Guida Bypassare Tor blacklisting (*NIX)

#el1t3

Utente Bronze
26 Aprile 2020
93
2
48
30
Durante la consueta navigazione su Tor, SPESSO giunge la lietitudine di dover completare dei captcha, che - costringendo il visitatore a buttare nel ce55o :) minuti preziosi - rendono la navigazione pressochè insostenibile. E questo se si è fortunati, poichè il 4% dei 1000 siti web più visitati (stando al rank di Alexa) proibisce Tor in maniera risolutiva. Come? Blacklistando gli IP degli Exit Node.

Per raggirare ciò, è necessario proxare la connessione tra il nodo d'uscita Tor ed i vari siti web (destinazione), ovvero spoofare l'IP dell'exit node in uso così da apparire 'visitatori normali'.
In altre parole:
Codice:
te -> Entry Guard -> Middle Relay -> Exit Node -> proxy aggiuntivo -> destinazione


Requisiti (spesso installabili tramite gestore pacchetti):
- Proxychains -> https://github.com/rofl0r/proxychains-ng
- Tor -> https://www.torproject.org/download/tor/
- Tor Browser -> https://www.torproject.org/download/
- obfs4proxy -> https://gitlab.com/yawning/obfs4 (facoltativo)

0) Imposta un bridge (facoltativo, richiede obfs4proxy)
Dandosi il caso che non si utilizzerà Tor da Tor Browser, se vuoi impostare un bridge ti occorre farlo subito. Per richiederne uno, visita BridgeDB e, in Advanced Options, premi su Get Bridges. In questo modo ti verranno dati bridges di tipo obfs4 ("obfuscator", che cambiano l'aspetto del traffico rendendolo più resistente al DPI). Quindi completa i captcha richiesti e otterrai 2/3 righe del tipo:

bridges.png


Scegline *una* e copiatela nella clipboard; apri il file /etc/tor/torrc ed aggiungici:
Codice:
UseBridges 1
ClientTransportPlugin obfs3,obfs4 exec /usr/bin/obfs4proxy
Bridge <incolla la riga copiata>
Se la tua distro usa systemd, ripeti il passaggio anche per il file /usr/share/tor/tor-service-defaults-torrc-instances (puoi usare lo stesso bridge).

1) Avvia Tor
Se la tua distribuzione non usa systemd, lancia Tor digitando tor --quiet & nella shell. Nel caso contrario è preferibile avviare Tor dall'unità apposita, in quanto pone restrizioni aggiuntive al processo (oltre ai classici permessi), aumentandone la sicurezza. Per avviare Tor tramite systemd digita sudo systemctl start tor.

2) Sovrascrivi il file /etc/proxychains.conf con il seguente testo:
Codice:
strict_chain
proxy_dns
tcp_read_time_out 15000
tcp_connect_time_out 8000

[ProxyList]
socks5 127.0.0.1 9050
socks5 75.119.217.119 10536
Il secondo proxy in [ProxyList] è solo di esempio e va sostituito con uno preso dalle liste pubblicate QUI su Inforge.

3) Posizionati nella sottodirectory 'Browser':
screen.png


4) Lancia Tor Browser lasciando proxychains instradare il traffico:
env TOR_SKIP_LAUNCH=1 TOR_TRANSPROXY=1 proxychains ./start-tor-browser


NOTE:
- preferisci un proxy socks5 rispetto ad uno HTTP, in quanto in questo caso è superfluo modificare l'header dei pacchetti (= meno errori = più efficienza), poichè già provengono dal nodo di uscita di Tor
- poichè quel proxy risolverà la query DNS normalmente, gli onion services non saranno raggiungibili
- per gli utenti Microslot Windows c'è proxifier

RISCHI:
- (i siti web a cui ti vorresti connettere potrebbero aver blacklistato l'IP del proxy che scegli)
- le credenziali dei login fatti su siti non-HTTPS sono visibili sia dal gestore del proxy, che da uno o più potenziali MITM tra proxy e sito web