Navigare anonimi con Tor su ArchLinux

By | October 5, 2013

Inizialmente progettato, sviluppato e implementato dalla U.S. Navy con lo scopo primario di proteggere le comunicazioni governative, oggi viene utilizzato quotidianamente da una vasta varietà di utenti: militari, giornalisti, civili, attivisti, ecc. ecc.

Tor non è nient’altro che una rete di tunnel virtuali che permettono un instradamento da un client A a un client B attraverso connessioni criptate. Il principio di funzionamento è abbastanza semplice (le informazioni sono state prese direttamente dal sito del progetto):

A. Il client si collega alla rete TOR e ottiene da un Directory Server una lista di nodi Tor
B. Il client, alla richiesta di un sito, stabilisce un percorso randomico attraverso una serie di nodi Tor fino al raggiungimento della destinazione
C. A una successiva richiesta il percorso viene modificato

tor_schema

Beh, fino a qui sembrerebbe il normale funzionamento del protocollo TCP/IP. La differenza sostanziale però è che tutto questo avviene attraverso percorsi criptati e l’indirizzo IP del client, con la relativa richiesta effettuata, non viene riconosciuto da nessuno.

Ma non abbiamo finito qui!!!!
L’utilizzo di Tor non si limita alla semplice navigazione anonima su Internet (alla fine funziona come se fosse un proxy SOCKS) ma permette la pubblicazione di veri e propri siti web completamente distaccati da Internet ma accessibili solo ed esclusivamente a chi si connette alla rete Tor (i siti hanno estensione .onion).

Vediamo ora come poter connettere la nostra Archlinux alla rete Tor per navigare anonimi e visitare i siti .onion.

Prima dobbiamo controllare che abbiamo configurato correttamente almeno un NTP (controllare la relativa guida) altrimenti il servizio NON funzionerà!!

Installiamo quindi il pacchetto:

# pacman -Sy tor

Tor è configurato di default in maniera tale che ascolti solo in localhost sulla porta TCP 9050. E’ però possibile, per chi ne à necessità (abilitare i client delle nostra Lan ad utilizzare Tor), di  modificarlo cambiando la direttiva di seguito nel file /etc/tor/torrc:

SocksPort vostroip:9050

Avviamo ora il servizio con il comando:

# systemctl start tor

Andando a visualizzare il /var/log/messages.log (per chi usa syslog-ng) avremo l’andamento del servizio. Noteremo dei messaggi riguardanti il bootstrap del servizio dove verrà effettuata la connessione a un directory server per poter prelevare l’elenco di tutti i nodi Tor disponibili. Finita questa operazione riceveremo il seguente messaggio:

...
Sep 30 11:13:50 server200 Tor[7882]: Bootstrapped 80%: Connecting to the Tor network.
Sep 30 11:13:51 server200 Tor[7882]: Heartbeat: Tor's uptime is 0:00 hours, with 1 circuits open. I've sent 0 kB and received 0 kB.
Sep 30 11:13:51 server200 Tor[7882]: Bootstrapped 85%: Finishing handshake with first hop.
Sep 30 11:13:51 server200 Tor[7882]: Bootstrapped 90%: Establishing a Tor circuit.
Sep 30 11:13:52 server200 Tor[7882]: Tor has successfully opened a circuit. Looks like client functionality is working.
Sep 30 11:13:52 server200 Tor[7882]: Bootstrapped 100%: Done.

Tor, come abbiamo detto prima, funziona come un proxy SOCKS, quindi in realtà se utilizzassimo il browser di qualsiasi pc della nostra lan e lo configurassimo affinché lo utilizzi come “Socks Proxy” potremmo finalmente navigare in maniera “anonima”. Un primo tentativo per verificare la buona riuscita dell’impresa è quella di andare a visualizzare l’indirizzo IP con il quale stiamo navigando su internet, utilizzando vari servizi disponibili su web (ad esempio http://www.whatismyip.com/).

Configurare Chromium per utilizzare Tor:

Su Linux, Chromium, non supporta il proxy di sistema, dunque dovremo lanciarlo da riga di comando in questo modo:

$ chromium --proxy-server="socks5://127.0.0.1:9050"

Configurare Firefox per utilizzare Tor:

Firefox a differenza di Chromium supporta la configurazione del proxy. Dunque apriamo il pannello delle preferenze e modifichiamo come lo screenshot qui sotto:

firefox

Conclusione

Sta a voi cercare ora la disponibilità di siti .onion come accennato nella prefazione di questa guida. Vi posso solo aiutare (sperando che non mi arrestino) con questi due link:

am4wuhz3zifexz5u    dppmfxaacucguzpc

Non mi assumo però alcuna responsabilità su ciò che potrete trovare, essendo il contenuto di suddetti siti non soggetto ad alcun tipo di controllo né censura.

Per chi volesse è disponibile Tor-Browser, un Mod di Firefox che in modo semplice ci permette di navigare Anonimi. QUI trovi la guida su come installarlo e usarlo su ArchLinux.

Buon Anonimato!!!


  • N-Di

    molto bello e utile, magari pero` poteva essere utile /* e differente dalla solita guida */ anche due righe su come integrare polipo e/o privoxy per aumentare le prestazioni, sarebbe anche utile sapere come fare per pubblicare una pagina .onion .

    • http://alexiobash.com/ AlexioBash

      Polipo e Privoxy è altamente sconsigliato dai maintainer di Tor! In ogni modo basta modificare il file di configurazione di privoxy in:
      forward-socks5 / localhost:9050 .
      oppure:
      forward-socks5 / localhost:9050 .onion

      Per pubblicare una risorsa consiglio la wiki ufficiale: https://www.torproject.org/docs/tor-hidden-service.html.en

      • N-Di

        perche` li sconsigli?

  • Pinperepette

    Adoro Tor, anche se navigando da browser in questo modo, l’anonimato non è garantito al 100%, per la black-net (i siti onion) è l’unica strada, ma per la navigazione normale “anonima” preferisco le vpn XD PS: basterebbe un piccolo script per reindirizzare tutto il traffico (compreso dns ) sulla rete tor, e la sicurezza aumenterebbe sicuramente. Ho utilizzato tor come idea di base per lo script http://penmode.tk/ che è un semplicissimo script per fare pentest in modo anonimo e alla portata di tutti :P

    • http://alexiobash.com/ AlexioBash

      lol! è tuo vero? complimenti!!!

  • Pingback: Anonimato con Tor-Browser su ArchLinux | alexiobash