "limpo" a cada boot, diferente do sistema que você usa no cotidiano, que é único no mundo.
O TOR não oculta teu UserAgent, mas a notícia boa é que ele pode ser alterado sem nenhuma extensão no Firefox, wget, curl entre outros. Para alterar o UserAgent do Firefox, Chrome e Internet Explorer, vide link na indicação de fontes deste artigo.
Para saber mais sobre headers e UserAgent, vide link na indicação de fontes deste artigo.
Novamente, eu recomendo desativar ou remover todas as extensões do navegador e usar também a extensão "noscript" para bloquear scripts das páginas web. Também é importante não manter cookies salvos (ou nem aceitar) e desativar o JavaScript.
Link para o NoScript, também nas fontes deste artigo.
A rede TOR permite apenas tráfego TCP, então esqueça os ping (ICMP), UDP e etc.
E outro conselho importante (eles nunca acabam!), nunca confie demais em um suposto anonimato!