In passato ho pubblicato un articolo sulla Navigazione anonima con Tor che può essere utile quando si utilizza il proprio browser preferito e si desidera rimanere anonimi grazie al software Tor.
Tor (The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di onion routing.
Tor protegge gli utenti dall’analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Originariamente sponsorizzato dalla US Naval Research Laboratory, è stato un progetto della Electronic Frontier Foundation ed ora è gestito da The Tor Project, una associazione senza scopo di lucro.
Oggi voglio mostrare alcune semplici utilizzi del comando torify
che può essere utilizzato dal terminale Linux.
torify
è un semplice wrapper che tenta di trovare il miglior wrapper Tor sottostante disponibile in un sistema. Chiama torsocks o tsocks con un file di configurazione specifico di tor.
Come prima cosa installare il software, tor
si trova di solito in tutti i repository quindi per Debian, Ubuntu e Mint è sufficiente digitare:
sudo apt-get install tor |
In questo esempio, manterremo tutte le configurazioni standard, tranne una cosa, nel file /etc/tor/torrc
è necessario togliere il commento alla direttiva:
ControlPort 9051 |
ed anche
CookieAuthentication 0 |
Con queste 2 opzioni abbiamo impostato la porta su cui Tor ascolterà per connessioni locali da parte di applicazioni di controllo per il processo Tor, e diciamo a Tor che non abbiamo bisogno di autenticazione, quindi qualsiasi programma è in grado di controllare il processo Tor (non fatelo su un computer condivisi o Server), più avanti in questo post vi mostrerò come impostare una password, una volta modificato salvare il file e riavviare tor
con il comando:
sudo /etc/init.d/tor restart |
E ora un semplice esempio che mostra come utilizzare il comando torify e avviare una nuova sessione su tor dal terminale Linux, come prima cosa verifico il mio indirizzo IP pubblico con:
$ curl ifconfig.me 79.35.56.153 |
Quindi 79.35.56.153 è il mio IP pubblico, ora uso torify
prima del comandocurl
sulal riga di comando :
$ torify curl ifconfig.me 2>/dev/null 74.120.15.150 |
Come si può vedere ora navigo in rete con un diverso Ip: 74.120.15.150, ma da riga di comando posso anche forzare Tor ad iniziare una “nuova sessione” con il comando:
echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 250 OK 250 OK 250 closing connection |
Questo piccolo script si connette alla porta 9051 e dà il comando “signal newnym
” che farà in modo che Tor ripulisca i circuiti di collegamento, in modo che le nuove richieste di collegamento non condividano nessun circuito con quelle vecchie, ora posso controllare il mio IP e mi aspetto di vederne una nuovo:
$ torify curl ifconfig.me 2>/dev/null 46.59.74.15 |
In questo piccolo esempio ho usato curl
per ottenere il mio indirizzo ip, ma con torify è possibile utilizzare quasi tutti i programmi da terminale, come ssh
, wget
, w3m
o BitchX
.
Come impostare una password per Tor
Se siete in un ambiente condiviso è meglio impostare una password per Tor, ecco come si può fare in pochi passi:
1) Generazione della propria password crittografata:
In un terminale scrivere:
tor --hash-password "passwordhere" |
Questo genererà un hash della password, sarà necessario salvare questo per inserirlo nel file di configurazione di TOR nel passaggio successivo.
(Questo è l’hash per “passwordhere”, 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65)
2) Modifica del file di configurazione di Tor:
Aprite il file /etc/tor/torrc
e commentare la linea che abbiamo impostato prima :
#CookieAuthentication 0
Ora trovare la linea:
#HashedControlPassword 16:2283409283049820409238409284028340238409238
Togliere il # all’inizio e sostituire l’hash della password che è attualmente lì con l’hash che avete appena generato.
Quindi, con l’hash generato in questo esempio la configurazione potrebbe essere:
HashedControlPassword 16:113BD60B17CD1E98609013B4426860D576F7096C189184808AFF551F65
Salvare le modifiche.
3) Restart TOR:
Riavviare Tor per fargli utilizzare le nuove direttive con:
sudo /etc/init.d/tor restart |
Ora è possibile utilizzare il comando precedente per connettersi al demone Tor, ma utilizzando la password, quindi per me il comando diventerebbe:
echo -e 'AUTHENTICATE "passwordhere"\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051 |
Riferimenti:
http://fixitts.com/2012/09/28/data-scraping-series-2-1-rotating-your-tor-ip-address-php-or-linux/
Using Tor to Anonymize Your Traffic (and setting up Tor in Arch Linux)
Using Tor in Ubuntu | Torify our life
Popular Posts:
- None Found
nice write up. thanks for citing me as a ref!
good coverage on passwording, configuration, etc. i will check back on your site for more linux articles, thanks man keep it up.
Thanks! Great article.