In questo post abbiamo visto come configurare TOR affinchè venga garantita all’utente la possibilità di navigare sul Web in modo anonimo. Adesso vedremo come utilizzare TOR direttamente da bash con applicativi quali nmap, host e compagnia bella.
Per prima cosa è necessario installare TOR nella nostra linux box, aggiungendo il seguente repository al file /etc/apt/sources.list:
#TOR deb http://mirror.noreply.org/pub/tor jaunty main deb-src http://mirror.noreply.org/pub/tor jaunty main
Fatto ciò eseguiamo l’update dei repository mediante il comando:
nightfly@nightbox:~$ sudo apt-get update
Adesso scarichiamo ed installiamo tor:
nightfly@nightbox:~$ sudo apt-get install tor
Una volta completata l’installazione di TOR scarichiamo privoxy:
nightfly@nightbox:~$ sudo apt-get install privoxy
Accertiamoci che TOR sia in esecuzione digitando:
nightfly@nightbox:~$ ps aux | grep tor
Possiamo inoltre controllare che il circuito di proxy sia stato creato correttamente visualizzando il file di log generato dall’applicativo in questione:
nightfly@nightbox:~$ tail -f /var/log/tor/log
Se l’output è simile al seguente:
Dec 04 13:23:12.650 [notice] Parsing GEOIP file. Dec 04 13:23:14.131 [notice] Bootstrapped 45%: Asking for relay descriptors. Dec 04 13:23:14.131 [notice] I learned some more directory information, but not enough to build a circuit: We have only 180/1565 usable descriptors. Dec 04 13:23:15.475 [notice] Bootstrapped 63%: Loading relay descriptors. Dec 04 13:23:16.642 [notice] Bootstrapped 70%: Loading relay descriptors. Dec 04 13:23:16.643 [notice] I learned some more directory information, but not enough to build a circuit: We have only 276/1565 usable descriptors. Dec 04 13:23:16.733 [notice] Bootstrapped 73%: Loading relay descriptors. Dec 04 13:23:16.733 [notice] I learned some more directory information, but not enough to build a circuit: We have only 317/1565 usable descriptors. Dec 04 13:23:16.811 [notice] We now have enough directory information to build circuits. Dec 04 13:23:16.811 [notice] Bootstrapped 80%: Connecting to the Tor network. Dec 04 13:23:19.262 [notice] Bootstrapped 85%: Finishing handshake with first hop. Dec 04 13:23:19.729 [notice] Bootstrapped 90%: Establishing a Tor circuit. Dec 04 13:23:20.666 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. Dec 04 13:23:20.666 [notice] Bootstrapped 100%: Done.
possiamo essere (quasi) certi che TOR funziona correttamente.
NB: nel caso in cui ci fosse la necessita di riavviare il demone basta digitare:
nightfly@nightbox:~$ sudo /etc/init.d/tor restart
Inoltre, se sulla vostra macchina utilizzate IPTABLES occorre aggiungere le seguenti regole (se non lo avete già fatto):
iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
Completata (e verificata) la configurazione di TOR passiamo alla configurazione di proxychains. A tal proposito apriamo il file proxychains.conf presente nella directory /etc:
nightfly@nightbox:~$ sudo nano /etc/proxychains.conf
e successivamente aggiungiamo le seguenti stringhe alla sezione [ProxyList]:
http 127.0.0.1 8118 socks5 127.0.0.1 9050
in questo modo stiamo dicendo a proxychains di appoggiarsi a TOR prima di uscire sulla rete esterna (Internet).
Fatto ciò non ci resta che verificare l’effettivo funzionamento di proxychains mediante il comando:
nightfly@nightbox:~$ proxychains lynx www.mioip.it
dove lynx è un browser testuale (per installarlo basta digitare sudo apt-get install lynx).
Se l’IP visualizzato è quello del proxy siamo certi che proxychains sta funzionando come dovrebbe.
Per completezza ecco alcuni comandi che supportano l’uso di proxychains:
nightfly@nightbox:~$ sudo proxychains nmap -sS -P0 www.prova.it nightfly@nightbox:~$ proxychains dig prova.it NS nightfly@nightbox:~$ proxychains host www.prova.it
ecc.
Nei prossimi post vedremo come utilizzare al meglio nmap per testare la robustezza della nostra rete. A presto.