ArtigosOffensive

Anonimato na Internet com Tor + Proxychains

Permanecer anônimo é uma das maiores prioridades no mundo digital atualmente, ou melhor sempre. Ainda mais quando estamos fazendo alguns testes de segurança na internet. Por isso vou mostrar nesse post duas ferramentas bem conhecidas pelo mundo afora que nos ajudam nesse trabalho.

Sobre o TOR

O Tor é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web.

O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9050 local da máquina. Em seguida, os programas devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1).

A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede “convencional”. Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede “convencional”. O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

Sobre o Proxychains

O funcionamento do Proxychains funciona é extremamente simples: utilizando vários proxies, o seu pacote passa por um caminho pré-definido por você na configuração (como veremos mais adiante) antes de chegar ao destino. Quanto mais servidores proxy existirem entre você e o destino, mais difícil é rastrear o seu verdadeiro IP. Mas o que é um servidor proxy?

O servidor proxy atua como um gateway entre você e o seu destino. Imagine o seguinte cenário: sua máquina está configurada para usar um proxy e você quer acessar um site qualquer. A sua máquina vai enviar a requisição para o servidor proxy, o proxy por sua vez vai “pegar” o site e só depois irá repassar os dados para a sua máquina, que vai mostrar o site no navegador.

Instalação

# apt-get install tor proxychains

Pronto, já esta tudo pronto, simples assim. Agora é só usar. Basta digitar proxychains antes programa que deseja utilizar. Irei fazer uma varredura com o nmap para exemplificar. O alvo é um dos endereços do Google.

# proxychains nmap -sT -PN -n -sV -p 80 216.58.209.206

ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-17 06:32 BRST
|S-chain|-<>-127.0.0.1:9050-<><>-216.58.209.206:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-216.58.209.206:80-<><>-OK
Nmap scan report for 216.58.209.206
Host is up (0.37s latency).
PORT STATE SERVICE VERSION
80/tcp open http Google httpd 2.0 (GFE)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.36 seconds

Bem pessoal é isso ai, essa foi uma dica bem rápida mesmo, espero que ajude. Não esqueçam de curtir nossas páginas nas redes sociais, FacebookG+ e seguir o Guia do Ti no Twitter. Compartilhem e comentem esse artigo, isso é muito importante para divulgação do nosso trabalho.

Ricardo Galossi
Siga me
Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

Deixe seu comentário