"TORIFICANDO" todo um sistema GNU/Linux utilizando a rede TOR

Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente. Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap... ferramentas de rede em modo texto, ou mesmo gráfico com o TOR/rede TOR. Este não é um artigo técnico ao extremo, mas suficiente para a compreensão do funcionamento geral de um sistema "Torificado" como, por exemplo, o Tails OS.

[ Hits: 16.378 ]

Por: Perfil removido em 17/06/2017


Prática - Passo 1 - Configurando DNS Server do TOR



Usarei as configurações padrão do TOR (escutar na porta 9050 de 127.0.0.1).

As únicas configurações que faremos é para que o TOR disponibilize um Server DNS local e apontar o /etc/resolv.conf para este Server DNS local.

Configura-se o TOR como "resolvedor" de DNS editando /etc/tor/torrc, adicionando o seguinte conteúdo ao final do arquivo:

#########################################
#Configurando o TOR para resolver DNS.
#Esta dica foi pega de:
#https://elbauldelprogramador.com/logrando-el-anonimato-con-tor-parte-2-proxies-y-servidores-de-dns/
#Além de adicionar essas 3 linhas aqui é preciso apontar o /etc/resolv.conf para 127.0.0.1:53

DNSPort 53
AutomapHostsOnResolve 1
AutomapHostsSuffixes .exit,.onion
#########################################

Observe que a porta 53 pode ser trocada por qualquer outra.

Editamos também /etc/resolv.conf, apontando-o para o DNS Server local do TOR, assim (como root):

# echo "nameserver 127.0.0.1:53" > /etc/resolv.conf

E "travamos" o "resolv.conf" para que ele não possa ser alterado por um programa que pegue IP via DHCP e troque o server DNS como faz o dhclient.

Assim, como root:

# chattr +i /etc/resolv.conf

Caso queira "destravar" o /etc/resolv.conf para edições, troque o "+i" por "-i".

A parte de configuração do IPtables é muito, muito importante. É ela que vai impedir os "vazamentos DNS" de aplicações que tentarem fazer a consulta DNS diretamente por um server diferente de 127.0.0.1:53

Importante: da forma que será indicado neste artigo, o DNS será resolvido pelo TOR, apenas se o teu programa "resolvedor de DNS" fizer uso do /etc/resolv.conf para resolver o DNS, o que o levaria a 127.0.0.1:53, caso contrário, ele será barrado no Firewall que configuraremos.

Force teu sistema/programa (como wget, nmap. etc.) a usar 127.0.0.1:53 como Server DNS, se ele já não o fizer automaticamente com a configuração que fizemos no /etc/resolv.conf.

Saiba que se o navegador/programa que você usa resolver por si mesmo o DNS em outro server que não o do TOR, sem que o Firewall esteja configurado para bloquear pacotes que tentam sair por fora do TOR, tudo o que você tentar acessar via domínio, via endereço, via link HTTP, vai ser consultado no teu Server DNS externo e ele vai ficar sabendo os endereços que você está tentando resolver. Isso claro, se não estiver usando o Firewall que mostrarei adiante para impedir consultas DNS e quaisquer saídas e entradas de pacotes fora do grupo TOR.

Usando regras de Firewall como essas, se um programa "malandrinho" tentar se conectar à internet diretamente sem passar pelo TOR, ele será barrado antes.

Após a parte do TOR, DNS e Firewall já estarem configuradas e prontas para uso (lembre-se, ative antes) a resolução de DNS pelo TOR já estará funcionando em 127.0.0.1:53 e qualquer aplicação que suporte Proxy Socks já pode ser configurada para usar o TOR em 127.0.0.1:9050 e o DNS em Server em 127.0.0.1:53, mas como nem todo programa suporta Proxys Socks, vamos usar um Proxy local para "converter" socks - HTTP, faremos isso com o Polipo.

Veja a pergunta e respostas no Reddit, sobre resolução de DNS no TOR, é interessante (link nas indicações de fontes do artigo).

Na próxima página, iremos configurar um Firewall com IPtables para permitir apenas pacotes saindo/entrando pelo TOR e configurar o Polipo para fazer a "ponte" HTTP-SOCKS.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução Geral - Exemplos e Conselhos
   2. Mais teoria - TOR no Slackware (no GNU/Linux)
   3. Prática - Passo 1 - Configurando DNS Server do TOR
   4. Prática - Passos 2 e 3 - IPtables e POLIPO
   5. Prática - Passo 4 - Variáveis de ambiente
Outros artigos deste autor

Passos essenciais para configurar seu modem 3G no Linux

Introdução ao Conceito de Hardening

Swing e gerenciadores de layout

Como instalar Postgres 8 no Linux em 10 passos rápidos

Instalando o Slackware sem sofrimento (parte 1)

Leitura recomendada

VOIP - Interceptando tráfego de pacotes

NET Virtua, Bloqueio de DNS, SmartTVs, Netflix e Youtube, uma mistura explosiva

Tutorial hadoop - Guia prático de um cluster com 3 computadores

DHCP e VLANs no CentOS 6.5 - Instalação e configuração

Testando velocidade entre equipamentos Ubiquiti

  
Comentários
[1] Comentário enviado por Santo-de-Deus em 18/06/2017 - 17:33h

Parece um bom artigo, mas não entendo disso muito... Mas É verdade que o TOR foi comprado por uma agência americana???? Acho que FBI... Se for... Não é perigoso?? Sua proteção?

[2] Comentário enviado por removido em 19/06/2017 - 05:20h


[1] Comentário enviado por Santo-de-Deus em 18/06/2017 - 17:33h

Parece um bom artigo, mas não entendo disso muito... Mas É verdade que o TOR foi comprado por uma agência americana???? Acho que FBI... Se for... Não é perigoso?? Sua proteção?

Não foi.

[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?

[4] Comentário enviado por CapitainKurn em 20/06/2017 - 15:15h

Ótimo artigo! Parabéns! já está nos meus favoritos.

[5] Comentário enviado por removido em 20/06/2017 - 15:48h


[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?


Do Tor

[6] Comentário enviado por ruanpub em 21/06/2017 - 09:35h


[5] Comentário enviado por CarlosEduLinux em 20/06/2017 - 15:48h


[3] Comentário enviado por ruanpub em 20/06/2017 - 14:24h

Só uma pergunta quanto a resolução de DNS.
O TOR Bundle, aquele que já vem com o TOR e seu próprio navegador, ele faz as resoluções através do TOR ou do resolv.conf?
Como posso ter certeza disso?


Cara, não posso te responder isso por não ter certeza, precisaria dar uma pesquisada antes. Ali nos links fontes do artigo tem um site pra você fazer um teste de "vazamento DNS" dentro do navegador, só tu abrir aquele link lá dentro do Tor Browser e verificar se o DNS que ele te mostra é ou não o mesmo de /etc/resolv.conf, se for o mesmo ele está resolvendo pelo resolv.conf, se o que ele te mostrar não for o mesmo do resolv.conf significa que o navegador está usando um server DNS da rede TOR.
Depois tu pode refazer o teste num navegador normal pra confirmar.


Só pra completar.
Eu fiz um teste no site http://dnsleak.com e o DNS que o TOR Bundle usa é diferente do que está no resolv.conf.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts