Jan 282013
 

In passato ho pubblicato un articolo sulla Navigazione anonima con Tor che può essere utile quando si utilizza il proprio browser preferito e si desidera rimanere anonimi grazie al software Tor.

Tor (The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di onion routing.
Tor protegge gli utenti dall’analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Originariamente sponsorizzato dalla US Naval Research Laboratory, è stato un progetto della Electronic Frontier Foundation ed ora è gestito da The Tor Project, una associazione senza scopo di lucro.

Oggi voglio mostrare alcune semplici utilizzi del comando torify che può essere utilizzato dal terminale Linux.




torifyè un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante disponibile in un sistema. Chiama torsocks o tsocks con un file di configurazione specifico di tor.

Come prima cosa installare il software, tor si trova di solito in tutti i repository quindi per Debian, Ubuntu e Mint è sufficiente digitare:

sudo apt-get install tor

In questo esempio, manterremo tutte le configurazioni standard, tranne una cosa, nel file /etc/tor/torrc è necessario togliere il commento alla direttiva:

ControlPort 9051

ed anche

CookieAuthentication 0

Con queste 2 opzioni abbiamo impostato la porta su cui Tor ascolterà per connessioni locali da parte di applicazioni di controllo per il processo Tor, e diciamo a Tor che non abbiamo bisogno di autenticazione, quindi qualsiasi programma è in grado di controllare il processo Tor (non fatelo su un computer condivisi o Server), più avanti in questo post vi mostrerò come impostare una password, una volta modificato salvare il file e riavviare tor con il comando:

sudo /etc/init.d/tor restart

E ora un semplice esempio che mostra come utilizzare il comando torify e avviare una nuova sessione su tor dal terminale Linux, come prima cosa verifico il mio indirizzo IP pubblico con:

$  curl ifconfig.me
79.35.56.153

Quindi 79.35.56.153 è il mio IP pubblico, ora uso torify prima del comandocurl sulal riga di comando :

$ torify curl ifconfig.me 2>/dev/null
74.120.15.150

Come si può vedere ora navigo in rete con un diverso Ip: 74.120.15.150, ma da riga di comando posso anche forzare Tor ad iniziare una “nuova sessione” con il comando:

echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051
250 OK
250 OK
250 closing connection

Questo piccolo script si connette alla porta 9051 e dà il comando “signal newnym” che farà in modo che Tor ripulisca i circuiti di collegamento, in modo che le nuove richieste di collegamento non condividano nessun circuito con quelle vecchie, ora posso controllare il mio IP e mi aspetto di vederne una nuovo:

$ torify curl ifconfig.me 2>/dev/null
46.59.74.15

In questo piccolo esempio ho usato curlper ottenere il mio indirizzo ip, ma con torify è possibile utilizzare quasi tutti i programmi da terminale, come ssh, wget, w3m o BitchX.

Come impostare una password per Tor

Se siete in un ambiente condiviso è meglio impostare una password per Tor, ecco come si può fare in pochi passi:

1) Generazione della propria password crittografata:

In un terminale scrivere:

tor --hash-password "passwordhere"

Questo genererà un hash della password, sarà necessario salvare questo per inserirlo nel file di configurazione di TOR nel passaggio successivo.
(Questo è l’hash per “passwordhere”, 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65)

2) Modifica del file di configurazione di Tor:

Aprite il file /etc/tor/torrc e commentare la linea che abbiamo impostato prima :

#CookieAuthentication 0

Ora trovare la linea:

#HashedControlPassword 16:2283409283049820409238409284028340238409238

Togliere il # all’inizio e sostituire l’hash della password che è attualmente lì con l’hash che avete appena generato.

Quindi, con l’hash generato in questo esempio la configurazione potrebbe essere:

HashedControlPassword 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65

Salvare le modifiche.

3) Restart TOR:

Riavviare Tor per fargli utilizzare le nuove direttive con:

sudo /etc/init.d/tor restart

Ora è possibile utilizzare il comando precedente per connettersi al demone Tor, ma utilizzando la password, quindi per me il comando diventerebbe:

echo -e 'AUTHENTICATE "passwordhere"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051

Riferimenti:

http://fixitts.com/2012/09/28/data-scraping-series-2-1-rotating-your-tor-ip-address-php-or-linux/
Using Tor to Anonymize Your Traffic (and setting up Tor in Arch Linux)
Using Tor in Ubuntu | Torify our life

Popular Posts:

flattr this!

  One Response to “Come anonimizzare i programmi da terminale con torify”

  1. nice write up. thanks for citing me as a ref!
    good coverage on passwording, configuration, etc. i will check back on your site for more linux articles, thanks man keep it up.

 Leave a Reply

(required)

(required)


*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>