Tor

articulos

Logrando el anonimato con Tor (Parte 1)

Todos sabemos que Tor nos permite navegar anónimamente en Internet. En este artículo veremos cómo lograrlo y verdaderamente saber contra qué luchamos.

Primero instalemos Tor y empecemos a usarlo para desasirnos de algunas cosas. Hay muchos tutoriales en Internet que describen cómo instalar y usar Tor, pero mencionemos una vez más todos los pasos requeridos.

1. Instalación

Asumiremos que usas la distribución Ubuntu Linux, sin embargo los pasos son relevantes a su vez para otras distribuciones. Primero veamos 1 cómo agregar el repositorio correcto a la lista de fuentes. En caso de que uses Ubuntu 10.04 - las mismas versiones que Backtrack 5 R2 usa - ejecuta los siguientes comandos:

 lang="bash"># echo "deb http://deb.torproject.org/torproject.org lucid main" >> /etc/apt/sources.list
 # echo "deb-src http://deb.torproject.org/torproject.org lucid main" >> /etc/apt/sources.list

Luego instalemos Tor y Privoxy:

# apt-get update
 # apt-get install tor privoxy

En este punto deberíamos mencionar que ambos son:

  • Tor: es usado para conectarnos con una red anónima sobre TCP
  • Privoxy: es usado para conectar nuestro navegador sobre un proxy HTTP.

Agrega la siguiente línea al archivo /etc/privoxy/config:

# echo "forward-socks4a / <a href="http://127.0.0.1:9050" target="_blank">127.0.0.1:9050</a> ." >> /etc/privoxy/config

Además debes agregar las siguientes línas al archivo /etc/tor/torrc:

articulos

Logrando el anonimato con Tor (Parte 2) : Proxies y servidores de DNS

1. Usando Burp con Tor

Ya hemos visto en profundidad cómo configurar nuestro navegador web para usar Privoxy, el cual en turnos usa Tor para mantener el anonimato en internet. ¿Pero qué pasa si queremos interceptar peticiones con Burp? Para comprender mejor qué sucede, la imagen siguiente representa la cadena de nodos que cada petición (y respuesta) debe atravesar parapoder usar el proxy (en nuestro caso, Burp) sobre la red de Tor:

Se puede observar que cada petición del navegador primero pasa por algún proxy (en nuestro caso Burp), el cual nos permite hacer algo con ella - en la mayoría de los casos es inspeccionar los parámetros del GET/POST y modificarlos un poco. Las peticiones luego son pasadas a la red anónima de Tor (la cual ya es parte de internet, pero en la imagen se representa Internet en un propio nodo por claridad).

Esa es una visión general de cómo deberían trabajar todos en conjunto, pero todavía falta configurar todos los componentes para que funcionen juntos correctamente. Primero se debe instalar Burp Suite (No se considera necesario detallar los pasos para ello). Cuando Burp está inicializado, se debe ver el puerto 8080 abierto y en estado LISTEN:

$ netstat -lntup tcp6 0 0 127.0.0.1:8080 :::* LISTEN 4315/java

articulos

Logrando el anonimato con Tor (Parte 3) : Torbutton y Tsocks

1. Introducción

En los artículos previos: Parte 1 y Parte 2 usamos de forma extensiva Tor Browser Bundle que nos ayuda a garantizar el anonimato.

Con Tor Browser Bundle, podemos facilmente comenzar a usar Tor sin instalar ni configurar ninguna otra cosa adicional. Contiene además  un proyecto interesante, un navegador web que está basado en Firefox y está configurado específicamente para proteger nuestra identidad en Internet. No entraremos mucho en detalle sobre las características de Tor Browser Bundle, pero miraremos específicamente las características caseras en el navegador Firefox que nos protegen de perder nuestra identidad. Tor Browser Bundle contiene los siguientes componentes:

  • Vidalia: Una interface gráfica de usuario para Tor.
  • Tor: Un componente que te permite asegurar el anonimato .
  • Mozilla Firefox: Un navegador web.
  • Torbutton: Se encargar de aplicar los niveles de seguridad por lo que Firefox no es vulnerado en ninguna información de seguridad.

Podemos además descargar el código fuente de Tor Browser Bundle de aquí y construirlo nosotros mismos.

Al iniciar Firefox, aparecerá la siguiente pantalla:

articulos

Logrando el anonimato con Tor (Parte 4) - Tor para relés

1. Introducción

Hemos visto que la red Tor está constituida de nodos Tor, a través de los cuales enviamos nuestro tráfico para mantenernos anónimos. No hemos profundizado mucho en terminología, porque no era tan importante; todo lo que queríamos era lograr el anonimato, y así fue.

Pero cuando intentamos configurar un Tor Relay, entonces el proyecto Tor se pone realmente interesante y no podemos prescindir de la terminología. Aquí están las expresiones más frecuentemente utilizadas (manenemos la expresión en inglés por su normal utilización, y su traducción al español):