{"id":4324,"date":"2017-06-29T16:33:04","date_gmt":"2017-06-29T19:33:04","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4324"},"modified":"2017-06-28T16:35:18","modified_gmt":"2017-06-28T19:35:18","slug":"torificando-todo-um-sistema-gnulinux-utilizando-a-rede-tor","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4324","title":{"rendered":"&#8220;TORIFICANDO&#8221; TODO UM SISTEMA GNU\/LINUX UTILIZANDO A REDE TOR"},"content":{"rendered":"<h1>INTRODU\u00c7\u00c3O GERAL &#8211; EXEMPLOS E CONSELHOS<\/h1>\n<p>&nbsp;<\/p>\n<div>Artigo sobre uma das t\u00e9cnicas para ter um sistema\u00a0<a href=\"https:\/\/www.vivaolinux.com.br\/linux\/\">GNU\/Linux<\/a>\u00a0inteiro utilizando a rede\u00a0<em>TOR<\/em>\u00a0em uma m\u00e1quina cliente.<\/p>\n<p>Pode ser muito \u00fatil para quem queira utilizar o TOR com wget, curl, nmap etc. Ferramentas de rede em modo texto, ou mesmo gr\u00e1fico, com o TOR\/rede TOR. Este n\u00e3o \u00e9 um artigo t\u00e9cnico ao extremo, \u00e9 suficientemente t\u00e9cnico para a compreens\u00e3o do funcionamento geral de um sistema &#8220;Torificado&#8221; como, por exemplo, o Tails OS.<\/p>\n<p>Lembro que a seguran\u00e7a do sistema que veremos aqui (e de qualquer outro, de forma geral) depende de muitos fatores, como criptografia das conex\u00f5es, resolu\u00e7\u00e3o de DNS, as chaves utilizadas e, principalmente, do ser humano que o opera.<\/p>\n<p>Requisitos gerais:<\/p>\n<ul>\n<li>Sistema GNU\/Linux<\/li>\n<li>TOR<\/li>\n<li>POLIPO proxy HTTP<\/li>\n<li>IPtables<\/li>\n<li>Manipula\u00e7\u00e3o de arquivos de configura\u00e7\u00e3o<\/li>\n<li>No\u00e7\u00f5es de redes, Proxys<\/li>\n<li>Conex\u00e3o com a internet<\/li>\n<li>Vontade de aprender, muita leitura e trabalho duro (kkkk)<\/li>\n<\/ul>\n<p><!--more--><br \/>\nQuando o assunto \u00e9 navegadores de internet, ou mesmo wget e curl + sites, deve-se desconfiar dos JavaScripts das p\u00e1ginas web e extens\u00f5es dos navegadores. Com o TOR, \u00e9 melhor (por ser mais seguro) bloquear tudo, desativar JavaScript, Flash e companhia.<\/p>\n<p>Existe uma coisa chamada headers, ou cabe\u00e7alhos\/identificadores\/useragent, que s\u00e3o enviados via HTTP aos sites, aos quais voc\u00ea se conecta pelo navegador e at\u00e9 mesmo pelo wget, o teu navegador envia aos sites detalhes dele mesmo.<\/p>\n<p>Isso \u00e9 feito para que o site responda de forma &#8220;mais adequada&#8221; com uma p\u00e1gina formatada para teu browser mas, como quase todas as coisas neste universo, isso tamb\u00e9m pode ser usado para o mal.<\/p>\n<p>\u00c9 interessante que voc\u00ea utilize um cabe\u00e7alho\/headers\/UserAgent, que \u00e9 usado pela maioria dos usu\u00e1rios da internet no teu browser ou wget, assim voc\u00ea fica &#8220;no meio da massa&#8221; de usu\u00e1rios &#8220;comuns&#8221; dificultando a identifica\u00e7\u00e3o do teu navegador e, por consequ\u00eancia, de voc\u00ea.<\/p>\n<p>Vamos supor que voc\u00ea utilize uma vers\u00e3o muito antiga do Firefox, que o UserAgent dele \u00e9 o padr\u00e3o e que o servidor do site loga os headers e IPs recebidos relacionando-os; ou seja, voc\u00ea \u00e9 uma das poucas pessoas no mundo, se n\u00e3o a \u00fanica, com esse UserAgent antigo e que acessa tal site, o que pode levar o dono do site, ou Server, a desconfiar da tua localiza\u00e7\u00e3o real, caso voc\u00ea acesse o site via TOR e depois acesse diretamente sem o TOR com o mesmo navegador e, logicamente, mesmos identificadores\/UserAgent.<\/p>\n<p>Isso tamb\u00e9m tem rela\u00e7\u00e3o com a t\u00e9cnica de &#8220;FingerPrinting&#8221;. \u00c9 poss\u00edvel saber cada extens\u00e3o que voc\u00ea possui, cada modelo de fonte instalado no sistema, a resolu\u00e7\u00e3o do teu monitor, as cores da tua \u00e1rea de trabalho, a vers\u00e3o do teu sistema, a vers\u00e3o do teu kernel (se for um kernel com nome personalizado, grandes chances de ser \u00fanico no mundo, o que levaria at\u00e9 voc\u00ea). Tudo isso \u00e9 poss\u00edvel, apenas se voc\u00ea estiver com o JavaScript e o resto da tranqueiras ativadas, ent\u00e3o, \u00e9 recomend\u00e1vel desativar.<\/p>\n<h1>EXEMPLO TE\u00d3RICO<\/h1>\n<p>Usu\u00e1rio do TOR com JavaScript ativado, deixando escapar informa\u00e7\u00f5es que n\u00e3o deveria, enquanto acessa um site malicioso.<\/p>\n<p>DIA 01 &#8211; com TOR ativado:<\/p>\n<ul>\n<li>User(sistemaX, resolu\u00e7\u00e3o-de-telaY, fontesZ, useragentB, kernelP, IP-TOR) \u2192 acessa \u2192 Site<\/li>\n<\/ul>\n<p>DIA 02 &#8211; sem TOR ativado:<\/p>\n<ul>\n<li>User(sistemaX, resolu\u00e7\u00e3o-de-telaY, fontesZ, useragentB, kernelP, IP-REAL) \u2192 acessa \u2192 Site<\/li>\n<\/ul>\n<p>Se isso acontece, \u00e9 poss\u00edvel te identificar pelas caracter\u00edsticas entre () par\u00eanteses, mesmo que possua outro IP.Por isso o Tails Os, usa um sistema\u00a0<em>live<\/em>\u00a0com um Desktop padr\u00e3o, porque mesmo se isso acontecer, as informa\u00e7\u00f5es vistas pelo atacante ser\u00e3o padr\u00e3o do Tails Os, que s\u00e3o as mesmas para todos que usam o Tails Os no modo padr\u00e3o, evitando que voc\u00ea seja identificado individualmente.<\/p>\n<p>\u00c9 preciso deixar claro que, se voc\u00ea usa o Tails Os com JavaScript ativado, mesmo que as caracter\u00edsticas do sistema sejam iguais em todas\u00a0<em>live<\/em>\u00a0do Tails, \u00e9 poss\u00edvel saber tua resolu\u00e7\u00e3o de tela, caso esteja usando o navegador TOR maximizado. Se tua tela n\u00e3o tem uma resolu\u00e7\u00e3o muito comum, o atacante ter\u00e1 essa informa\u00e7\u00e3o, ent\u00e3o, previna-se.<\/p>\n<p>Resumindo, n\u00e3o recomendo usar o m\u00e9todo de Torifica\u00e7\u00e3o aqui descrito, ou nenhum outro, para acessar sites com JavaScript ativado.<\/p>\n<p>O mais seguro \u00e9 usar um sistema como o Tails Os, pois no modo padr\u00e3o, ele n\u00e3o possui nenhuma rela\u00e7\u00e3o com voc\u00ea e \u00e9 todo &#8220;limpo&#8221; a cada boot, diferente do sistema que voc\u00ea usa no cotidiano, que \u00e9 \u00fanico no mundo.<\/p>\n<p>O TOR n\u00e3o oculta teu UserAgent, mas a not\u00edcia boa \u00e9 que ele pode ser alterado sem nenhuma extens\u00e3o no Firefox, wget, curl entre outros. Para alterar o UserAgent do Firefox, Chrome e Internet Explorer, vide link na indica\u00e7\u00e3o de fontes deste artigo.<\/p>\n<p>Para saber mais sobre headers e UserAgent, vide link na indica\u00e7\u00e3o de fontes deste artigo.<\/p>\n<p>Novamente, eu recomendo desativar ou remover todas as extens\u00f5es do navegador e usar tamb\u00e9m a extens\u00e3o &#8220;noscript&#8221; para bloquear scripts das p\u00e1ginas web. Tamb\u00e9m \u00e9 importante n\u00e3o manter cookies salvos (ou nem aceitar) e desativar o JavaScript.<\/p>\n<p>Link para o NoScript, tamb\u00e9m nas fontes deste artigo.<\/p>\n<p>A rede TOR permite apenas tr\u00e1fego TCP, ent\u00e3o esque\u00e7a os ping (ICMP), UDP e etc.<\/p>\n<p>E outro conselho importante (eles nunca acabam!), nunca confie demais em um suposto anonimato!<\/p><\/div>\n<p>&nbsp;<\/p>\n<h1>MAIS TEORIA &#8211; TOR NO SLACKWARE (NO GNU\/LINUX)<\/h1>\n<p>&nbsp;<\/p>\n<div>Vamos aprender um dos modos para ter um sistema todo\u00a0<em>Torificado<\/em>\u00a0pela rede TOR (d\u00e3\u00e3a). O sistema a ser utilizado \u00e9 o Slackware 14.0, mas a t\u00e9cnica pode ser realizada com qualquer outra distro.<\/p>\n<p>A rede TOR, como pode-se ver na Wikip\u00e9dia (link nas fontes do artigo) ou no site do projeto (link nas fontes do artigo), utiliza uma s\u00e9rie de proxys aleat\u00f3rios (CLIENTE \u2192 PROXY \u2192 PROXY \u2192 PROXY \u2192 SITE) que mudam constantemente de forma aleat\u00f3ria.<\/p>\n<p>Isso permite ocultar espionagens de an\u00e1lise de tr\u00e1fego que algumas empresas fazem (de onde v\u00eam e para onde v\u00e3o os pacotes) e tamb\u00e9m obter certo n\u00edvel de privacidade, mas sem criptografia HTTPS, por exemplo, podem ler teus dados entre o Proxy de sa\u00edda da rede TOR e o site acessado por voc\u00ea.<\/p>\n<p>Aviso: evite logar redes sociais, contas pessoais de email e qualquer coisa que leve at\u00e9 tua identidade, relacionando-a ao teu navegador.<\/p>\n<p>Se n\u00e3o criptografadas (se decidir usar contas pessoais verifique se a p\u00e1gina usa HTTPS!) tuas senhas e logins podem ser roubadas por um poss\u00edvel cracker no n\u00f3 de sa\u00edda (A NSA, nos EUA e outros malandros pelo mundo, tentam isso o tempo todo!).<\/p>\n<p>Ao ser executado, o TOR fica escutando (esperando conex\u00f5es) atrav\u00e9s de um Proxy Socks na porta 9050 ou 9051, por padr\u00e3o (configur\u00e1vel para qualquer outra), da tua interface de loopback (placa lo, IP 127.0.0.1) e \u00e9 por esse Proxy Socks que os pacotes saem da tua m\u00e1quina e entram na rede TOR.<\/p>\n<p>Se voc\u00ea executar o TOR (modo texto) e configurar o Firefox para usar o Proxy Socks 127.0.0.1 e porta 9050 ou 9051, j\u00e1 poder\u00e1 acessar a internet pela rede TOR, mas resolvendo DNS diretamente pelo teu IP (depende da aplica\u00e7\u00e3o e configura\u00e7\u00e3o), n\u00e3o pelo IP de um n\u00f3 da rede TOR (cuidado com isso!).<\/p>\n<p>Muitos programas podem n\u00e3o ser compat\u00edveis com Proxys Socks, o que causar\u00e1 erros de conex\u00e3o.<\/p>\n<p>Para tornar o TOR compat\u00edvel com todos os programas, faremos uso do programa\u00a0<em>Polipo<\/em>, ele ser\u00e1 respons\u00e1vel por criar um outro Proxy local, mas agora HTTP e apontando para o proxy socks do TOR. Ele servir\u00e1 como um &#8220;conversor&#8221; Socks &#8211; HTTP.<\/p>\n<p>Ficar\u00e1 mais ou menos assim:<\/p>\n<p><strong><i class=\"fa fa-usd\"><\/i>\u00a0wget www.google.com &gt; consulta_DNS_server<\/strong><br \/>\n<samp>resposta_com_IP_do_DNS_server &gt; wget\u00a0<\/samp><\/p>\n<p><strong><i class=\"fa fa-usd\"><\/i>\u00a0wget &gt; CONECTA_AO_PROXY_POLIPO_PEDINDO_A_PAGINA_DO_GOOGLE_VIA_IP<\/strong><br \/>\n<samp>POLIPO &gt; CONECTA_AO_TOR_PEDINDO_A_PAGINA_DO_GOOGLE_VIA_IP<br \/>\nTOR_BUSCA_INFORMA\u00c7\u00c3O &gt; POLIPO<br \/>\nPOLIPO &gt; wget\u00a0<\/samp><\/p>\n<p>Ou:<\/p>\n<p><strong><i class=\"fa fa-usd\"><\/i>\u00a0wget &gt; PEDIDO &gt; DNS &gt; RESPOSTA &gt; wget &gt; PEDIDO &gt; polipo &gt; PEDIDO &gt; tor &gt; PEDIDO&gt;<\/strong><br \/>\n<samp>site &gt; RESPOSTA &gt; tor &gt; RESPOSTA &gt; polipo &gt; RESPOSTA &gt; wget\u00a0<\/samp><\/p>\n<p>Caso queira, voc\u00ea pode fazer uso de outro Proxy HTTP, como o Privoxy, basta configur\u00e1-lo para direcionar as conex\u00f5es para a porta 9050 de 127.0.0.1, entretanto, eu n\u00e3o o testei e o artigo no qual me baseei recomenda o Polipo pelas seguintes raz\u00f5es no texto original, em:<\/p>\n<ul>\n<li><a href=\"https:\/\/elbauldelprogramador.com\/logrando-el-anonimato-con-tor-parte-2-proxies-y-servidores-de-dns\/\" target=\"_blank\" rel=\"nofollow noopener\">Logrando el anonimato con Tor (Parte 2) : Proxies y servidores de DNS<\/a><\/li>\n<\/ul>\n<blockquote><p>&#8220;\u00bfCu\u00e1l Proxy elegir?<\/p>\n<p>Hay algunos proxies disponibles que podr\u00edamos usar, pero la mayor\u00eda de las comunidades utilizan Privoxy o Polipo. Hay un par de razones por las cuales es preferible usar Polipo que Privoxy, y se describen en detalle aqu\u00ed: Privoxy vs. Polipo. Para resumir, estas son las razones por las cuales Polipo es la mejor opci\u00f3n:<\/p>\n<p>Privoxy no tiene pipelining para HTTP 1.1<br \/>\nPrivoxy cachea los objetos m\u00e1s pedidos<br \/>\nPrivoxy necesita transferir la p\u00e1gina entera para parsearla y mostrarla al usuario.<br \/>\nEsto significa que la experiencia del usuario con Privoxy es mucho peor,<br \/>\ndebido a que el usuario debe esperar constantemente que los datos de la p\u00e1gina web completa sean transferidos<br \/>\ndesde el servidor, antes de ser mostrados.&#8221;<\/p><\/blockquote>\n<p>J\u00e1 para o SlackBuild do TOR \u00e9 dito o seguinte no\u00a0<a href=\"https:\/\/slackbuilds.org\/\" target=\"_blank\" rel=\"nofollow noopener\">slackbuilds.org<\/a>:<\/p>\n<blockquote><p>&#8220;This script requires a &#8216;tor&#8217; user\/group to exist before running.<br \/>\nThe recommended UID\/GID is 220. You can create these like so:<br \/>\ngroupadd -g 220 tor<br \/>\nuseradd -u 220 -g 220 -c &#8220;The Onion Router&#8221; -d \/dev\/null -s \/bin\/false tor<\/p>\n<p>You can pass another user\/group to the script; this is however, less safe:<br \/>\nTOR_USER=nobody TOR_GROUP=nogroup sh tor.SlackBuild&#8221;<\/p><\/blockquote>\n<p>Ou seja, \u00e9 recomendado adicionar um grupo e user, especialmente para o TOR, e \u00e9 o que faremos. O TOR iniciar\u00e1 com um grupo pr\u00f3prio, isso nos permitir\u00e1 liber\u00e1-lo via group ID no IPtables e bloquear o resto dos pacotes que tentarem sair ou entrar na m\u00e1quina.<\/p>\n<p>Tamb\u00e9m \u00e9 mais seguro execut\u00e1-lo com um user pr\u00f3prio para que, caso ocorra uma vulnerabilidade com o TOR, o poss\u00edvel atacante tenha poderes limitados no teu sistema dentro do grupo TOR, o que poderia causar um estrago se o mesmo estivesse sendo executado como root ou no grupo root.<\/p>\n<p>N\u00e3o ensinarei a instalar os dois programas necess\u00e1rios, pois isso depende da distro, vers\u00e3o etc.<\/p>\n<p>Para debs based, apt-get install tor e proxy desejado (polipo ou privoxy). Tendo estes programas instalados, segue-se o artigo.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h1>PR\u00c1TICA &#8211; PASSO 1 &#8211; CONFIGURANDO DNS SERVER DO TOR<\/h1>\n<p>&nbsp;<\/p>\n<div>Usarei as configura\u00e7\u00f5es padr\u00e3o do TOR (escutar na porta 9050 de 127.0.0.1).<\/p>\n<p>As \u00fanicas configura\u00e7\u00f5es que faremos \u00e9 para que o TOR disponibilize um Server DNS local e apontar o\u00a0<em>\/etc\/resolv.conf<\/em>\u00a0para este Server DNS local.<\/p>\n<p>Configura-se o TOR como &#8220;resolvedor&#8221; de DNS editando\u00a0<em>\/etc\/tor\/torrc<\/em>, adicionando o seguinte conte\u00fado ao final do arquivo:<\/p>\n<div class=\"codigo\"><span class=\"comentario\">#########################################<\/span><br \/>\n<span class=\"comentario\">#Configurando o TOR para resolver DNS.<\/span><br \/>\n<span class=\"comentario\">#Esta dica foi pega de:<\/span><br \/>\n<span class=\"comentario\">#https:\/\/elbauldelprogramador.com\/logrando-el-anonimato-con-tor-parte-2-proxies-y-servidores-de-dns\/<\/span><br \/>\n<span class=\"comentario\">#Al\u00e9m de adicionar essas 3 linhas aqui \u00e9 preciso apontar o \/etc\/resolv.conf para 127.0.0.1:53<\/span><\/p>\n<p>DNSPort 53<br \/>\nAutomapHostsOnResolve 1<br \/>\nAutomapHostsSuffixes .exit,.onion<br \/>\n<span class=\"comentario\">#########################################<\/span><\/div>\n<p>Observe que a porta 53 pode ser trocada por qualquer outra.<\/p>\n<p>Editamos tamb\u00e9m\u00a0<em>\/etc\/resolv.conf<\/em>, apontando-o para o DNS Server local do TOR, assim (como root):<\/p>\n<p><strong># echo &#8220;nameserver 127.0.0.1:53&#8221; &gt; \/etc\/resolv.conf<\/strong><\/p>\n<p>E &#8220;travamos&#8221; o &#8220;resolv.conf&#8221; para que ele n\u00e3o possa ser alterado por um programa que pegue IP via DHCP e troque o server DNS como faz o dhclient.<\/p>\n<p>Assim, como root:<\/p>\n<p><strong># chattr +i \/etc\/resolv.conf<\/strong><\/p>\n<p>Caso queira &#8220;destravar&#8221; o\u00a0<em>\/etc\/resolv.conf<\/em>\u00a0para edi\u00e7\u00f5es, troque o &#8220;+i&#8221; por &#8220;-i&#8221;.<\/p>\n<p>A parte de configura\u00e7\u00e3o do IPtables \u00e9 muito, muito importante. \u00c9 ela que vai impedir os &#8220;vazamentos DNS&#8221; de aplica\u00e7\u00f5es que tentarem fazer a consulta DNS diretamente por um server diferente de 127.0.0.1:53<\/p>\n<p>Importante: da forma que ser\u00e1 indicado neste artigo, o DNS ser\u00e1 resolvido pelo TOR, apenas se o teu programa &#8220;resolvedor de DNS&#8221; fizer uso do\u00a0<em>\/etc\/resolv.conf<\/em>\u00a0para resolver o DNS, o que o levaria a 127.0.0.1:53, caso contr\u00e1rio, ele ser\u00e1 barrado no Firewall que configuraremos.<\/p>\n<p>Force teu sistema\/programa (como wget, nmap. etc.) a usar 127.0.0.1:53 como Server DNS, se ele j\u00e1 n\u00e3o o fizer automaticamente com a configura\u00e7\u00e3o que fizemos no\u00a0<em>\/etc\/resolv.conf<\/em>.<\/p>\n<p>Saiba que se o navegador\/programa que voc\u00ea usa resolver por si mesmo o DNS em outro server que n\u00e3o o do TOR, sem que o Firewall esteja configurado para bloquear pacotes que tentam sair por fora do TOR, tudo o que voc\u00ea tentar acessar via dom\u00ednio, via endere\u00e7o, via link HTTP, vai ser consultado no teu Server DNS externo e ele vai ficar sabendo os endere\u00e7os que voc\u00ea est\u00e1 tentando resolver. Isso claro, se n\u00e3o estiver usando o Firewall que mostrarei adiante para impedir consultas DNS e quaisquer sa\u00eddas e entradas de pacotes fora do grupo TOR.<\/p>\n<p>Usando regras de Firewall como essas, se um programa &#8220;malandrinho&#8221; tentar se conectar \u00e0 internet diretamente sem passar pelo TOR, ele ser\u00e1 barrado antes.<\/p>\n<p>Ap\u00f3s a parte do TOR, DNS e Firewall j\u00e1 estarem configuradas e prontas para uso (lembre-se, ative antes) a resolu\u00e7\u00e3o de DNS pelo TOR j\u00e1 estar\u00e1 funcionando em 127.0.0.1:53 e qualquer aplica\u00e7\u00e3o que suporte Proxy Socks j\u00e1 pode ser configurada para usar o TOR em 127.0.0.1:9050 e o DNS em Server em 127.0.0.1:53, mas como nem todo programa suporta Proxys Socks, vamos usar um Proxy local para &#8220;converter&#8221; socks &#8211; HTTP, faremos isso com o Polipo.<\/p>\n<p>Veja a pergunta e respostas no Reddit, sobre resolu\u00e7\u00e3o de DNS no TOR, \u00e9 interessante (link nas indica\u00e7\u00f5es de fontes do artigo).<\/p>\n<p>Na pr\u00f3xima p\u00e1gina, iremos configurar um Firewall com IPtables para permitir apenas pacotes saindo\/entrando pelo TOR e configurar o Polipo para fazer a &#8220;ponte&#8221; HTTP-SOCKS.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h1>PR\u00c1TICA &#8211; PASSOS 2 E 3 &#8211; IPTABLES E POLIPO<\/h1>\n<p>&nbsp;<\/p>\n<div>\n<h1>PASSOS 2 &#8211; IPTABLES<\/h1>\n<p>IPtables &#8211; Liberando apenas sa\u00eddas de pacotes TCP Pelo TOR Via GID.<\/p>\n<p>Lembra da informa\u00e7\u00e3o sobre o GID (ID de grupo) do TOR l\u00e1 no in\u00edcio do artigo?<\/p>\n<p>Vamos utilizar uma funcionalidade do IPtables para permitir sa\u00eddas de pacotes apenas para o GID do TOR, mas tamb\u00e9m \u00e9 poss\u00edvel fazer isso por PID e UID.<\/p>\n<p>Sem mais, seguem as regras do IPtables para bloquear tudo e liberar apenas sa\u00eddas e entradas pelo TOR.<\/p>\n<div class=\"codigo\"><span class=\"comentario\">#############################################<\/span><br \/>\n<span class=\"comentario\">#Limpar todas as regras anteriores.<\/span><br \/>\niptables -X<br \/>\niptables -F<br \/>\niptables -t nat -F<\/p>\n<p><span class=\"comentario\">#Mudar as pol\u00edticas padr\u00e3o para DROP,<\/span><br \/>\n<span class=\"comentario\">#descartar pacotes que n\u00e3o estiverem incluidos em uma regra que permita-os.<\/span><br \/>\niptables -P INPUT DROP<br \/>\niptables -P OUTPUT DROP<br \/>\niptables -P FORWARD DROP<\/p>\n<p><span class=\"comentario\">#As linhas aqui embaixo permitem sa\u00eddas para qualquer porta do IP da interface de loopback<\/span><br \/>\n<span class=\"comentario\">#e entradas da pr\u00f3pria loopback na loopback. -d = destino e -s = source\/fonte.<\/span><br \/>\n<span class=\"comentario\">#diz de onde o pacote tem que vir e para onde ir &#8220;127.0.0.1&#8221; para ser permitido<\/span><br \/>\niptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT<br \/>\niptables -A INPUT\u00a0\u00a0-s 127.0.0.1 -d 127.0.0.1 -j ACCEPT<\/p>\n<p><span class=\"comentario\">#Libera entrada de pacotes pelas portas que tiveram a conex\u00e3o iniciada por esta m\u00e1quina.<\/span><br \/>\niptables -A INPUT -m state &#8211;state ESTABLISHED,RELATED -j ACCEPT<\/p>\n<p><span class=\"comentario\">#Liberando sa\u00edda de pacotes de pacotes para o grupo do TOR (GID = 220)<\/span><br \/>\niptables -A OUTPUT -p tcp -m owner &#8211;gid-owner 220 -j ACCEPT<br \/>\n<span class=\"comentario\">###########################################<\/span><\/div>\n<p>Esse script de Firewall precisa ser colocado para iniciar com o sistema, vide m\u00e9todo para tua distro. No Slackware, eu coloquei em\u00a0<em>\/etc\/rc.d\/rc.meu-firewall<\/em>\u00a0e chamo-o em\u00a0<em>\/etc\/rc.d\/rc.M<\/em>.<\/p>\n<h1>PASSO 3 &#8211; POLIPO<\/h1>\n<p>POLIPO &#8211; &#8220;Servindo de ponte&#8221; entre os programas HTTP e o TOR via Proxy HTTP Local.<\/p>\n<p>Agora, n\u00f3s temos que configurar o Proxy HTTP local Polipo para direcionar seus pacotes de sa\u00edda para o Proxy SOCKS do TOR, isso vai permitir o uso do TOR com aplica\u00e7\u00f5es que n\u00e3o suportam Proxys SOCKS.<\/p>\n<p>Com o Polipo j\u00e1 instalado, vamos editar o arquivo\u00a0<em>\/etc\/polipo\/config<\/em>\u00a0e adicionar o seguinte ao final: dele:<\/p>\n<div class=\"codigo\"><span class=\"comentario\">##########################################################<\/span><br \/>\n<span class=\"comentario\">#19\/11\/2016.<\/span><br \/>\n<span class=\"comentario\">#Configurando um proxy http local que direciona para o proxy socks do tor em 127.0.0.1:9050<\/span><br \/>\n<span class=\"comentario\">#Dica pega de: http:\/\/www.diolinux.com.br\/2012\/04\/como-usar-o-tor-para-navegar.html<\/span><br \/>\n<span class=\"comentario\">#Aqui em &#8220;localhost:9050&#8221; \u00e9 endere\u00e7o de onde o TOR est\u00e1 servindo o proxy socks.<\/span><br \/>\nsocksParentProxy = &#8220;localhost:9050&#8221;<br \/>\nsocksProxyType = socks5<br \/>\n<span class=\"comentario\">#Setando a porta onde ele vai escutar.<\/span><br \/>\n<span class=\"comentario\">#Poderia ser qualquer outra.<\/span><br \/>\nproxyPort = 80<br \/>\n<span class=\"comentario\">##########################################################<\/span><\/div>\n<p>Isso vai fazer com que o Polipo sirva em 127.0.0.1:80, um Proxy HTTP que leva para o Proxy SOCKS 127.0.0.1:9050 fazendo a &#8220;convers\u00e3o&#8221; do SOCKS do TOR para HTTP.<\/p>\n<p>Para fazer com que todos os programas reconhe\u00e7am que \u00e9 necess\u00e1rio usar um Proxy, configuraremos isso em vari\u00e1veis de ambiente na pr\u00f3xima p\u00e1gina.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h1>PR\u00c1TICA &#8211; PASSO 4 &#8211; VARI\u00c1VEIS DE AMBIENTE<\/h1>\n<p>&nbsp;<\/p>\n<div>Depois que o Firewall estivar ativado, nenhuma aplica\u00e7\u00e3o al\u00e9m do TOR (e seu grupo) poder\u00e1 acessar a internet diretamente.<\/p>\n<p>Mas as aplica\u00e7\u00f5es ainda n\u00e3o sabem que precisam usar o Proxy do TOR 127.0.0.1:9050 (socks) ou do Polipo 127.0.0.1:80 (HTTP, que aponta para 127.0.0.1:9050) para acessar a internet.<\/p>\n<p>Para fazer todo o sistema (e todos users da m\u00e1quina) adotarem o uso do TOR, colocaremos umas configura\u00e7\u00f5es em\u00a0<em>\/etc\/profile<\/em>. Esse arquivo \u00e9 respons\u00e1vel pelas vari\u00e1veis\/constantes que s\u00e3o iniciadas pelo sistema.<\/p>\n<p>Colocaremos o Proxy em vari\u00e1veis mai\u00fasculas e min\u00fasculas, para caso um programa a procure em qualquer das formas, s\u00e3o elas:<\/p>\n<div class=\"codigo\"><span class=\"comentario\">########### 19\/11\/2016. Configurando proxys padr\u00e3o para usar o polipo que direciona para o TOR.<\/span><br \/>\n<span class=\"comentario\">#Dica pega de: http:\/\/mad2ogs.blogspot.com\/2013\/04\/configurar-acesso-internet-via-proxy-em.html<\/span><br \/>\nexport http_proxy=&#8221;http:\/\/127.0.0.1:80&#8243;<br \/>\nexport https_proxy=&#8221;http:\/\/127.0.0.1:80&#8243;<br \/>\nexport ftp_proxy=&#8221;http:\/\/127.0.0.1:80&#8243;<br \/>\nexport socks4_proxy=&#8221;127.0.0.1:9050&#8243;<br \/>\nexport socks5_proxy=&#8221;127.0.0.1:9050&#8243;<\/p>\n<p>export HTTP_PROXY=&#8221;http:\/\/127.0.0.1:80&#8243;<br \/>\nexport HTTPS_PROXY=&#8221;http:\/\/127.0.0.1:80&#8243;<br \/>\nexport FTP_PROXY=&#8221;http:\/\/127.0.0.1:80&#8243;<br \/>\nexport SOCKS4_PROXY=&#8221;127.0.0.1:9050&#8243;<br \/>\nexport SOCKS5_PROXY=&#8221;127.0.0.1:9050&#8243;<br \/>\n<span class=\"comentario\">###########<\/span><\/div>\n<p>Pronto. Se o Firewall, o TOR e o Polipo est\u00e3o configurados para serem ativados no boot, basta reiniciar a m\u00e1quina para testar o resultado final.<\/p>\n<p>Fa\u00e7a um teste para ter certeza de que tuas consultas DNS n\u00e3o est\u00e3o vazando (sendo feitas diretamente por fora do TOR) acessando:<\/p>\n<ul>\n<li><a href=\"https:\/\/torguard.net\/vpn-dns-leak-test.php\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/torguard.net\/vpn-dns-leak-test.php<\/a><\/li>\n<\/ul>\n<p>Veja se o DNS Server que aparece no teste \u00e9 diferente do teu DNS e localiza\u00e7\u00e3o real, diferente do teu ISP.<\/p>\n<p>Se no momento em que voc\u00ea estiver lendo isso, o site n\u00e3o mais estiver funcionando, procure por &#8220;DNS leak Test&#8221; na internet, existem outros sites que oferecem o servi\u00e7o de teste de vazamento DNS gratuitamente e, se n\u00e3o me engano, \u00e9 poss\u00edvel fazer um teste parecido com o TCPDUMP na pr\u00f3pria m\u00e1quina.<\/p>\n<p>Para saber mais sobre o TOR e m\u00e9todos de &#8220;Torifica\u00e7\u00e3o&#8221;, acesse o site do TOR e do Tails OS, um sistema que funciona &#8220;torificando&#8221; toda a m\u00e1quina. Tamb\u00e9m h\u00e1 bastante informa\u00e7\u00e3o \u00fatil nos links fonte deste artigo.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"nofollow noopener\">TOR<\/a><\/li>\n<li><a href=\"https:\/\/tails.boum.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Tails OS<\/a><\/li>\n<\/ul>\n<p>Todas os sites que serviram de fonte, foram acessados dia 20\/11\/2016, podem estar OFF no momento em que voc\u00ea estiver lendo isso. Caso estejam OFF, procure pelo assunto do link na internet, em f\u00f3runs, outros sites etc.<\/p>\n<p>Caso encontre erros, omiss\u00f5es etc, favor comunicar ou corrigir. Permito a c\u00f3pia do artigo desde que dados os devidos cr\u00e9ditos.<\/p>\n<p>Carlos Eduardo, 2017.<\/p>\n<p>Boa sorte, tenham cuidado.<\/p>\n<h1>FONTES<\/h1>\n<p>P\u00e1ginas dos projetos e links das fontes de consulta.<\/p>\n<p>Projeto TOR:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Tor Project: Anonymity Online<\/a><\/li>\n<\/ul>\n<p>TOR Wikip\u00e9dia:<\/p>\n<ul>\n<li><a href=\"https:\/\/pt.m.wikipedia.org\/wiki\/Tor_%28rede_de_anonimato%29\" target=\"_blank\" rel=\"nofollow noopener\">Tor (rede de anonimato) &#8211; Wikip\u00e9dia, a enciclop\u00e9dia livre<\/a><\/li>\n<\/ul>\n<p>Projeto proxy HTTP Polipo:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.pps.univ-paris-diderot.fr\/~jch\/software\/polipo\/\" target=\"_blank\" rel=\"nofollow noopener\">Polipo \u2014 a caching web proxy<\/a>\u00a0(H\u00e1 um aviso de que o projeto n\u00e3o \u00e9 mantido h\u00e1 um tempo)<\/li>\n<\/ul>\n<p>Configura\u00e7\u00f5es do TOR, Polipo, DNS e mais em espanhol:<\/p>\n<ul>\n<li><a href=\"https:\/\/elbauldelprogramador.com\/logrando-el-anonimato-con-tor-parte-2-proxies-y-servidores-de-dns\/\" target=\"_blank\" rel=\"nofollow noopener\">Logrando el anonimato con Tor (Parte 2) : Proxies y servidores de DNS<\/a><\/li>\n<\/ul>\n<p>Ver detalhes do teu Browser atual:<\/p>\n<ul>\n<li><a href=\"http:\/\/mybrowserinfo.com\/detail.asp\" target=\"_blank\" rel=\"nofollow noopener\">Your IP Address: 152.250.236.248 &#8211; MyBrowserInfo.com (My Browser Info)<\/a><\/li>\n<\/ul>\n<p>Fingerprinting, artigo em ingl\u00eas:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.pcworld.com\/article\/192648\/browser_fingerprints.html\" target=\"_blank\" rel=\"nofollow noopener\">Browser Fingerprints: A Big Privacy Threat | PCWorld<\/a><\/li>\n<\/ul>\n<p>NoScript:<\/p>\n<ul>\n<li><a href=\"https:\/\/addons.mozilla.org\/pt-BR\/firefox\/addon\/noscript\/\" target=\"_blank\" rel=\"nofollow noopener\">NoScript Security Suite :: Extens\u00f5es para o Firefox<\/a><\/li>\n<\/ul>\n<p>NoScript:<\/p>\n<ul>\n<li><a href=\"https:\/\/noscript.net\/\" target=\"_blank\" rel=\"nofollow noopener\">NoScript &#8211; JavaScript\/Java\/Flash blocker for a safer Firefox experience! &#8211; what is it? &#8211; InformAction<\/a><\/li>\n<\/ul>\n<p>Tails Os:<\/p>\n<ul>\n<li><a href=\"https:\/\/tails.boum.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Tails &#8211; Privacy for anyone anywhere<\/a><\/li>\n<\/ul>\n<p>Trocar useragent Firefox\/Chrome\/IE:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.howtogeek.com\/113439\/how-to-change-your-browsers-user-agent-without-installing-any-extensions\" target=\"_blank\" rel=\"nofollow noopener\">How to Change Your Browser\u2019s User Agent Without Installing Any Extensions<\/a><\/li>\n<\/ul>\n<p>Campos de cabe\u00e7alho HTTP:<\/p>\n<ul>\n<li><a href=\"https:\/\/pt.m.wikipedia.org\/wiki\/Lista_de_campos_de_cabe%C3%A7alho_HTTP\" target=\"_blank\" rel=\"nofollow noopener\">Lista de campos de cabe\u00e7alho HTTP &#8211; Wikip\u00e9dia, a enciclop\u00e9dia livre<\/a><\/li>\n<\/ul>\n<p>Viewing HTTP Headers using Wget:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.zyxware.com\/articles\/2402\/viewing-http-headers-using-wget\" target=\"_blank\" rel=\"nofollow noopener\">Viewing HTTP Headers using Wget | Zyxware Technologies<\/a><\/li>\n<\/ul>\n<p>HTTP Headers &#8211; o cabe\u00e7alho oculto:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.marketingdebusca.com.br\/http-headers-o-cabecalho-oculto\/\" target=\"_blank\" rel=\"nofollow noopener\">HTTP Headers \u2013 o cabe\u00e7alho oculto | Marketing de Busca<\/a><\/li>\n<\/ul>\n<p>Privoxy:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.privoxy.org\/\" target=\"_blank\" rel=\"nofollow noopener\">privoxy.org<\/a><\/li>\n<\/ul>\n<p>TOR SlackBuild:<\/p>\n<ul>\n<li><a href=\"https:\/\/slackbuilds.org\/repository\/14.2\/network\/tor\/\" target=\"_blank\" rel=\"nofollow noopener\">SlackBuilds.org &#8211; tor<\/a><\/li>\n<\/ul>\n<p>Polipo SlackBuild:<\/p>\n<ul>\n<li><a href=\"https:\/\/slackbuilds.org\/repository\/14.2\/network\/polipo\/\" target=\"_blank\" rel=\"nofollow noopener\">SlackBuilds.org &#8211; polipo<\/a><\/li>\n<\/ul>\n<p>Pergunta e respostas sobre resolu\u00e7\u00e3o de DNS na TOR:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.reddit.com\/r\/TOR\/comments\/1jegou\/tor_and_dns_leaks\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.reddit.com\/r\/TOR\/comments\/1jegou\/tor_and_dns_leaks\/<\/a><\/li>\n<\/ul>\n<p>Como usar o TOR para navegar + dica Polipo:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.diolinux.com.br\/2012\/04\/como-usar-o-tor-para-navegar.html\" target=\"_blank\" rel=\"nofollow noopener\">Como usar o Tor para Navegar anonimamente &#8211; Diolinux &#8211; Open Source, Ubuntu, Android e tecnologia<\/a><\/li>\n<\/ul>\n<p>Configurar Proxy no\u00a0<a href=\"https:\/\/www.vivaolinux.com.br\/linux\/\">GNU\/Linux<\/a>:<\/p>\n<ul>\n<li><a href=\"http:\/\/mad2ogs.blogspot.com\/2013\/04\/configurar-acesso-internet-via-proxy-em.html\" target=\"_blank\" rel=\"nofollow noopener\">Blog do Mad2ogs: Configurar acesso \u00e0 internet via proxy em um servidor linux<\/a><\/li>\n<\/ul>\n<p>Teste de vazamento DNS:<\/p>\n<ul>\n<li><a href=\"https:\/\/torguard.net\/vpn-dns-leak-test.php\" target=\"_blank\" rel=\"nofollow noopener\">VPN Services that Pass the DNS Leak Test | TorGuard<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>INTRODU\u00c7\u00c3O GERAL &#8211; EXEMPLOS E CONSELHOS &nbsp; Artigo sobre uma das t\u00e9cnicas para ter um sistema\u00a0GNU\/Linux\u00a0inteiro utilizando a rede\u00a0TOR\u00a0em uma m\u00e1quina cliente. Pode ser muito \u00fatil para quem queira utilizar o TOR com wget, curl, nmap etc. Ferramentas de rede em modo texto, ou mesmo gr\u00e1fico, com o TOR\/rede TOR. Este n\u00e3o \u00e9 um artigo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1082,1,730,830,1062,725,42,51,495,514,85,68,271,548,102],"tags":[773,243,214,509,1093,1094,1092,370,269],"class_list":["post-4324","post","type-post","status-publish","format-standard","hentry","category-centos-7-rhel-7","category-viazap","category-clusterweb","category-debian","category-freenas","category-hospedagem","category-leitura-recomendada","category-linux-linuxrs","category-profissional-de-ti","category-programacao","category-proxy","category-redes-2","category-seguranca-2","category-ubuntu-2","category-windows","tag-a","tag-gnulinux","tag-rede","tag-sistema","tag-todo","tag-tor","tag-torificando","tag-um","tag-utilizando"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4324"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4324\/revisions"}],"predecessor-version":[{"id":4325,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4324\/revisions\/4325"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}