Domanda Risolto Kali Linux, forzare tutte le connessioni su Tor

aeiouy123

Utente Bronze
27 Settembre 2019
23
5
2
21
Salve a Tutti, come da titolo vorrei forzare tutte le connessioni di Kali Linux su Tor(un po' come Tails, giusto?)senza dover aprire applicazioni o altro, è possibile? Ho già seguito alcune guide che mi portano al risultato tramite Procychains e Anonsurf, ma preferirei che mi spiegaste come se fossi a Zero.
Grazie in anticipo.
 
Puoi usare proxychains oppure inserire direttamente il proxy del sistema operativo tramite le impostazioni.

Qual è il funzionamento? Una volta che installi Tor e fai partire il servizio, questo viene bindato su una determinata porta (nel caso di tor la 9050). Per sfruttare questo servizio, bisogna far passare il traffico dati da questa porta. Per farlo, si può usare la funzionalità "Proxy" in modo che tutto il traffico del PC passi da un determinato proxy (che nel nostro caso sarebbe il nostro PC sulla porta 9050) oppure proxychains, un programma che permette di redirigere il traffico dati verso una determinata coppia IP-Porta, che nel nostro casà sempre 127.0.0.1:9050
 
Puoi usare proxychains
Quoto. È la tua opzione migliore :)
oppure inserire direttamente il proxy del sistema operativo
Attento che i programmi non sono tenuti a rispettare quel proxy. :)
Vorresti impostare un proxy trasparente, ovvero un proxy a cui instradi il traffico senza che i programmi se ne accorgano. nipe di facilita il lavoro.

Prima di proseguire vorresti anche prendere coscenza dei rischi:
- https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#Whatattacksremainagainstonionrouting
- https://archives.seul.org/or/talk/Dec-2004/msg00086.html
- https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO#DonotmixModesofAnonymity
- https://lists.torproject.org/pipermail/tor-talk/2012-March/023535.html
 
  • Mi piace
Reazioni: 0xbro
Ultima modifica:
Puoi usare proxychains oppure inserire direttamente il proxy del sistema operativo tramite le impostazioni.

Qual è il funzionamento? Una volta che installi Tor e fai partire il servizio, questo viene bindato su una determinata porta (nel caso di tor la 9050). Per sfruttare questo servizio, bisogna far passare il traffico dati da questa porta. Per farlo, si può usare la funzionalità "Proxy" in modo che tutto il traffico del PC passi da un determinato proxy (che nel nostro caso sarebbe il nostro PC sulla porta 9050) oppure proxychains, un programma che permette di redirigere il traffico dati verso una determinata coppia IP-Porta, che nel nostro casà sempre 127.0.0.1:9050
Grazie per la risposta.
Utilizzo già Procychains aprendo un browser da terminale anteponendo la parola "procychains" e sembra funzionare, se non faccio ciò e apro il browser dall'interfaccia grafica invece sono "scoperto" e infatti in rete viene mostrato il mio ip pubblico con informazioni allegate. Tutto ciò è normale? C'è un modo per rendere predefinita l'intera navigazione attraverso tor? (browser, applicazioni, orario di sistema ecc..insomma tutte le connessioni verso l'esterno). Ho anche usato Anonsurf, che all'inizio non funzionava (credo fosse un problema con l'orario di sistema, visto che ho risolto installando ntpdate) poi una volta funzionante mi "mascherava" anche i tradizionali browser di Kali attraverso Tor quindi ok credo, la cosa che mi fa pensare negativo però è che utilizzando il sito DNSLeak scopro che la mia connessione passa interamente per dei server di Google anche utilizzando altri motori di ricerca (questo succede solo con Anonsurf, con Procychains non ho questo problema). Il mio scopo è appunto imparare quante più cose su anonimato e sicurezza informatica, qualche piccola teoria la conosco, ma i dettagli molto spesso mi sfuggono. Ho entrambe le versioni di HackLog in formato cartaceo e ho iniziato con il volume sull'anonimato, così man mano che leggo vorrei mettere in pratica le cose. Vi chiedo molta pazienza e comprensione verso le eventuali "cretinate' dette.
Messaggio unito automaticamente:

Quoto. È la tua opzione migliore :)

Attento che i programmi non sono tenuti a rispettare quel proxy. :)
Vorresti impostare un proxy trasparente, ovvero un proxy a cui instradi il traffico senza che i programmi se ne accorgano. nipe di facilita il lavoro.

Prima di proseguire vorresti anche prendere coscenza dei rischi:
- https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#Whatattacksremainagainstonionrouting
- https://archives.seul.org/or/talk/Dec-2004/msg00086.html
- https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO#DonotmixModesofAnonymity
- https://lists.torproject.org/pipermail/tor-talk/2012-March/023535.html
Grazie per la risposta.
Come già accennato utilizzo Procychains e ho utilizzato anche Anonsurf e al commento sopra ho spiegato i piccoli problemi che riscontro con l'uno e con l'altro (magari non sono problemi, semplicemente i programmi forse lavorano così, però a questo punto non generano il risultato da me sperato, cioè accendere il computer e sapere che ogni connessione Verso l'esterno passerà in automatico attraverso Tor).
Per quanto riguarda il Proxy dalle impostazioni non l'ho impostato, dapprima perché sapevo che alcuni programmi potessero bypassarlo e poi perché con quest'ultima versione di Kali nella scheda Proxy si può scegliere Nessuno o Automatico, nelle versioni precedenti credo ci sia stata la modalità Manuale che credo permettesse l'inserimento Giusto?
Per quanto riguarda Nipe invece non lo conoscevo e andrò subito ad informarmi a riguardo. Sto muovendo i primi passi, mi scuso se per via della mancata conoscenza dico o alludo a fantasie poco realistiche.
 
Ultima modifica:
Come browser usa solo quello ufficiale. Niente Firefox/Chrome instradato sotto Tor o giochini vari.
1. L'IP è solo uno dei tanti metodi con cui sei tracciabile. Informati sul fingerprinting.
2. torproject ha scritto di recente una pagina blog in cui ne parla.
C'è un modo per rendere predefinita l'intera navigazione attraverso tor? (browser, applicazioni, orario di sistema ecc..insomma tutte le connessioni verso l'esterno).
È una pessima idea, ti renderesti vulnerabile all'"idendity correlation through Tor circuit sharing". In parole povere, visto che l'intero traffico del tuo computer passerebbe sotto lo stesso circuito Tor, ad un avversario riuscirebbe facile correlarlo per distinguerti dal resto della rete. Se cerchi un setup del genere usa tails (che isola ogni applicazione in modo che usi un circuito Tor diverso).
Mi spiace non risponderti in modo completo ma c'è troppo da dire. Un buon inizio sarebbe aprire i link che ti ho mandato. :)

EDIT: L'IP è*
 
  • Mi piace
Reazioni: LinuxUser
La ringrazio moltissimo per questa spiegazione, davvero molto utile.
Ovviamente userei solo il browser originale, quei "test" con i vari browser già installati in Kali Linux erano volti solamente a vedere se le mie informazioni (ip, località ecc) viaggiassero indisturbate in assenza della stringa "procychains" in riga di comando prima del nome del browser, oppure in assenza dello start in Anonsurf.
Mi ha fatto comprendere una cosa molto importante, che ad essere sincero non avevo assolutissimamente in mente, parlo di tutto il traffico di sistema per lo stesso circuito Tor.
Se non la disturbo ulteriormente mi chiedo a questo punto se Kali sia effettivamente un Sistema Operativo adatto al caso, sicuramente sarà un S.O. per il pentest professionale, ma il fatto di aver delle piccole connessioni in chiaro non rende il soggetto estremamente vulnerabile?(con questo mi riferisco all'orario di sistema[mi rendo conto di star insistendo con questo orario di sistema, ma è legato ad un episodio e mi rimase impresso, in pratica diversi anni fa assistetti ad un'introduzione sull'informatica forense,fatta da un uomo che ci lavorava e che fece espressamente l'esempio della connessione effettuata per ricevere l'orario da internet], ad alcuni comandi del terminale che a quanto ho capito non "obbediscono" al proxy)
Come browser usa solo quello ufficiale. Niente Firefox/Chrome instradato sotto Tor o giochini vari.
1. L'IP è solo uno dei tanti metodi con cui sei tracciabile. Informati sul fingerprinting.
2. torproject ha scritto di recente una pagina blog in cui ne parla.

È una pessima idea, ti renderesti vulnerabile all'"idendity correlation through Tor circuit sharing". In parole povere, visto che l'intero traffico del tuo computer passerebbe sotto lo stesso circuito Tor, ad un avversario riuscirebbe facile correlarlo per distinguerti dal resto della rete. Se cerchi un setup del genere usa tails (che isola ogni applicazione in modo che usi un circuito Tor diverso).
Mi spiace non risponderti in modo completo ma c'è troppo da dire. Un buon inizio sarebbe aprire i link che ti ho mandato. :)

EDIT: L'IP è*
 
Ultima modifica:
Hey non sono un signore xD
Kali sia effettivamente un Sistema Operativo adatto al caso
Bhe, la norma sarebbe "usare Kali per hackerare, Tails/OpenBSD per essere hackerati".
Se ci tieni alla tua privacy, prima di tutto potrebbe interessarti sapere che tutte le CPU Intel prodotte dal 2008 in poi hanno una 'backdoor' incorporata - il Management Engine - che, da remoto, permetterebbe 'a qualcuno' di accedere allo stack completo della RAM, di bypassare firewall, proxy, prelevare chiavi di crittografia ed eludere qualunque misura di anonimato/privacy/sicurezza tu prenda a livello di sistema operativo.

- https://www.eff.org/deeplinks/2017/05"/intels-management-engine-security-hazard-and-users-need-way-disable-it
- https://en.wikipedia.org/wiki/Intel_Management_Engine#Assertions_that_ME_is_a_backdoor

Detto ciò, non c'è evidenza che il Management Engine sia mai stato usato come appunto una 'backdoor', ma ciò non toglie che abbia le potenzialità di esserlo. Nel caso tu voglia rimuoverlo (anche solo per prudenza) puoi o sostituire il BIOS attuale con coreboot, o far passare il firmware rilasciato dal produttore del tuo PC con me_clener.
Secondo, per scegliere un sistema operativo che rispetti la tua privacy non c'è miglior fonte che privacytools.
I sistemi operativi in genere non richiedono anonimato, solo privacy, e nei pochi casi in cui l'anonimato sia una condizione necessaria si usa Tails.

Terzo, per la questione della sincronizzazione dell'ora hai ragione, è importante, ma è davvero vitale solo se punti ad un anonimato completo (ed in quel caso useresti Tails).

Premetto che se hai un BIOS sinconizzato all'ora giusta, potresti tranquillamente disabilitare il daemon NTP in quanto inutile, eliminando così tutti i problemi che comporta.

Quello che potresti fare in merito è sostituire il tuo client NTP attuale con openntpd, che è un client NTP ridotto all'osso = meno righe di codice = meno bug = meno attack surface = potenzialmente più sicuro.
Poi, accertati che il tuo client attuale non stia sincronizzando l'orario con i server NTP di Google, perchè spesso è così - nel caso ti suggerisco di cambiare ai server NTP di Debian:
  • 1.debian.pool.ntp.org
  • 2.debian.pool.ntp.org
  • 3.debian.pool.ntp.org
E come ultima cosa, interiora il fatto che la comunicazione server/client NTP è vulnerabile ad attacchi man-in-the-middle; e per questo non c'è soluzione se non cambiare la specifica del protocollo.

Link utili:
- manuale di openntpd: http://www.openntpd.org/manual.html
- https://www.linuxquestions.org/questions/linux-networking-3/ntpd-and-security-risk-667224/

EDIT1: precisazioni
EDIT2: privacytools ha anche una pagina in italiano
EDIT3: precisazioni
EDIT4: errore di battitura
 
  • Mi piace
Reazioni: LinuxUser
Hey non sono un signore xD
Chiedo venia e questa volta TI ringrazio ahaha, comunque davvero molto utili le tue delucidazioni, grazie
Bhe, la norma sarebbe "usare Kali per hackerare, Tails/OpenBSD per essere hackerati".
Community fantastica, mi scuso se so usare poco le varie funzionalità del forum, ma per pregiudizi vari in vita mia ne ho usati veramente pochi e non ci sono per niente abituato. Inforge è spettacolare, un GRAZIE a tutti.
 
  • Mi piace
Reazioni: #el1t3