Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Aprile 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

« Austria: alla ricerca de...Sistemi Anonimi: i serve... »

Sistemi Anonimi: Tor, Privoxy e Anti-forensics... ;-)

Post n°120 pubblicato il 19 Luglio 2014 da exodus1984

Cari bloggers, oggi voglio rispondere ad una richiesta particolare
fatta da persone che usano il Bundle Tor, ma che non sono esattamente
soddisfatte solo di questo utilizzo... :-))

Premetto che il Bundle di Tor è valido per una navigazione "anonima"
ma negli anni sono state fatte delle scelte che personalmente, ritengo
non essere condivise da molti utenti smanettoni, infatti molta gente
si lamenta perché i proxy sono stati eliminati, chi si ricorda di
Polipo e Privoxy?

Altri invece ricorderanno anon-proxy, o in misura minore e sconosciuta
al folto pubblico di Tor del leggendario "rawtunnel", precursore sui
sistemi Talpix nell'ormai lontano 1999, di una nuova generazione per
la sicurezza criptata su reti anonime e sistemi Anti-Forensics.

Potete linkare questi indirizzi se volete scaricare e provare alcuni
di questi proxy:

AnonProxy: 
http://anonproxyserver.sourceforge.net/

Polipo: 
http://www.pps.univ-paris-diderot.fr/~jch/software/files/polipo/

Privoxy:   
http://www.privoxy.org/

Per creare una rete Tor protetta anche da un proxy, abbiamo usato una
nostra "vecchia conoscenza", ovvero Privoxy.

Non tratteremo in questo semplice post dei sistemi proxy concatenati
in cascata e dislocati su diverse macchine in giro per il mondo e
quindi Torificati a loro volta da diverse istanze di processi di
cifratura parallela.

Passiamo quindi all'argomento principale di questo post:

Per prima cosa bisogna installare Privoxy e Tor dal repo di Debian
quindi passeremo a configurare Privoxy per usare la rete Tor, ottenendo
quello che viene definito "anonimato di base filtrato da proxy".

Se accettate un consiglio da un vecchio lamer, vi suggerisco di
ricompilarvi Privoxy e di leggere la sua documentazione per potervi
proteggere meglio...;-))
Con privoxy si possono fare tante cose, ma per ora vi potrà bastare
la sua configurazione di base per capire come funziona e come
possiamo usarlo per rendere più sicuro il nostro sistema operativo
e la nostra navigazione anonima.

Sui sistemi Debian, dobbiamo autenticarci come Root e procedere alla
configurazione manuale di questi tre sistemi: Privoxy,Tor, Firefox.

Iniziamo a configurare per primo il sistema Privoxy:
Quando siete Root, da terminale digitate la directory di configurazione
per privoxy: /etc/privoxy, dovrete editare per primo il file "config"
mettendo proprio all'inizio di questo file la seguente riga di testo:

forward-socks4a / 127.0.0.1:9050 .
(il punto è compreso nel file CFG...)

Con questa aggiunta al file config, diciamo a Privoxy di usare la
rete Tor, ma solo dopo che le nostre connessioni sono state filtrate
e protette da Privoxy, potremmo usare solo Privoxy o solo Tor, ma
una volta si faceva così, adesso molte cose sono state omesse o
cambiate e il solo uso del Bundle scaricabile da torproject.org non
mi sembra molto adatto e sicuro per un povero tapiro informatico
come il sottoscritto...;-)))

Salvate le modifiche e fate quindi ripartire privoxy. ;-))
Privoxy cercherà di agganciarsi alla rete Tor, per cui fate
attenzione, se non avete Tor attivo sul vostro sistema, vi verranno
restituiti alcuni errori di proxy non connesso....;-)

Adesso, passiamo a Tor, la sua configurazione dovrebbe essere già
operativa sul vostro sistema, ma se dovete regolare dei parametri
aggiuntivi potete fare lo stesso lavoro che avete appena eseguito
con Privoxy.

Configurate il file torrc, presente sotto la directory /etc/tor, per
sapere come effettuare le vostre modifiche, loggatevi come Root e
usate l'editor "nano" per effettuare la configurazione che desiderate.
Quando avrete terminato, uscite dall'account amministrativo e come
user anonimo, fate partire una sessione Tor dal vostro fidato terminale
per testare le modifiche che avrete apportato.

Se avete fatto un buon lavoro, allora sarete proxyzzati attraverso la
rete Tor, altrimenti, riceverete molti errori di rete non valida e
proxy disattivato...

Come ultima cosa, ma non meno importante, dobbiamo configurare il
Volpone di Fuoco (Firefox...) perché possa usare il proxy installato
sul nostro sistema per poi venire Torificati su Internet... :-)

Apriamo Firefox alla voce Preferenze--> Rete, la prima voce dove ci
sono le impostazioni, "Determina come Firefox si collega ad internet"
aprite le impostazioni per questa scheda, e scegliete:
 "Configurazione manuale dei Proxy".


Proxy HTTP  127.0.0.1  porta 8118   <--- Privoxy
Proxy SSL   127.0.0.1  porta 8118   <--- Privoxy
Host SOCKS  127.0.0.1  porta 9050   <--- Tor
Selezionate quindi SOCKS v5 e spuntate la casella DNS Remoto


Cliccate su "OK" per confermare le vostre modifiche e testate subito
sul campo il vostro lavoro informatico.

Se tutto funziona bene, Privoxy filtrerà le pagine Web in base alle
vostre regole, ma a volte, vi impedirà anche di accedere ai siti
filtrati se non rientrano nella vostra configurazione... ;-)
Inoltre Privoxy, mi ha cancellato anche i contatori utente non solo
qui su Libero.it ma anche da altre parti...:-))

Le vostre nuove connessioni, saranno un pochino più lente di prima ma
aggiungere Privoxy alla rete Tor è sempre stata una buona
pratica...;-))
Magari più avanti potrete capire che non vi può bastare solo il
Bundle di Tor, ma avrete bisogno anche di un ponte di Einstein-Rosen
per poter ottenere anche una ulteriore sicurezza dalla cifratura
quantistica... ;-))

Potete trovare le schermate di configurazione sulla sezione "FOTO" di
questo blog, linkando l'archivio "RATTO 6" per visualizzare i vari
passaggi che il sistema RATTO usa di default da molti anni.

Sulle distro "RATTO", si possono usare proxy diversi, interni al
sistema e esterni sia su reti cifrate e in chiaro, ma questa è solo
una minima parte di quello che questo sistema è davvero in grado di
fare sulle reti, data la sua natura Anti-Forense... :-))
(p.s. i ragazzi della sicurezza nazionale sono pregati di non
chiamarmi a casa... :-) in giro ormai si trovano molti RATTI, quindi
per la disinfestazione chiamate qualcun altro... ;-))) 

Ma torniamo seri almeno per due minuti, Il problema del Bundle Tor, è
molto sentito dalla comunità di smanettoni locali ed esteri, ma come
avete appena letto, la cosa si può rimediare in modo molto semplice.

Bene, sperando di aver chiarito almeno un po la situazione attuale
generata dal Bundle Tor, come sempre vi auguro un buon inizio
settimana e altrettanti ottimi spippolamenti informatici. :-)))

La URL per il Trackback di questo messaggio è:
https://blog.libero.it/exodus1984/trackback.php?msg=12896142

I blog che hanno inviato un Trackback a questo messaggio:
Nessun trackback

 
Commenti al Post:
Nessun commento
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963