Debian - uniwersalna instalacja/Konfiguracja Tora
NIE MAM NIC DO UKRYCIA WIĘC PO CO MAM DBAĆ O SWOJĄ PRYWATNOŚĆ? - BO TO TWOJE PRAWO. Każdy ma prawo do prywatności i jest ono gwarantowane w Europejskiej Konwencj Praw Człowieka z 1950 w atykule 8. Za każdym razem gdy czytasz coś w Internecie, robisz zakupy lub oglądasz filmiki, korzystasz z usług dostawcy Internetu (ISP), który przez to może się sporo na twój temat dowiedzieć. Te informacje metadane zebrane przez dostawców internetu często są sprzedawane. Są źródłem informacji dla firm, socjologów i rządów, które bez twojej zgody w każdej chwili mogą stworzyć twój profil psychologiczny, twoich upodobań czy zainteresowań i wykorzystać go do różnych celów. Aby zachować swoje prawo do prywatności w sieci warto odpowiednio skonfigurować komputer. |
TAK NA PRAWDĘ NIE MOŻNA BYĆ CAŁKOWICIE DO KOŃCA ANONIMOWYM W SIECI! ZAWSZE MOGĄ POZOSTAĆ ŚLADY TWOJEJ DZIAŁALNOŚCI W SIECI. MIMO WSZYSTKO WARTO PODJĄĆ PRÓBY. |
TOR (The Onion Routing, czyli Trasowanie Cebulowe) to wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji, wykorzystująca strumieniowy protokół komunikacyjny TCP. Sieć Tor zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu.
Tor i Proxychains
[edytuj]Uruchomiamy Terminal z prawami roota i instalujemy Tora wpisując
apt-get install tor
lub
aptitude install tor
Plik konfiguracyjny Tora znajduje się w pliku /etc/tor/torrc
Następnie instalujemy Proxychains, które umożliwia uruchomienie każdej aplikacji wykorzystując serwery proxy dla protokołów HTTP , SOCKS4 i SOCKS5. W terminalu wpisujemy
apt-get install proxychains
lub
aptitude install proxychains
Proxychains możemy znaleźć na czwartej płycie DVD z Debianem lub na 23 płycie CD. Następnie musimy edytować plik konfiguracyjny Proxychains w którym protokół SOCKS4 zamieniamy na SOCKS5, który obsługuje żądania proxy oparte na nazwach domenowych, a nie adresach IP. Natomiast protokół SOCKS4 zawsze wysyła zapytania DNSdo lokalnego serwera DNS, co powoduje wyciek adresu IP (ujawnienie adresu IP), dzięki temu operator może sprawdzić po adresach IP jakie strony odwiedzaliśmy.
nano /etc/proxychains.conf
Następnie jedziemy na sam koniec pliku i zamieniamy
socks4 127.0.0.1 9050
na
socks5 127.0.01 9050
Zapisujemy plik i wychodzimy z edytora nano. Oczywiście TOR korzysta z portu 9050, dlatego w pliku konfiguracyjnym proxychains.conf mamy podany port, z którego ma korzystać Proxychains.
Konfiguracja Iceweasela (Firefoxa) dla Proxychains
[edytuj]Następnie aby móc przeglądać strony działające w sieci TOR za pomocą Iceweasela (Firefoxa) musimy go skonfigurować. Uruchamiamy przeglądarkę Iceweasel (Firefox) i w pasku adresu gdzie zazwyczaj wpisujemy adres strony www wpisujemy
about:config
Zobaczymy ostrzeżenie o groźbie utraty gwarancji. Klikamy przycisk Zachowam ostrożność, obiecuję!. Następnie w Szukaj - wyszukujemy opcje
network.dns.blockDotOnion
Zaznaczamy opcję i klikamy prawym przyciskiem myszy wywołując menu, klikamy Modyfikuj i ustawiamy na False. Od tej chwili będziemy mogli przeglądać strony w sieci TOR zakończone adresem .onion. Ponadto aby bezpiecznie korzystać z TORa musimy ustawić dodatkowe opcje w Iceweasela (Firefoxa), w szczególności wyłączenie technologii WebRTC i odsyłaczy HTTP- patrz Konfiguracja_Iceweasela. Ponadto wszelkie dodatki do Iceweasela (Firefoxa) mogą zawierać kod, który może udostępniać twój adres IP, położenie etc.
Aby Iceweasel (Firefox) przekierowywał zapytania DNS wykorzystując protokół SOCKS w Szukaj - wyszukujemy opcje
network.proxy.socks_remote_dns
Zaznaczamy opcję i klikamy prawym przyciskiem myszy wywołując menu, klikamy Modyfikuj i ustawiamy na True. Dzięki temu nasze połączenie będzie szyfrowane wykorzystując protokół SOCKS. Odtąd zapytania DNS będą wysyłane do zdalnego serwera DNS. Wysyłanie zapytań DNS do lokalnego serwera powoduje wyciek adresów IP, przez co operator może po nieszyfrowanych zapytaniach DNS poznać, jakie strony odwiedzaliśmy.
Zamykamy Iceweasela (Firefoxa).
Mimo wszystko najlepszym rozwiązaniem jest użycie specjalnej przeglądarki (Tor Browser) dla TORa, którą można ściągnąć stąd https://www.torproject.org/download/download-easy.html.en |
Zasady używania TORa
[edytuj]- Aby uniknąć problemów z konfiguracją TORa, najlepiej używać do tego specjalnie zaprojektowanej przeglądarki (Tor Browser - patrz powyżej). W połączeniu z TORem zapewnia ona prywatność i anonimowość w czasie przeglądania stron.
- Nie należy używać TORa do pobierania plików wykorzystując do tego pliki torrent, gdyż aplikacje do udostępniania plików torrent wykorzystują protokół BitTorrent. Protokół ten podaje adresy IP ignorując ustawienia proxy przy wyszukiwaniu nazw w serwerach DNS(które tłumaczą tekstowy adres strony na przykład www.przykładowastrona.pl (nazwa domenowa) na postać numeryczną na przykład 123.09.34.45 czyli adres IP) i nawiązuje bezpośrednie połączenie nawet wtedy, kiedy korzysta z TORa. Nawet jeśli twoja aplikacja torrentowa łączy się tylko za pośrednictwem Tora, to mimo wszystko i tak wysyła ona twój prawdziwy adres IP w żądaniu GET trackera. Wtedy twój adres IP jest widoczny dla wszystkich. Powoduje to że ruch torrentowy nie jest anonimowy, a ponadto spowalnia ruch sieciowy Tora.
- W przeglądarce Tor Browser - nie należy instalować wszelkich dodatków czy wtyczek, ponieważ mogą one ominąć TORa lub w inny sposób zaszkodzić twojej anonimowości i prywatności.Tor Browser blokuje wtyczki, takie jak Flash, RealPlayer, QuickTime i inne: które mogą ujawniając twój adres IP.
- Użycie protokołu HTTPS. Przeglądarka Tor Browser szyfruje ruch w sieci wykorzystując protokół HTTPS (wykorzystując wbudowany HTTPS_Everywhere). Aby doszło do szyfrowania, strona którą odwiedzasz również musi obsługiwać protokół HTTPS (a nie HTTP). Jeśli strona obsługuje HTTPS w pasku adresu strony zobaczysz https://, i często zielony lub niebieski symbol kłódki.
- Nie należy otwierać dokumentów pobranych przez TOR'a w trybie online. Tor Browser ostrzeże Cię przed automatycznym otwarciem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA.Należy zachować ostrożność przy pobieraniu dokumentów przez TORa (zwłaszcza pliki DOC i PDF, chyba że korzystasz z przeglądarki PDF, która jest wbudowana w Tor Browser). Dokumenty te mogą zawierać kod, które będzie pobrany przez aplikację, w której ten dokument został otwarty. Ominie ona sieć TORa, ujawniając twój prawdziwy adresu IP.
- Użycie mostka Tora (bridge). Mostek Tora jest przekaźnikiem sieci Tor, który nie jest wymieniony w publicznym katalogu Tora, umożliwiając łączenie się z siecią Tor, gdy rządy lub dostawcy usług internetowych blokują wszystkie publiczne przekaźniki Tora. Tor próbuje uniemożliwić atakującym poznanie docelowych stron internetowych, z którymi się łączysz. Jednak domyślnie osoba obserwująca twój ruch internetowy bez problemu może stwierdzić, że korzystasz z sieci TORa. . Jeśli z jakiś względów dla Ciebie jest ważne by osoby postronne nie wiedziały, że używasz TORa, możesz zmniejszyć to ryzyko, konfigurując Tora do korzystania z przekaźnika mostka TORa,(patrz https://www.torproject.org/docs/bridges.html.en) zamiast łączenia się bezpośrednio z publiczną siecią TOR. Ostatecznie najlepszą ochroną jest podejście społeczne: im więcej użytkowników TORa jest w pobliżu i im bardziej zróżnicowane są ich zainteresowania, tym mniej niebezpieczne będzie to, że jesteś jednym z nich.
Uruchomienie Tora
[edytuj]Następnie w terminalu z prawami roota uruchamiamy Tora.
sudo service tor start
lub
systemctl start tor
Aby sprawdzić, czy Tor został uruchomiony wpisujemy
sudo service tor status
lub
systemctl status tor
Jeśli Tor jest uruchomiony powinniśmy zobaczyć
tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; enabled; vendor preset: enabled) Active: active (exited) since Sun 2020-08-16 08:43:56 CEST; 3min 15s ago Process: 4486 ExecStart=/bin/true (code=exited, status=0/SUCCESS) Main PID: 4486 (code=exited, status=0/SUCCESS)
Active: active (exited) - Tor jest aktywny
Aby zatrzymać Tora wpisujemy
sudo service tor stop
lub
systemctl stop tor
Następnie uruchomimy przeglądarkę Iceweasel (Firefox), która będzie do łączenia się ze stronami wykorzystywać serwery proxy, wpisujemy w terminalu ale bez praw roota, czyli jako zwykły użytkownik.
proxychains iceweasel
lub
proxychains firefox-esr
lub
proxychains firefox
Przeglądarka powinna się uruchomić, kiedy będziemy przeglądać strony nasz prawdziwy adres Ip będzie ukryty a zamiast niego będzie przypisany adres z losowo wybranego serwera proxy. Zauważ że kiedy przeglądarka Iceweasel (Firefox) jest uruchomiana w tle działa proxychains w otwartym terminalu. Kiedy zamkniemy przeglądarkę, wrócimy do terminala.
Aby sprawdzić czy przeglądarka Iceweasel (Firefox) używa Tora klikamy
https://check.torproject.org/ .
Jeśli wszystko jest dobrze skonfigurowane powinniśmy dostać komunikat na stronie wraz z innym adresem IP
Congratulations. This browser is configured to use Tor. However, it does not appear to be Tor Browser. Your IP address appears to be:
Jeśli coś poszło nie tak i nasz Tor nie działa powinniśmy dostać komunikat wraz z naszym prawdziwym adresem IP
Sorry. You are not using Tor. Your IP address appears to be:
Jeśli chcemy dowiedzieć się jaki jest nasz prawdziwy adres IP w terminalu z prawami roota wpisujemy komendę ifonfig i szukamy zapisu z wyrażeniem inet
sudo ifconfig
enp4s0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500 ether 00:1e:ec:04:6e:fb txqueuelen 1000 (Ethernet) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 0 bytes 0 (0.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1 (Local Loopback) RX packets 4 bytes 240 (240.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 4 bytes 240 (240.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlp5s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.140.9.184 netmask 255.255.255.0 broadcast 192.140.9.255 inet6 fe80::21b:9eff:feb0:c485 prefixlen 64 scopeid 0x20<link> ether 00:1b:9e:b0:c4:85 txqueuelen 1000 (Ethernet) RX packets 21617 bytes 20393640 (19.4 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 16565 bytes 3859382 (3.6 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
inet 192.140.9.184 - 192.140.9.184 to jest nasz adres IP.
Jeśli chcemy uruchomić stronę przykladowastrona.pl to w terminalu wpisujemy
proxychains iceweasel przykladowastrona.pl
lub
proxychains firefox przykladowastrona.pl
lub
proxychains firefox-esr przykladowastrona.pl
Jeśli chcemy uruchomić stronę z sieci TOR możemy wybrać jedną z nich stąd https://onion.torproject.org/. Klikamy na wybrany link.
Aby wyłączyć Tora wpisujemy
sudo service tor stop
lub
systemctl stop tor
Aby zobaczyć status Tora wpisujemy
sudo service tor status
lub
systemctl status tor
Aby zmienić szybko adres IP w sieci TOR należy restartować usługę TORa
sudo service tor restart
lub
systemctl restart tor
Proxychains daje możliwość konfiguracji proxy jak dynamic_chain, strict_chain, random_chain oraz domyślnie jest ustawione na korzystanie z tora - # defaults set to "tor"
socks4 127.0.0.1 9050 . Plik konfiguracyjny proxychains znajduje się w /etc/proxychains.conf |
Uruchomienie Tora Z Tor Browser
[edytuj]W terminalu z prawami roota uruchamiamy Tora.
sudo service tor start
lub
systemctl start tor
Ściągany przeglądarkę TOR'a - Tor Browser stąd https://www.torproject.org/download/download-easy.html.en. Następnie rozpakowujemy zawartość archiwum na dysk komputera. Uruchomiamy terminal bez praw roota, dla zwykłego użytkownika, wchodzimy do katalogu gdzie się znajduje TOR Browser. W terminalu wpisujemy
./start-tor-browser.desktop
Uruchomi się program konfiguracyjny przeglądarki TOR Browser i postępujemy według wskazówek. Po skonfigurowaniu możemy zacząć przeglądać Internet
Tor i Privoxy
[edytuj]Privoxy to internetowy serwer proxy obsługujący protokoły HTTP i SSL, z zaawansowanymi funkcjami filtrowania w celu ochrony prywatności, filtrowania treści stron internetowych, zarządzania plikami cookie, kontrolowania dostępu i usuwania reklam, banerów, okien pop-up itp.
Uruchomiamy Terminal z prawami roota i instalujemy Privoxy wpisując
apt-get install privoxy
lub
aptitude install privoxy
Następnie musimy edytować plik konfiguracyjny privoxy.
nano /etc/privoxy/config
Na końcu pliku dodajemy z jakiego protokółu i portu będzie korzystać privoxy. Pamiętajmy o jednym odstępie za 9050 i kropce na końcu.
forward-socks5 / localhost:9050 .
Zapisujemy plik i wychodzimy z edytora nano.
Konfiguracja Iceweasela (Firefoxa) dla Privoxy
[edytuj]Uruchomiamy Iceweasela (Firefoxa), klikamy Edycja -> Preferencje -> Ogólne - > Proxy sieciowe - > Ustawienia. W konfiguracji proxy do łączenia z Internetem zaznaczmy opcje - Ręczna konfiguracja serwerów proxy.
W serwer proxy HTTP - wpisujemy
localhost
Port
8118
W serwer proxy SSL - wpisujemy
localhost
Port
8118
Serwer proxy FTP i Host socks zostawiamy puste, podobnie ich puste porty (o wartości 0) Następnie zaznaczamy protokół z którego będzie korzystała przeglądarka
SOCKSv5
W nie używaj proxy dla - wpisujemy
localhost, 127.0.0.1
Zatwierdzamy zmiany klikając OK. Ponadto skonfiguruj Iceweasela (Firefoxa) patrz Konfiguracja_Iceweasela. Teraz uruchomiamy Tora. Wpisujemy w terminalu z prawami roota komendę
sudo service tor start
lub
systemctl start tor
Następnie uruchomiamy Privoxy. Wpisujemy w terminalu z prawami roota komendę
sudo service privoxy start
lub
systemctl start privoxy
Następnie uruchomiamy Iceweasela (Firefoxa)
Aby wyłączyć Privoxy w terminalu z prawami roota wpisujemy komendę
sudo service privoxy stop
lub
systemctl stop privoxy