Tork: -Anonimato in BackTrack con un click-

***

Ciao a tutti,

eccoci tornati a scrivere di un argomento che in molti mi hanno chiesto di provare , sto parlando dell’ uso in BackTrack di software per l’ anonimato in rete come TOR.

Tor è un progetto creato per rendersi anonimi durante lo scambio di informazioni in rete , dal chattare all’ Istantaning Messaging fino alla semplice navigazione , usando appunto un circuito “indefinito” che porta lo stesso nome del software , Tor.

la nascita di Tor è avvenuta come reazione all’ analisi del traffico che alcuni enti , seppur a volte con scopi comprensibili , eseguono venendo in possesso di informazioni riguardanti l’ utenza in generale , informazioni che sono pursempre private e che ognuno dovrebbe poter scegliere se rivelare o meno.

***

***

Per potersi anonimizzare durante la propria connessione in rete ci sono vari metodi come ad esempio , che sembra essere ancora il più usato , l’ uso di proxy , più o meno fidati.

Un proxy viene da noi ritenuto fidato quando nasconde il nostro indirizzo IP , mettendoci quindi in condizioni di rimanere anonimi durante la navigazione o la connessione in generale , ma se in un modo o nell’ altro si volesse risalire al nostro indirizzo IP ci basta far riferimento ai log I/O del proxy e si potrebbe risalire facilmente al momento e al nostro indirizzo di rete , per questo ci sono proxy fidati e meno , ma per evitare di correre rischi del genere la scelta del progetto Tor è quella che fà per noi.

La rete Tor è composta da normale utenza e nodi , nodi che sono costituiti da una parte dell’ utenza stessa del progetto e che si scambiano informazioni , cryptate e non , che fanno in modo che le connessioni da cui sono attraversati non abbiano una direzione specifica e che addirittura ripercorrano per più di una volta lo stesso nodo , in questo modo la rilevazione della connessione da parte di una specifica utenza risulta troppo difficile e l’ anonimato è altamente affidabile.

Ora , pensiamo solo per un momento: riuscire a risalire , anche in condizioni avvantaggiate di cui ad esempio alcuni enti possono godere , ad uno specifico indirizzo IP dal log di un proxy è possibile , in modo proporzionale all’ affdabilità del proxy stesso ma pursempre possibile , per chi usa Tor però la cosa è totalmente diversa perché troppe sarebbero le informazioni di cui si dovrebbe venire in possesso e comunque sono informazioni che riguardano molti utenti e soprattutto privati… …in pratica si dovrebbe invadere la privacy di troppi utenti e con un risultato tutt’ altro che prevedibile.

Tor risulta quindi , (almeno per chi scrive) , la migliore strada per l’ anonimato e costituirsi come nodo , partecipando quindi ad un progetto come Tor è una cosa che con il passare del tempo diventerà semprepiù necessaria.

Per maggiori informazioni vi rimando nturalmente al sito ufficiale del progetto , che contiene informazioni “da leggere accuratamente” prima di utilizzare Tor , ora veniamo allo scopo del tutorial , ovvero: rendersi anonimi con Tor in BackTrack.

BackTrack di prima installazione ci offre due web browser , Konqueror e Firefox , entrambe possono essere gestiti usando Tor , installando e configurando TORK , il progetto Tor impostato , facilitato ed arricchito per il Desktop Manager KDE.

La scelta dell’ uso di Tork non è arrivata per la mancanza di risultati derivanti dall’ uso di Tor senza l’ ausilio di Tork , ma solo per fare in modo che in BackTrack , nel modo più veloce , comodo ed efficace , si riesca a rendersi anonimi per il numero più ampio di servizi possibile , essendo oltretutto una distro nata per l’uso in live con Tork ho notato una facilitazione di tutto il procedimento.

Tork infatti , alla fine di tutte le procedure e configurazioni , (tutte molto semplificate tramite GUI) , riuscirà a farci ottenere l’ anonimato per Konqueror , Firefox , Kopete , Pidgin , Konversation coprendo così la maggiorparte dei servizi possibili in rete da un pc-desktop , il tutto con un click sul launcher , per maggiore comodità e scelta anche di eventuali nostri proxy , installeremo Privoxy , che naturalmente dovremmo impostare per lavorare con Tor , (prima immagine dei due screenshot sotto) , in BackTrack basta inserire al primo avvio di Tork la path dell’ installazione di Privoxy , di solito:

/usr/local/sbin/privoxy

Volendo ci si potrebbe avvalere anche di altri proxy , disabilitando Privoxy oppure senza installarlo , (secondo screenshot) , anche se lo consiglio con e senza Tor.

Privoxy è un gestore / proxy con la capacità di filtrare spam , controllare cookie e accesso in pagine web , rimuove pop-up e pubblicità…   …e lavora perfettamente con Tor.

***

Free Image Hosting at www.ImageShack.us Free Image Hosting at www.ImageShack.us

***

Tork ci offre la possibilità di renderci anonimi anche durante sessioni da shell , come ad esempio connessioni a server tramite protocolli Telnet e SSH , cosa che rende ancor più importante ed indispensabile avere Tork installato sul proprio sistema.

Veniamo ora alla procedura…

Innanzitutto dobbiamo installarci Tor e Privoxy , essendo già disponibili , (e da me testati in BackTrack-3.final ma non in BackTrack-3.beta) , i pacchetti della Slackware-12.0 , ci basterà installare le versioni presenti nei repository , quindi con slapt-get:

slapt-get –search privoxy

slapt-get –install privoxy-*-*.tgz

slapt-get –search tor

slapt-get –install tor-*-*.tgz

Non inserisco il numero delle versioni perché potrebbero variare secondo i repository…

A me l’ installazione con slapt-get non ha rilevato la mancanza di nessuna dipendenza , naturalmente nel caso in cui serva si risolve.

Una volta installati Tor e Privoxy consiglio un reboot , per poi procedere con l’ installazione sempre con slapt-get di Tork:

slapt-get –search tork

slapt-get –install tork-*-*.tgz

***

***

Una volta installatio Tork sarà presente nella sezione Internet con un launcher , che io ho messo per comodità nel pannello di KDE in modo da poter scegliere il servizio da avviare , anche singolarmente.

questa , solo per testimonianza , è uno snapshot fatto prima di attivare Tork , con FoxyProxy:Disabled e l’ icona di Tork verde , INATTIVO…

***

***

L’ IP è contraffatto , ma per il nostro scopo è più che sufficiente.

Appena installato Tork , all’ apertura , presenta un’ interfaccia grafica , con il simbolo “play” sul logo , appena premuto il play , ci verranno chieste le configurazioni , che ognuno può fare com meglio crede.

Io , visto che l’ ho sempre usato del resto e mi ci sono sempre trovato benissimo , consiglio di installarsi i comodi Add-ons per Firefox , Tor-Button e FoxyProxy , in questo modo li avrete sempre sotto controllo e potrete attivarli/disattivarli all’ occorrenza… …quì FoxyProxy , ( impostato naturalmente all’avvio di Firefox per lavorare con Tor… ) ,e Tor-Button.

iniziamo la nostra connessione aprendo Firefox tramite il launcher di Tork…

***

***

…questa l’ immagine de il mio IP con l’ uso di Tor…

***

***

Potete notare che ho attivato sia FoxyProxy per lavorare con Tor e l’ icona di Tork è Rossa , quindi Tork è ATTIVO.

Come potete vedere l’ utilizzo di Tork ha cambiato inaspettatamente il mio tema di Firefox , ma a parte questo lieve cambiamento non ho notato alcun problema , anzi a dire il vero mi aspettavo una connessione in stile 56K , invece , anche se con una normalissima riduzione di velocità , ho raggiunto i miei soliti siti web con una velocità di tutto rispetto e con la copertura totale della mia privacy.

È da dire con estrema sensibilità che Tor va usato con la massima attenzione , nel senso che Tor anonimizza il nostro traffico , ma non può anonimizzare ad esempio le informazioni che possono attraversare plugin come i classici Java , Flash , i controlli ActiveX , il plugin Realplayer e via dicendo… …è consiglitato per questi fattori avere 2 browser aperti nello stesso momento , avere quindi un browser per la connessione sicura con Tor abilitato e uno per le normali connessioni , oppure se si vuole usare sempre e comunque Tor bisognerebbe disabilitare i plugin che ci mettono in condizioni di rischio.

Per queste ed altre indicazioni è consigliato leggere molto attentamente la pagina degli WARNING’S del progetto Tor.

Non è la prima volta che uso Tor , ma la prima volta che uso Tork sì e devo dire che l’ ho trovato como e veloce per questo secondo me adattabile facilmente ad una live come BackTrack , basti pensare che essendo appunto una distro live , sono pochi coloro che vogliono avvalersi di programmi per la gestione di posta elettronica come ad esempio mozilla-thunderbird o kmail , con Tork possono inviare mail anonime con estrema facilità , questa la semplice interfaccia grafica…

***

***

Una volta abituati , bene , all’ uso di Tor , si può benissimo prendere in considerazione l’ idea di rendersi perennemente nodo del progetto , per la crescita della privacy e delle libertà collettive , oggi semprepiù a rischio.

Alla prossima.

10 commenti

  1. Un bon petit tuto
    🙂

  2. merçi
    😉

  3. Non avevo mai sentito parlare di tork, e dopo averlo provato sono rimasto piu che soddisfatto. Grazie Brigante🙂

  4. a te.

  5. ciao brigante, anche quasta volta un articolo istruttivo e semplice da mettere in atto ! Grazie😉

  6. hi

    what is your repisotory slackware please?

  7. #SOURCE=ftp://carroll.cac.psu.edu/pub/linux/distributions/slackware/slackware-1$
    SOURCE=http://software.jaos.org/slackpacks/12.0/
    SOURCE=http://darkstar.ist.utl.pt/slackware/addon/slacky/slackware-12.0
    #SOURCE=ftp://mirrors.blueyonder.co.uk/sites/ftp.slackware.com/slackware-current
    #SOURCE=http://linuxpackages.inode.at/Slackware-12.0/

    i’ve installed slapt-get with Fast-Track , deleted the repository for slack-9/10/11/ …that’s all.

    hi !

  8. Ho un problema ad avviare tork:

    tork: /usr/lib/libstdc++.so.6: version `GLIBCXX_3.4.9′ not found (required by tork)

    Però mi risulta che la libreria c’è:

    bt ~ # ls /usr/lib/ | grep libstdc
    libstdc++.a
    libstdc++.la*
    libstdc++.so@
    libstdc++.so.6@
    libstdc++.so.6.0.8*

    Mi date qualche dritta??

  9. peppux:

    presto ti invierò una mail se hai intenzioni di aiutarci nel realizzare il nuovo network , dammi solo un pò di tempo per vedere gli altri cosa dicono , intanto grazie.

    per tork:

    disinstallalo , fai un update & upgrade e poi reinstalla la versione più recente dai repository che ho indicato sopra.

    ciao.

  10. Buongiorno,
    lanciando un exploit si puo mantenere l’anonimato usando TORK? o ci sono altre procedure?
    Volevo sapere essendo alle prime armi come lanciare un exploit senza essere rintracciati.
    Grazie e complimenti


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...