CAT-2009 Orvieto – Cracca Al Tesoro –

4543_1166033234784_1346516551_448987_6075359_n

***

Riprendo come dal forum , il post di emgent…  …che nessuno pensi di poter mancare🙂

Segnatevi in agenda l’appuntamento:   Orvieto sabato 11 luglio 2009.

CAT 2009 – Cracca Al Tesoro
è l’«hack contest» che per la prima volta in Italia viene portato all’interno di un contesto cittadino: Orvieto.

Perché Orvieto?

E’ una città che si può girare a piedi facilmente (misura 1,5 km di lunghezza per 700 m di larghezza), i residenti sono affabili, cordiali, disarmanti nella loro semplicità e la città è una fortezza naturale rimasta inviolata per alcuni secoli in un passato remoto.

Cracca Al Tesoro non sarà solo un contest ma una giornata unica con un mix inusuale: tecnologia, sicurezza, hacking si mescoleranno alle tradizioni, alla cultura e alla storia di una delle più belle città dell’Umbria.

Nerds, geeks ed esperti scorrazzeranno per la città armati di notebook e antenne direzionali seguiti dagli sguardi curiosi e dalle escamazioni dei residenti, dei negozianti e dei numerosi turisti provenienti da tutto il mondo.

In concreto di cosa si tratta?

E’ un “Hacking Game”.

Un incrocio fra un “Capture the Flag”, una caccia al tesoro ed il wardriving, nel più puro spirito hacker.

All’interno del centro storico di Orvieto verranno posizionati una serie di access point wireless.

I partecipanti, a squadre, dovranno a partire da un indizio iniziale, individuare il primo access point, violarlo, “bucare” l’eventuale sistema collegato per trovare l’indizio che porta al successivo access point, fino al bersaglio finale.

La vittoria si raggiunge, quindi, superando una serie di ostacoli posizionati in luoghi differenti, che dovranno essere individuate dai partecipanti come parte del gioco.

Il gioco sarà la parte “visibile” della conferenza nazionale degli sviluppatori di backtrack, una distribuzione Linux gratuita per chi si occupa di Sicurezza Informatica.

Hack contest, capture the flag, wardriving (nelle sue varianti) sono modelli oltremodo diffusi. In ogni “convention hacker” che si rispetti c’e’ un “CTF” (Capture the Flag) contest: noi abbiamo voluto proporre un format diverso, unico ed innovativo.

Venite ad Orvieto, vi aspettiamo!!!!

Le pre-iscrizioni saranno aperte da sabato 20 giugno e si chiuderanno domenica 5 luglio.

maggiori informazioni su: www (punto) wardriving (punto) it

nuovo Meet-irc per BackTrack-[IT]

irc

Ciao a tutti,


sono quì a presentarvi il nuovo meet-irc che riguarda la nostra community…


Come da mailinglist vi riporto il testo , invitandovi ad iscrivervi indicando il vostro nickname nel form.

ciao a tutti.  🙂

****************************************

Come da titolo, si farà il giorno:

Mercoledì 10.06.2009
alle   ore 22:00

il nuovo meet-irc della nostra comunità.

È importante essere presenti , discuteremo delle nuove prospettive e
materie riguardanti:

– 1 –
il nuovo forum   ed   il nuovo wiki

– gli editori, come partecipare , lineeguida da assumere e
regolamento del forum da rispettare -.

– 2 –
il contest & conference

-Il contest del 11.07.2009 ad Orvieto (TR) , che precluderà una
presentazione al pubblico del progetto internazionale di BackTrack –
remote-exploit.org e del progetto riguardante la comunità italiana e
le sue future prospettive.
Verrà ovviamente relazionata tutta la giornata sul contest e le sue
specifiche.-

– 3 –

varie ed eventuali

-Eventuali richieste e chiarimenti da parte di tutti i membri della
comunità.-

***

A scopo esclusivamente di adesione, è necessario compilare il seguente
form con il solo nickname:

***

****************************

nickname:   __________

****************************

grazie a tutti.

«Back|Track-[IT]

****************************************

come sempre:

on    irc.freenode.net     /join   #backtrack.it

Per i non iscritti alla nuova mailinglist potete visitare il gruppo tramite il link alla destra del blog

primo meet irc per backtrack.it

mainpaage_bluehhh

***

Ciao a tutti,

eccomi quì a presentarvi la data del primo meet della nostra community.

la riunione si terrà Martedì 19.05.2009 alle ore 22.

Si inizieranno a delineare le prime vie che formeranno le basi della nostra comunità.

irc.freenode     /join #backtrack.it

Esserci è un dovere.

Ricordo che se avete degli argomenti da proporre o delle particolari richieste scrivete nella mailinglist

backtrack-italia (-@-) googlegroups.com

***
http://www.backtrack.it

Back|Track – la comunità italiana

btit

***

Ciao a tutti,

quello che sto per farvi è un annuncio per il quale già da tempo stavamo lavorando.

Come avete potuto notare da molto non scriviamo più sul blog , questo , chi ci ha sempre seguito ne è già al corrente , è dovuto al fatto che stavamo già lavorando ad un progetto che racchiudesse dei portali da raccogliere sotto il dominio backtrack-it.net , creando così una community italiana a riguardo della distro che tanto ci ha appassionato e che tutt’ oggi ci appassiona.

La BackTrack già dai primi tempi si è mostrata subito come il top tra le security-distro , la crescita che ha avuto , sia come utenza che come sviluppo , è stata esponenziale ,  a tal punto da far sì che ai vari livelli nazionali , proprio come nel nostro caso , si andassero già designando dei gruppi di utenti intenzionati a creare comunità nella propria lingua , basta guardare l’ esempio , da me sempre ripreso , degli amici di backtrack-fr.

Durante il nostro cammino per la creazione della comunità italiana sulla distro , un’altra realtà , portata avanti da Emanuele Gentili (developper di BackTrack) , stava nascendo.

Chi ci ha seguito e ci conosce ,  sà benissimo che non è mai stato nostro interesse fare utenza o portare avanti un “nostro” progetto personale , il nostro interesse è stato ed è solo la creazione di una comunità di appassionati totalmente italiana dedicata alla BackTrack.

Abbiamo quindi deciso di unire le nostre anime e portare avanti così un progetto comune , quello della comunità italiana ufficiale sulla BackTrack.

Non rinnoverò quindi il dominio http://www.backtrack-it.net , per quanto riguarda la costituzione del forum e del wiki vi farò sapere al più presto aggiornando quest’ articolo.

ATTENZIONE:

L’ attuale mailinglist verrà mantenuta fino a quando tutti i membri non saranno passati alla nuova , ma tutti gli argomenti saranno automaticamente fatti spostare sulla nuova.

Il canale irc presente su Azzurra.org verrà mantenuto per direzionare gli utenti nel nuovo canale su Freenode.

Ecco quindi i nuovi indirizzi a cui fare riferimento:

questa la pagina del portale :

www.backtrack.it

questa la pagina della mailinglist su googlegroups , alla quale vi invito subito ad iscrivervi per organizzarci e sapere al più presto tutte le novità :

backtrack-italia

Il nuovo canale Irc è      #backtrack.it su Freenode

per qualsiasi dubbio o altro  scrivete nella mailinglist, accedete pure dal banner a destra del blog🙂

oppure  brigante(-@-)backtrack.it

Alla prossima.

Httprint – webserver fingerprinting

***

Ciao a tutti,

eccoci di nuovo tornati a parlare di Finferprinting e questa volta lo faremo a riguardo di un tool molto particolare …l’ HTTPrint.

Httprint è un tool per l’information-gathering di web servers sviluppato dal team Net-Square.

In BackTrack-3.Final è preinstallata la versione 301, in modalità GUI e da linea di comando (le due ovviamente svolgono le stesse funzioni).

Httprint utilizza le caratteristiche dei web servers per identificarli, e tenta di farlo nonostante offuscamenti vari o mediante l’utilizzo di plugins come mod_security o servermask (che servono appunto a mascherare il  web-server in questione).

Il tool, per adempiere a ciò, utilizza delle stringhe di testo che vengono confrontate con le stringhe di risposta ottenute in rete, da ciò scaturisce il risultato; è inoltre molto semplice aggiungere altre stringhe al database predefinito di Httprint modificando il file di testo apposito o utlizzando un database più aggiornato.

***

Per utilizzare il tool in modalità CLI dobbiamo selezionare dal menu Backtrack>Network Mapping>Service Fingerprinting>Httprint
oppure da shell:

______________________________________________________

#cd /pentest/enumeration/www/httprint_301/linux
# httprint

______________________________________________________

Per utilizzare invece la modalità GUI del tool dobbiamo selezionarlo dal percorso:

______________________________________________________

Backtrack –>Network Mapping –> Service Fingerprinting –> Httprint_GUI,

______________________________________________________

Per comodità useremo per il nostro test l’ interfaccia grafica.
La prima cosa che si consiglia di fare prima di utilizzare il tool è di aggiornare il database delle signatures sovrascrivendolo con quello più recente.

Il database lo troviamo nella directory:

/pentest/enumeration/www/httprint_301/linux/

il nome è “signatures.txt”
Scarichiamo il file aggiornato da questo indirizzo: http://www.net-square.com/httprint/signatures.txt
e sovrascriviamolo a quello più datato.
Ora dobbiamo creare il nostro file di input nel quale specificheremo gli obbiettivi che il tool dovrà analizzare.

Il file di input , (input.txt) , si trova nella stessa destinazione di signatures.txt dunque:

/pentest/enumeration/www/httprint_301/linux

Apriamo il file input.txt con l’editor e dovrebbe apparire qualcosa del genere:

***

# inputs for httprint can be:
# – individual IP addresses (default port 80)
# – http://servername:%5Bport%5D/
# – https://servername:%5Bport%5D/
# – IP ranges xx.xx.xx.xx-yy.yy.yy.yy
#
http://www.apache.org/

***

Come possiamo vedere da questo file HTTPrint accetta diversi tipi di input i quali, qualora fossero più di uno, potrebbero essere anche analizzati contemporaneamente dato che ha la possibilità di lavorare su più bersagli in modo parallelo.

Noi faremo delle prove su un solo bersaglio.

L’host da voi designato dunque dovrà essere sovrascritto al posto di http://www.apache.org, noi useremo google.com e apache.org.
Non ci resta che aprire Httprint_GUI. Fatto ciò possiamo notare che Httprint non accetta come input solo files .txt ma anche files di tipo .xml creati dal famoso tool nmap, [(1) – (2)] , è infatti selezionabile questa opzione nella finestra principale; in seguito proveremo anche questa possibilità.
Diamo uno sguardo ora alla parte centrale della GUI dove possiamo osservare le seguenti voci:
Host ; Port ; Banner-Reported ; Banner-Deduced ; Confidence
La prima voce è Host: questa ci darà naturalmente google.com o apache.org, in seguito abbiamo la porta (se non la impostiamo nel nostro file di input manualmente quella di default rimarrà la 80), l’ultima voce sarà il tasso di affidabilità (confidence rating), in questo momento ci indicherà 0 -zero- , perchè ancora non abbiamo iniziato la scansione.
Per iniziare dobbiamo schiacciare il tasto verde nella parte bassa della GUI, ciò farà partire il processo di raccolta informazioni.
Nota: Se hai selezionato bersagli multipli dovrai aspettare un bel pò , ma se vuoi interrompere il processo puoi sempre utilizzare il tasto stop.
Una volta completato dovremmo vedere utilizzati i campi che prima erano vuoti e una finestra popup ci dovrebbe anche informare che il processo è terminato.

Ora dovremmo avere informazioni molto importanti sul nostro bersaglio. Dovremmo avere informazioni sul banner ricevuto , e sul webserver che Httprint ritiene sia il più probabile infine anche qualche info relative all’SSL (se utilizzato).

***

Iniziamo:
Settiamo l’ input file:      z:\pentest\enumeration\www\httprint_301\linux\input.txt
signature file:              z:\pentest\enumeration\www\httprint_301\linux\signatures.txt
e ora il percorso in cui vogliamo salvare il nostro file di report:
z:\root\Desktop\httprintoutput.html
io lo salvo sul desktop.

***

***

Diamo l’avvio col tasto verde
Ecco i risultati:
Banner reported: Apache/2.2.9(Unix)
Banner deduced:  Apache/2.0.x

con una confidence rating del del 78,31%, quindi abbastanza alta.
Dunque le informazioni ricevute direttamente dal server web ci dicono che esso è un Apache 2.2.9 mentre il nostro Httprint  in base al confronto fra le stringhe di testo ricevute e quelle presenti nel suo database ci dice che il server è un  Apache 2.0.x. Risultato soddisfacente considerando l’alto tasso di confidence rating, l’unica divergenza è la versione che oscilla tra la 2.0 e la 2.2, cosa del tutto naturale considerando che quando si fa un fingerprinting è quasi impossibile avere la certezza matematica di ciò con cui si ha a che fare.
Questo è il report file:

***

***

Ora facciamo una prova utilizzando un file di output di nmap:
Il comando di input che darò a nmap sarà il seguente:

#nmap http://www.google.com -p 80 -oX /root/aaa.xml

L’ host che utilizzeremo sarà: http://www.google.com , la porta sarà la 80, il file creato si chiamerà aaa.xml e la sua destinazione sarà nella cartella root/

***

***

Apriamo a questo punto Httprint_GUI e selezioniamo “nmap nella parte dedicata all’input file, premiamo il tasto sfoglia e selezioniamo il file aaa.xml , infine col tasto “load” lo carichiamo.

L’unica cosa da fare a questo punto sarà premere il tasto verde di avvio.
Una volta terminato possiamo constatare che , mettendo in correlazione la stringa catturata e quelle del nostro database, Httprint ipotizza che il web-server da noi analizzato possa essere un WebSitePro/2.3.18 , con un tasso di affidabilità del 39,76% , dunque non molto affidabile.

Solo al secondo posto troviamo come risultato gws , (google web server) , cioè l’informazione che abbiamo ottenuto direttamente dal server che stavamo analizzando (come si può vedere dalla foto in basso).

In questo caso credo che il secondo sia il risultato più accreditabile dato che tutti sanno che google.com utilizza web-server del tipo gws (web-server particolari per far fronte all’enorme traffico di cui è oggetto).

***

***

Possiamo aprire a questo punto il “Report File” che dovrebbe fornirci qualche info in più.
Alla prossima.

Hydra -2- Telnet Bruteforcing [+video]

***

Ciao a tutti,

quello che segue non è un vero e proprio tutorial , ma solo un’ altro esempio d’ utilizzo del tool per il login-bruteforcing Hydra.

Hydra , eccellente prodotto della THC-Freeworld , di cui abbiamo già parlato , offre la possibilità di fare bruteforcing su molti tipi di protocolli , quello di seguito è un semplice esempio fatto contro un WindowsServer-2003.spk2 , (nella mia Lan) , tramite il protocollo Telnet.

Il tutorial precedente che trattava di Hydra è stato scritto mentre facevo delle prove sulla casella mail di un mio amico , quindi su protocollo pop3 , utilizzando Hydra-gtk , l’ attuale XHydra contenuto in BackTrack in…

BackTrack –> PrivilegeEscalation –> PasswordAttack –> PasswordOnLineAttack –> “…”

Appena aperto hydra-gtk si presenta con una GUI molto intuitiva , anche per i più ostici non è difficile comprenderne il funzionamento…

***

(Naturalmente la foto rappresenta solo un esempio dell’ interfaccia…)

***

Visto che di hydra abbiamo già parlato in passato , veniamo subito al nostro test , che faccio esclusivamente per poter mettere un video anche a riguardo di Hydra , inserito naturalmente nell’ apposita pagina del blog.

Seguendo il video…

lanciando uno scanning con nmap contro il mio server , con opzioni di service fingerprinting , vediamo subito che la porta 23 del server , all’ indirizzo 29.230.6.73 è aperta ed utilizzata per il servizio Telnet , solito sulla porta 23.

ecco infatti il risultato della scansione…

_______________________________________________

HaCkLaB ~ # nmap -sV -T Aggressive 29.230.6.73

Starting Nmap 4.68 ( http://nmap.org ) at 2008-09-10 13:44 GMT
Interesting ports on 29.230.6.73:
Not shown: 1710 filtered ports
PORT STATE SERVICE VERSION
23/tcp open telnet Microsoft Windows XP telnetd
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows 2003 microsoft-ds
1027/tcp open IIS?
MAC Address: 00:02:72:61:7B:52 (CC&C Technologies)
Service Info: OSs: Windows XP, Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 22.891 seconds

_______________________________________________

Ora per iniziare l’ attacco basta crearci un file di testo che poi andremo ad utilizzare come wordlist per le nostre eventuali password… …il file , con estensione *.txt , lo metteremo per comodità nel nostro Desktop , nel mio caso con il nome pwd.txt.

Per avere una wordlist decente ci sono molti mezzi , in passato abbiamo scritto riguardo a wyd e alla raccolta di specifiche wordlist anche attraverso pagine HTML , ma volendo in BackTrack una wordlist compressa è già presente , in /pentest/password/…. dal nome wordlist.txt.tar.gz , quindi basta andare a prenderla e modificarla con in testa al file le nostre eventuali password…

quidni:

_______________________________________________

HaCkLaB ~ # cd /

HaCkLaB / ~ # cd pentest/password/

HaCkLaB pentest/password/ ~ # tar xvfz wordlist.txt.tar.gz

wordlist.txt

HaCkLaB pentest/password/ ~ # SciTE wordlist.txt

_______________________________________________

In questo modo potremo modificare la nostra wordlist con le stringhe che noi vogliamo tramite l’ editor SciTE , anche se ovviamente potete farlo con l’ editor che voi preferite.

Io per comodità , (visto che è solo un esempio pratico…) , ho messo la password komintern alla testa della lista , in questo modo sarà la prima ad essere provata e naturalmente a riuscire.

Bene , vista la scansione possiamo passare i risultati della stessa a XHydra , in questo modo possiamo lanciare l’ attacco…

Come potete vedere dal video , appena compilati tutti i campi necessari Hydra inizia a fare i tentativi di login , secondo le impostazioni che noi abbiamo inserito , nel caso del video , ho inserito 3 task con un timeout di 59 secondi.

il risultato arriva presto…

*** user: Administrator *** password: komintern ***

Alla prossima…

Tork: -Anonimato in BackTrack con un click-

***

Ciao a tutti,

eccoci tornati a scrivere di un argomento che in molti mi hanno chiesto di provare , sto parlando dell’ uso in BackTrack di software per l’ anonimato in rete come TOR.

Tor è un progetto creato per rendersi anonimi durante lo scambio di informazioni in rete , dal chattare all’ Istantaning Messaging fino alla semplice navigazione , usando appunto un circuito “indefinito” che porta lo stesso nome del software , Tor.

la nascita di Tor è avvenuta come reazione all’ analisi del traffico che alcuni enti , seppur a volte con scopi comprensibili , eseguono venendo in possesso di informazioni riguardanti l’ utenza in generale , informazioni che sono pursempre private e che ognuno dovrebbe poter scegliere se rivelare o meno.

***

***

Per potersi anonimizzare durante la propria connessione in rete ci sono vari metodi come ad esempio , che sembra essere ancora il più usato , l’ uso di proxy , più o meno fidati.

Un proxy viene da noi ritenuto fidato quando nasconde il nostro indirizzo IP , mettendoci quindi in condizioni di rimanere anonimi durante la navigazione o la connessione in generale , ma se in un modo o nell’ altro si volesse risalire al nostro indirizzo IP ci basta far riferimento ai log I/O del proxy e si potrebbe risalire facilmente al momento e al nostro indirizzo di rete , per questo ci sono proxy fidati e meno , ma per evitare di correre rischi del genere la scelta del progetto Tor è quella che fà per noi.

La rete Tor è composta da normale utenza e nodi , nodi che sono costituiti da una parte dell’ utenza stessa del progetto e che si scambiano informazioni , cryptate e non , che fanno in modo che le connessioni da cui sono attraversati non abbiano una direzione specifica e che addirittura ripercorrano per più di una volta lo stesso nodo , in questo modo la rilevazione della connessione da parte di una specifica utenza risulta troppo difficile e l’ anonimato è altamente affidabile.

Ora , pensiamo solo per un momento: riuscire a risalire , anche in condizioni avvantaggiate di cui ad esempio alcuni enti possono godere , ad uno specifico indirizzo IP dal log di un proxy è possibile , in modo proporzionale all’ affdabilità del proxy stesso ma pursempre possibile , per chi usa Tor però la cosa è totalmente diversa perché troppe sarebbero le informazioni di cui si dovrebbe venire in possesso e comunque sono informazioni che riguardano molti utenti e soprattutto privati… …in pratica si dovrebbe invadere la privacy di troppi utenti e con un risultato tutt’ altro che prevedibile.

Tor risulta quindi , (almeno per chi scrive) , la migliore strada per l’ anonimato e costituirsi come nodo , partecipando quindi ad un progetto come Tor è una cosa che con il passare del tempo diventerà semprepiù necessaria.

Per maggiori informazioni vi rimando nturalmente al sito ufficiale del progetto , che contiene informazioni “da leggere accuratamente” prima di utilizzare Tor , ora veniamo allo scopo del tutorial , ovvero: rendersi anonimi con Tor in BackTrack.

BackTrack di prima installazione ci offre due web browser , Konqueror e Firefox , entrambe possono essere gestiti usando Tor , installando e configurando TORK , il progetto Tor impostato , facilitato ed arricchito per il Desktop Manager KDE.

La scelta dell’ uso di Tork non è arrivata per la mancanza di risultati derivanti dall’ uso di Tor senza l’ ausilio di Tork , ma solo per fare in modo che in BackTrack , nel modo più veloce , comodo ed efficace , si riesca a rendersi anonimi per il numero più ampio di servizi possibile , essendo oltretutto una distro nata per l’uso in live con Tork ho notato una facilitazione di tutto il procedimento.

Tork infatti , alla fine di tutte le procedure e configurazioni , (tutte molto semplificate tramite GUI) , riuscirà a farci ottenere l’ anonimato per Konqueror , Firefox , Kopete , Pidgin , Konversation coprendo così la maggiorparte dei servizi possibili in rete da un pc-desktop , il tutto con un click sul launcher , per maggiore comodità e scelta anche di eventuali nostri proxy , installeremo Privoxy , che naturalmente dovremmo impostare per lavorare con Tor , (prima immagine dei due screenshot sotto) , in BackTrack basta inserire al primo avvio di Tork la path dell’ installazione di Privoxy , di solito:

/usr/local/sbin/privoxy

Volendo ci si potrebbe avvalere anche di altri proxy , disabilitando Privoxy oppure senza installarlo , (secondo screenshot) , anche se lo consiglio con e senza Tor.

Privoxy è un gestore / proxy con la capacità di filtrare spam , controllare cookie e accesso in pagine web , rimuove pop-up e pubblicità…   …e lavora perfettamente con Tor.

***

Free Image Hosting at www.ImageShack.us Free Image Hosting at www.ImageShack.us

***

Tork ci offre la possibilità di renderci anonimi anche durante sessioni da shell , come ad esempio connessioni a server tramite protocolli Telnet e SSH , cosa che rende ancor più importante ed indispensabile avere Tork installato sul proprio sistema.

Veniamo ora alla procedura…

Innanzitutto dobbiamo installarci Tor e Privoxy , essendo già disponibili , (e da me testati in BackTrack-3.final ma non in BackTrack-3.beta) , i pacchetti della Slackware-12.0 , ci basterà installare le versioni presenti nei repository , quindi con slapt-get:

slapt-get –search privoxy

slapt-get –install privoxy-*-*.tgz

slapt-get –search tor

slapt-get –install tor-*-*.tgz

Non inserisco il numero delle versioni perché potrebbero variare secondo i repository…

A me l’ installazione con slapt-get non ha rilevato la mancanza di nessuna dipendenza , naturalmente nel caso in cui serva si risolve.

Una volta installati Tor e Privoxy consiglio un reboot , per poi procedere con l’ installazione sempre con slapt-get di Tork:

slapt-get –search tork

slapt-get –install tork-*-*.tgz

***

***

Una volta installatio Tork sarà presente nella sezione Internet con un launcher , che io ho messo per comodità nel pannello di KDE in modo da poter scegliere il servizio da avviare , anche singolarmente.

questa , solo per testimonianza , è uno snapshot fatto prima di attivare Tork , con FoxyProxy:Disabled e l’ icona di Tork verde , INATTIVO…

***

***

L’ IP è contraffatto , ma per il nostro scopo è più che sufficiente.

Appena installato Tork , all’ apertura , presenta un’ interfaccia grafica , con il simbolo “play” sul logo , appena premuto il play , ci verranno chieste le configurazioni , che ognuno può fare com meglio crede.

Io , visto che l’ ho sempre usato del resto e mi ci sono sempre trovato benissimo , consiglio di installarsi i comodi Add-ons per Firefox , Tor-Button e FoxyProxy , in questo modo li avrete sempre sotto controllo e potrete attivarli/disattivarli all’ occorrenza… …quì FoxyProxy , ( impostato naturalmente all’avvio di Firefox per lavorare con Tor… ) ,e Tor-Button.

iniziamo la nostra connessione aprendo Firefox tramite il launcher di Tork…

***

***

…questa l’ immagine de il mio IP con l’ uso di Tor…

***

***

Potete notare che ho attivato sia FoxyProxy per lavorare con Tor e l’ icona di Tork è Rossa , quindi Tork è ATTIVO.

Come potete vedere l’ utilizzo di Tork ha cambiato inaspettatamente il mio tema di Firefox , ma a parte questo lieve cambiamento non ho notato alcun problema , anzi a dire il vero mi aspettavo una connessione in stile 56K , invece , anche se con una normalissima riduzione di velocità , ho raggiunto i miei soliti siti web con una velocità di tutto rispetto e con la copertura totale della mia privacy.

È da dire con estrema sensibilità che Tor va usato con la massima attenzione , nel senso che Tor anonimizza il nostro traffico , ma non può anonimizzare ad esempio le informazioni che possono attraversare plugin come i classici Java , Flash , i controlli ActiveX , il plugin Realplayer e via dicendo… …è consiglitato per questi fattori avere 2 browser aperti nello stesso momento , avere quindi un browser per la connessione sicura con Tor abilitato e uno per le normali connessioni , oppure se si vuole usare sempre e comunque Tor bisognerebbe disabilitare i plugin che ci mettono in condizioni di rischio.

Per queste ed altre indicazioni è consigliato leggere molto attentamente la pagina degli WARNING’S del progetto Tor.

Non è la prima volta che uso Tor , ma la prima volta che uso Tork sì e devo dire che l’ ho trovato como e veloce per questo secondo me adattabile facilmente ad una live come BackTrack , basti pensare che essendo appunto una distro live , sono pochi coloro che vogliono avvalersi di programmi per la gestione di posta elettronica come ad esempio mozilla-thunderbird o kmail , con Tork possono inviare mail anonime con estrema facilità , questa la semplice interfaccia grafica…

***

***

Una volta abituati , bene , all’ uso di Tor , si può benissimo prendere in considerazione l’ idea di rendersi perennemente nodo del progetto , per la crescita della privacy e delle libertà collettive , oggi semprepiù a rischio.

Alla prossima.