Reinaldo Bispo : Porque o Expresso Livre é uma peneira contra a espionagem da NSA
13 de Fevereiro de 2014, 23:41 - sem comentários aindaOlá a todos, como vão?
Antes de mais nada o texto abaixo representa uma opinião MINHA, uma visão MINHA. Se você não concorda, você é totalmente livre para expor suas opiniões me ofendendo ou não, espero que não me ofenda rs, e realmente eu gostaria de saber sua opinião sobre este assunto.
Com as acusações do Snowden sobre a espionagem feita pela NSA o Governo Brasileiro ficou totalmente desorientado e ofendido pela espionagem sofrida pelo EUA. A Presidenta pediu explicações ao Obama sobre o ocorrido e até o momento nada foi esclarecido realmente. Com isso, começou uma preocupação sobre a espionagem, agora explicita, sofrida pelo EUA.
Falou-se sobre a soberania, sobre crime e ninguém foi culpado ou assumiu a culpa do ocorrido, então o Governo Brasileiro para não “sair por baixo” iniciou sua empreitada por políticas de segurança e privacidade. Como as denuncias informaram que ocorreu a quebra no sigilo do e-mail da Presidenta a mesma exigiu medidas de comunicação mais seguras. Ai vos apresento a SERPRO.
A SERPRO tem uma projeto de e-mail Expresso Livre totalmente “esquecido” e “mal configurado”. O sistema de e-mail não tinha uma utilidade propriamente dita, foi feito e era usado por uma pequena parcela do Governo. Aproveitando o “ranço” de quebra de privacidade e glamour por uma comunicação segurança a SERPRO então decidiu fazer uma atualização do seu sistema de e-mail, a V3, atendendo todos os requisitos para a Presidenta poder ver seus Power Point animados em paz.
Sim, é uma medida louvável e “correta” tendo em vista as acusações feitas pelo Snowden porém a mentalidade do Governo ainda está errada, e vou dizer o motivo. Não adianta o Governo Federal ficar falando que vai usar Software Livre para se prevenir contra espionagem se os demais estados estão na contramão. A mentalidade sobre Software Livre que o Governo tem é totalmente errada e tonta. Software Livre só é lembrado para cortas custos e se livrar de espionagem? Não! Tem-se que implantar a filosofia do Software Livre em todas as esferas do país, chamar os hackers do país para construir um sistema seguro, confiável e colaborativo. Não podemos ter atitudes como Governador do Paraná que entregou o estado para a empresa que está diretamente ligada a espionagem feita pela NSA.
Não podemos ver isso, isso e isto e reclamarmos ou ficarmos surpresos que estamos sendo vigiados, e o pior, pagando para sermos vigiados e pagando muito caro!!
Usar apenas o Expresso Livre e usar o Windows (aqui, aqui e aqui) não vai mudar em nada a espionagem, temos que implementar o Software Livre de forma real, em todas as esferas, promover treinamentos, oficinas e aproximar os hackers do Governo. Desta forma vamos evitar ser espionados, vamos economizar dinheiro público, não vamos ficar presos a políticas de Uso abusivas e protegeremos nossas informações não porque queremos esconder, e sim porque é nossa!
Até a próxima
Marcelo Cavalcante - kalib : Alterando os parâmetros do kernel em tempo real com o Systcl
13 de Fevereiro de 2014, 17:02 - sem comentários aindaO kernel, em se tratando de sistemas operacionais, é o núcleo e componente mais importante da maioria dos computadores. Basicamente, serve de ponte entre os aplicativos e o processamento real de dados feito a nível de hardware. É ele o responsável por gerenciar os recursos do sistema, podendo oferecer uma camada de abstração de nível mais baixo para os recursos, como processadores e dispositivos de entrada/saída, que os softwares aplicativos devem controlar para realizar sua função. Com o GNU/Linux não é diferente. O núcleo Linux (Linux Kernel) forma a estrutura do sistema operacional GNU/Linux.
Como é de se esperar, o kernel possui diversos parâmetros configurados que definirão as características do seu sistema, controle de dispositivos, módulos, drivers, etc. Por vezes faz-se necessário alterar algum parâmetro do kernel para alguma tarefa ou rotina específica, portanto que tal ganhar tempo e alterar um ou mais parâmetros do kernel on the fly?!
O comando sysctl pode ajudar nesta tarefa. Ele ajuda a configurar os parâmetros do kernel em tempo de execução.
Para listar os atuais parâmetros de seu kernel digite:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 |
|
O retorno deste comando é bastante extenso, portanto colei aqui apenas algumas linhas aleatórias de meu resultado.
Para alterar temporariamente um parâmetro, utilize o parâmetro -w do sysctl, indicando a variável que deseja alterar e o novo valor que será utilizado para a mesma.
1
|
|
No caso acima a(s) alteração(ões) será(ão) perdida(s) após a reinicialização do sistema.
Caso deseje realizar alterações permanentes, edite o arquivo /etc/sysctl.conf e em seguida aplique suas modificações com o parâmetro -p do sysctl.
1
|
|
Desta forma, após a reinicialização suas modificações permanecerão ativas.
Happy Hacking!
Marcelo Cavalcante - kalib : BlackArch Linux - Uma nova distribuição para Pentesters
30 de Janeiro de 2014, 3:47 - sem comentários ainda<p><img title="'BlackArch'" src="http://blog.marcelocavalcante.net/imgs/blackarch.jpg" /></p> <p><strong>U</strong>ma boa novidade para os profissionais de segurança: <a href="http://www.blackarch.org" target="_blank">BlackArch</a>! Para quem, assim como eu, gosta de como as coisas funcionam no Arch Linux essa é uma notícia particularmente boa, visto que o BlackArch não se trata realmente de uma nova distribuição, mas sim de uma <em>extensão</em> para o Arch Linux. Como assim? Bom, você possui duas opções para utilizar o BlackArch, sendo uma delas como uma distribuição completa, através de um Live CD, por exemplo, e a outra como uma extensão (um repositório de pacotes) para o Arch Linux, onde você poderá apenas inserir um repositório em sua já existente distribuição Arch Linux e ter acesso ao conjunto de ferramentas do BlackArch.</p> <p><strong>O</strong> BlackArch, atualmente, possui suporte para as arquiteturas i686 e x86_64, com previsão de suporte para ARM em breve (Sim, meu RaspBerry poderá se tornar uma ferramenta para pentests). No mais, o BlackArch hoje possui mais de 600 ferramentas, estando este número crescendo constantemente, e utiliza grupos modulares de pacotes, facilitando a instalação dos mesmos.</p> <p><strong>A</strong> ISO Live trás diversos gerenciadores de janelas ou ambientes gráficos, como o dwm, Fluxbox, Openbox, Awesome, Wmii, i3 e Spectrwm. É claro, ele também trás um instalador capaz de instalar a partir do fonte.</p> <p><strong>D</strong>entre as ferramentas existentes estão: 3proxy, 42zip, acccheck, aesfix, against, airflood, airoscript, bluepot, blueprint, braces, bss, bully, cisco-ocs, cmospwd, dbd, dc3dd, deblaze, dhcpig, enumiax, fakedns, … Vocẽ não espera que eu liste todos os mais de 600, certo?</p> <p><a href="http://blackarch.org/images/screenshots/openbox.png" target="_blank"><img title="'BlackArch Openbox'" src="http://blog.marcelocavalcante.net/imgs/openbox.png" /></a></p> <p><strong>Configurando como um Repositório Não-Oficial</strong></p> <p><strong>S</strong>e você já possui o Arch Linux instalado e deseja apenas inserir o BlackArch como um repositório em sua distro, execute os seguintes comandos como root, os quais servirão para assinar os pacotes: <em>(Se você não possui o Arch Linux instalado e/ou simplesmente deseja rodar o Live CD ou instalar o mesmo por completo, seja em uma máquina física ou virtual, siga para a seção <a href="http://blog.marcelocavalcante.net/#instalando">Instalando o BlackArch Linux utilizando a Live-ISO</a>)</em></p> <div><table><tr><td><pre><span>1</span> <span>2</span> <span>3</span> <span>4</span> <span>5</span> <span>6</span> <span>7</span> <span>8</span> <span>9</span> <span>10</span> <span>11</span> </pre></td><td><pre><code><span> # wget -q http://blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig} </span><span> </span><span> # gpg --keyserver hkp://pgp.mit.edu --recv 4345771566D76038C7FEB43863EC0ADBEA87E4E3 </span><span> </span><span> # gpg --keyserver-o no-auto-key-retrieve --with-f blackarch-keyring.pkg.tar.xz.sig </span><span> </span><span> # pacman-key --init </span><span> </span><span> # rm blackarch-keyring.pkg.tar.xz.sig </span><span> </span><span> # pacman --noc -U blackarch-keyring.pkg.tar.xz</span></code></pre></td></tr></table></div> <p><strong>E</strong>m seguida, adicione as seguintes linhas ao seu arquivo <em>/etc/pacman.conf</em>:</p> <div><table><tr><td><pre><span>1</span> <span>2</span> </pre></td><td><pre><code><span> [blackarch] </span><span> Server = <mirror_site>/$repo/os/$arch</span></code></pre></td></tr></table></div> <p><strong>Substitua</strong> <em><mirror_site></em> por um mirror de sua escolha, preferencialmente um dos <strong>mirrors oficiais</strong> contidos <a href="http://blackarch.org/download.html#mirrors" target="_blank"><em>neste link</em></a>.</p> <p><strong>U</strong>ma vez que você tenha seguido os passos acima, execute:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> $ sudo pacman -Syyu</span></code></pre></td></tr></table></div> <p><strong>Instalando os pacotes</strong></p> <p><strong>A</strong>gora que você já preparou o terreno assinando e configurando o repositório do Black Arch, basta instalar os pacotes em seu Arch Linux.</p> <p><strong>P</strong>ara listar todas as ferramentas disponíveis, execute:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> $ sudo pacman -Sgg | grep blackarch | cut -d' ' -f2 | sort -u</span></code></pre></td></tr></table></div> <p><strong>P</strong>ara instalar todas as ferramentas, execute:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> $ sudo pacman -S blackarch</span></code></pre></td></tr></table></div> <p><strong>P</strong>ara instalar uma categoria de ferramentas, execute:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> $ sudo pacman -S blackarch-<categoria></span></code></pre></td></tr></table></div> <p><strong>P</strong>ara ver as categorias existentes no BlackArch, execute:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> $ sudo pacman -Sg | grep blackarch</span></code></pre></td></tr></table></div> <p><strong><a name="instalando">Instalando o BlackArch Linux utilizando a Live-ISO</a></strong></p> <p><strong>A</strong>ntes de mais nada, <a href="http://blackarch.org/download.html" target="_blank">baixe a ISO a partir do site oficial</a>.</p> <p><strong>E</strong>m seguida, dê boot na ISO e instale o script de instalação do BlackArch:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> $ sudo pacman -S blackarch-install-scripts</span></code></pre></td></tr></table></div> <p><strong>A</strong>gora, basta instalar:</p> <div><table><tr><td><pre><span>1</span> </pre></td><td><pre><code><span> # blackarch-install</span></code></pre></td></tr></table></div> <p><strong>H</strong>appy Hacking!</p>
Marcelo Cavalcante - kalib : Dica - Escondendo Seu Endereço de Email ao Divulgar Seu Endereço de Email
23 de Janeiro de 2014, 4:37 - sem comentários aindaDa mesma forma que alguns animais só conseguem sobreviver utilizando-se de sua capacidade e/ou técnica de camuflar-se, misturando-se assim ao ambiente, para enganar seus predadores naturais, as pessoas do mundo atual praticamente precisam adotar as mesmas técnicas para manter seus endereços de email livres de um turbilhão de emails indesejados com propagandas de viagra, dicas para crescimento peniano, irregularidades em seu CPF, problemas em sua conta bancária, etc, etc.
Um dos métodos mais simples e mais utilizado é substituir a @ por alguma outra coisa, como por exemplo:
fulanoEMgmail.com fulanoAThotmail.com …
Mas existem aqueles que podem preferir levar isto à um nível mais elevado. Que tal fazer de uma forma mais geek?
O Linux pode lhe ajudar a fazer isto de forma inusitada, porém eficiente e confiável. Para nosso exemplo, vamos assumir que utilizaremos o email fulano@marcelocavalcante.net.
Experimente o seguinte comando:
1
|
|
O retorno será algo como:
1
|
|
Ilegível, certo? Parabéns, você acaba de “camuflar” ou “esconder” o seu email. Este é o seu endereço de email. Como divulgar ele para que alguém possa entendê-lo? Bom, ao invés de divulgar um endereço de email, voê vai divulgar um comando, da seguinte forma:
echo shynab.zneprybpninypnagr@arg | tr a-z@. n-za-m.@
Desta forma, quem copiar este comando e o executar em um terminal Linux, terá o seguinte resultado:
1 2 |
|
*Desta forma você evitar que robôs ou scanners saiam vasculhando seu endereço de email indexando conteúdos aleatórios pela internet e assim, reduzindo assim as chances de o seu endereço de email cair em listas de SPAM.
Legal, certo?!
Happy Hacking!
Blog do Gio : #ChupaJava!
22 de Janeiro de 2014, 12:52 - sem comentários aindaHá tempos estou tendo problema com o Java aqui no Arch, não conseguia acessar o site da Caixa Econômica Federal nem por reza brava!
Resolveu funcionar depois de instalar o “icedtea”!
$ sudo pacman -S icedtea-web-java7
Estou com esses pacotes instalados agora:
“jdk7-openjdk jre7-openjdk jre7-openjdk-headless icedtea-web-java7″
Se alguém estiver com o mesmo problema faça o teste e por favor me diga se deu tudo certo ou se foi apenas coincidência…
haha
Abraço!
Marcelo Cavalcante - kalib : Dica - Assistir Star Wars em um Console ou Terminal
17 de Janeiro de 2014, 5:30 - sem comentários aindaQuem disse que o terminal ou linha de comando serve apenas para trabalho e coisas chatas?
Está entediado em frente ao seu terminal GNU/Linux? Que tal algo para passar o tempo e, ao mesmo tempo, lhe trazer uma certa nostalgia? Assista Star Wars sem precisar sair de sua linha de comando ou terminal.
Tudo o que você precisa digitar é:
1
|
|
Feito isso, basta apreciar o show…
Have fun!
Marcelo Cavalcante - kalib : Dica - Apostila Disponibilizada Gratuitamente - pfSense
14 de Janeiro de 2014, 3:27 - sem comentários aindaGostaria de passar adiante a notícia de que o colega Leonardo Damasceno acaba de compartilhar com a comunidade uma apostila de sua autoria sobre o pfSense, de forma a divulgar mais este magnífico sistema, bem como facilitar a vida daqueles que ainda não o dominam.
Segue link direto fornecido pelo mesmo para download. A apostila ou livro, como prefira chamar, possui aproximadamente 70 páginas de informações úteis e diretas, sem muitas complicações.
Não sabe o que é pfSense?
O pfSense é um sistema operacional baseado no Free BSD que pode ser instalado em um computador para servir como um firewall/roteador dedicado em uma rede. Como ferramenta open source, o pfSense tem se destacado nesta função, sendo considerado um dos melhores e mais confiáveis para este trabalho, oferecendo, além de sua estabilidade e confiabilidade, recursos e funções que geralmente são encontrados apenas em firewalls comerciais e caros. Não creio ser necessário lembrar a confiabilidade dos sistemas Free BSD…
Embora seja uma versão customizada do Free BSD, não é necessário qualquer conhecimento sobre este sistema para operar o psSense, visto que ele é atualizado e completamente configurado através de uma interface web. Na maioria dos casos o pfSense tem sido aplicado como um firewall de perímetro, roteador, access point wireless, servidor DHCP, servidor DNS e VPN.
O mesmo apresenta diversos recursos gráficos para análise de tráfego, pacotes, performance, etc. Além de configurações avançadas para regras de firewall para LAN, WAN e utilizãção de Aliases de forma simples e intuitiva.
Marcelo Cavalcante - kalib : Dica de Segurança - Previna Ataques Bloqueando Pacotes ICMP Indesejados
6 de Janeiro de 2014, 3:40 - sem comentários aindaO protocolo ICMP pode ser utilizado para facilitar diversas rotinas e tarefas importantes de um administrador de redes, tais como na utilização de ferramentas como o ping e o traceroute, mas também pode ser manipulado por pessoas mal intencionadas que podem manipular mensagens ou pacotes ICMP para mapear sua rede.
É comum ver administradores de rede se preocupando e fazendo um ótimo trabalho em termos de filtrar o tráfego TCP e/ou UDP, porém quase sempre esquecem de dar a mesma atenção ao tráfego ICMP, sendo este tão crítico quanto os dois anteriores. Uma vez que este protocolo pode ser utilizado para mapear e realizar ataques em sua rede, ele não pode simplesmente ser deixado de lado.
ICMP, sigla para Internet Control Message Protocol, é um protocolo integrante do Protocolo IP utilizado para fornecer relatórios de erros à fonte original. Seu tráfego é, basicamente, baseado em mensagens trocadas entre hots, gateways, etc., cujo intuito é, principalmente, reportar erros, como por exemplo um pacote IP que não consegue chegar ao seu destino.
Por padrão, alguns servidores e firewalls bloqueiam as respostas ICMP como medida de segurança, tentando assim bloquear os ataques que consistem na sobrecarga da memória, enviando dados (em ping) até o sistema não ter a capacidade de administrar suas próprias funções. Bom, ao mesmo tempo em que é um mecanismo de defesa interessante, este bloqueio total acaba comprometendo e atrapalhando diversas atividades do administrador de redes, não sendo portanto a estratégia mais inteligente a ser adotada.
Ao invés de bloquear o ICMP por completo, é mais interessante conhecer o que é bom e o que é ruim em termos de mensagens ICMP, de forma que sejam realizados filtros corretos. A importância desta gangorra é não permitir que o lado ruim do ICMP, como por exemplo ICMP Smurf, Ping of death, ataques com ICMP flood ou ICMP nuke, prejudiquem o administrador de redes que pode tirar proveito de boas ferramentas que se utilizam do ICMP, como o Ping e o Traceroute.
A estratégia mais simples, portanto, é utilizar uma regra geral contendo exceções.
- Bloquear todos os tipos de tráfego ICMP;
- Permitir ping — CMP Echo-Request outbound (saída) e Echo-Reply inbound (entrada);
- Permitir traceroute — TTL-Exceeded e Port-Unreachable inbound (entrada);
- Permitir path MTU — ICMP Fragmentation-DF-Set inbound (entrada).
É claro que este é apenas um exemplo, visto que você poderá permitir mais ou menos, de acordo com a sua necessidade.
Não deixemos pobre a nossa configuração, facilitando as coisas para ataques quando isto pode ser facilmente bloqueado.
Happy Hacking!
Marcelo Cavalcante - kalib : Criptografando sua Partição Swap com o Ecryptfs
3 de Janeiro de 2014, 3:48 - sem comentários aindaCriptografia (Do grego kryptós, “escondido”, e gráphein, “escrita”) nada mais é do que o estudo e aplicação de técnicas com o intuito de ocultar informações, transformando a informação original em algo ilegível, exceto para seu destinatário final, o qual possui a chave ou método que será utilizado para tornar a informação legível novamente.
Apesar de muitas pessoas acharem que criptografia é algo novo, o uso de mensagens cifradas é bastante antigo. Em tempos passados a cifragem de mensagens era utilizada, principalmente em assuntos de guerra. De acordo com estudos históricos, o primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Ao que interessa…
Muitas pessoas, por alguma razão (como por exemplo performance ou não gostar da ideia de digitar gigantescas senhas duranto o boot), acabam não utilizando uma LVM encriptada. Para estas pessoas existe a opção de criptografar arquivos e diretórios após a instalação do SO através de softwares como o eCryptfs. Mas, além disto, existe um outro aspecto interessante e importante que, por muitas vezes (para não dizer quase sempre) é esquecido: criptografar a swap.
Se você é usuário GNU/Linux, muito provavelmente já sabe o que é Swap. Ela é especialmente utilizada em computadores mais antigos e que possuem pouca memória RAM. Nestes casos, um espaço do disco rígido é utilizado como swap para servir de auxílio à memória RAM em diferentes tarefas quando a mesma não for o suficiente para realizar aquelas tarefas. Por questões óbvias, a swap não é tão rápida quanto a memória principal e, além disso, a swap também possui seus pontos críticos em relação a segurança. A questão mais crítica da swap em termos de segurança é o fato de ela, conforme já dito, não estar localizada em sua RAM, mas sim em seu disco rígido, escrevendo informações nesta partição, deixando assim rastros de suas atividades no próprio disco rígido. Por exemplo, caso você utilize softwares de criptografia em seu computador, mas não possua sua swap criptografada, você corre o risco de ter as senhas de chaves que você digita salvas em sua swap (disco rígido). Algo não desejado, certo?
Para criptografar a sua swap, primeiramente instale os pacotes necessários:
No Arch Linux
1
|
|
No Debian ou derivados
1
|
|
Em seguida, precisamos literalmente criptografar a swap utilizando o seguinte comando:
1
|
|
Neste momento, sua partição swap será desmontada, encriptada e montada novamente.
Para certificar-se de que o procedimento funcionou, digite o seguinte comando:
1
|
|
Você deverá receber as informações sobre sua partição de swap, inclusive o indicativo cryptswap.
Como medida preventiva contra erros durante o boot, edite o arquivo /etc/fstab, retirando a entrada da swap não encriptada, deixando em seu lugar a entrada para a swap encriptada.
Happy Hacking!
Marcelo Cavalcante - kalib : Navegação Anônima Através da Rede Tor
30 de Dezembro de 2013, 3:15 - sem comentários aindaO ano de 2013 foi marcado por diversos acontecimentos de grande repercussão e, sem sombra de dúvidas, um deles foi o escândalo causado pelo vazamento de dados que provaram que algumas instituições, dentre elas a NSA (Agência de Segurança dos Estados Unidos), estavam espionando diversas entidades, empresas e até mesmo pessoas físicas nas mais diversas regiões do globo. Escândalos a parte, estas denúncias acabaram despertando um pouco mais (uma pena que não tenha sido muito mais) nas pessoas o interesse em preservar sua privacidade.
Sendo assim, nada mais justo que dedicar o último post do ano ao Tor.
Ainda vivemos em um mundo (principalmente nosso querido Brasil) onde as pessoas parecem simplesmente não se importar com o quesito privacidade. Não é difícil encontrar praticamente todas as informações sobre a maioria das pessoas pois elas mesmas fazem questão de expor isto aos sete ventos através das redes e mídias sociais. Divulgam dezenas de fotos de sua pessoa, bem como de seus parentes, informam dados pessoais, rotinas, locais que frequentam, horários, local de trabalho, amizades, áreas de interesse, etc. A lista é longa…
Felizmente algumas pessoas já começaram a atentar para a importância de manter sua privacidade e, para tal, passaram a buscar maneiras alternativas para driblar estas espionagens e outras formas de golpes tão comuns hoje em dia, mantendo assim o seu anonimato durante sua navegação. A rede Tor, ou The Onion Router, surgiu basicamente com este propósito.
Tor é uma rede de computadores distribuída cuja finalidade primária é manter o anonimato na internet. Seu objetivo básico é garantir a privacidade e anonimato do usuário que está navegando através desta rede. Apesar de o uso do Tor ser simplificado em sistemas GNU/Linux, visto que a maioria das distribuições disponibilizam o pacote do Tor, também existem versões para sistemas Windows e Mac OS. Trata-se de uma rede de túneis criptografados, onde os roteadores da rede são computadores de usuários comuns que estão rodando um programa e possuem acesso à internet.
Basicamente, o usuário instala um programa, tor-cliente, em seu computador e este funcionará como um proxy para o mesmo. Os demais programas que o usuário utiliza para navegar na internet (navegador, emule, etc.) deverão ser configurados para navegar através deste proxy.
A partir daí, quando o usuário digitar em seu navegador o endereço destino, http://www.google.com* por exemplo, ao invés de a sua requisição passar por roteadores convencionais para atingir o destino, ele passará por túneis criptografados da rede Tor, para então chegar ao seu destino. Nestes túneis a sua requisição e informações passam por vários nós da rede Tor. Um exemplo prático do anonimato provido pelo Tor é a verificação do seu próprio IP. Caso deseje realizar o teste, experimente acessar o endereço http://www.meuip.com.br* antes de instalar e configurar o Tor em sua máquina. Este site lhe informará o seu atual endereço IP, no caso o endereço será o do seu roteador de acesso à rede pública. Em seguida, tente acessar novamente o mesmo endereço após ter instalado e configurado o Tor. Você perceberá que ele não retornará o seu endereço IP, mas sim um endereço IP qualquer de um nó da rede Tor. Ou seja, isto atrapalha a vida de quem quer que deseje rastrear a sua máquina a partir de um endereço que você tenha acessado ou mesmo de um email que você tenha enviado.
Instalação do Tor no Arch Linux
Conforme informei no início, o Tor está disponível para praticamente todos os sistemas operacionais, mas vou focar a explicação de instalação para a minha distribuição, Arch Linux, embora o processo seja bastante similar para as demais distribuições GNU/Linux.
- Instale o Tor:
1
|
|
- Como um opcional, instale também o frontend ou GUI, o qual é desenvolvido em QT, vidalia. O vidalia, além de controlar o processo Tor, permite-lhe ver e configurar o status do Tor, monitorar o uso de banda e ver, filtrar ou realizar pesquisas em mensagens de log, etc.
1
|
|
- Inicie/Habilite o serviço utilizando o systemd.
A configuração padrão do Tor deverá funcionar para a maioria dos usuários, mas caso deseje alterar algo, verifique a documentação do Tor e altere as configurações em /etc/tor/torrc.
- Para utilizar um programa através da rede Tor, configure-o para utilizar o endereço 127.0.0.1 ou localhost como endereço proxy SOCKS5 através da porta 9050 (porta padrão do Tor) ou 9051 (porta padrão utilizada quando se configura com o vidalia).
A rede Tor possui uma espécio de domínio próprio com terminação .onion, acessível apenas através da própria rede Tor. Páginas com este domínio são parte da chamada Deep Web, mas isto será assunto para um outro post por ser algo polêmico e extenso.
Desejo a todos um feliz ano novo com liberdade, privacidade e anonimato, quando necessário!
Happy Hacking!