Anonimato Online: Utilizando Linux, Tor e ProxyChains
É perfeitamente viável obscurecer sua identidade na internet utilizando um sistema operacional baseado em Linux, e o melhor de tudo, sem custos associados a serviços de VPN.
Distribuições Linux como o Kali Linux são frequentemente empregadas para testar a segurança de redes WiFi, sites e servidores, entre outras funcionalidades. Sistemas operacionais como o Debian e Ubuntu também são alternativas comuns para esses propósitos.
Para elevar o nível de anonimato, ferramentas como ProxyChains e Tor podem ser combinadas. Elas permitem o encadeamento de múltiplos proxies, dificultando o rastreamento do seu endereço IP real. O ProxyChains, especificamente, oculta seu IP genuíno ao redirecionar o tráfego por meio de diversos servidores proxy. É importante estar ciente que quanto maior o número de proxies utilizados, mais lenta pode se tornar a sua conexão com a internet.
Compreendendo o ProxyChains
ProxyChains é um utilitário UNIX que possibilita mascarar o endereço IP através do redirecionamento do tráfego de rede. Ele roteia o tráfego TCP através de vários proxies, incluindo TOR, SOCKS e HTTP.
- É compatível com ferramentas de reconhecimento TCP, como o Nmap.
- Viabiliza o encaminhamento de qualquer conexão TCP para a internet através de uma série de proxies configuráveis.
- Utiliza a rede Tor por padrão.
- Possibilita a mistura e combinação de diferentes tipos de proxy dentro de uma lista.
- O ProxyChains pode ser utilizado para contornar firewalls, sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).
O processo de encadeamento de proxies é simples e acessível a qualquer pessoa, como será detalhado neste artigo.
Este guia apresentará como configurar o Tor e o ProxyChains no Linux para alcançar o anonimato.
Instalação do Tor e ProxyChains no Linux
O primeiro passo é garantir que seu sistema Linux esteja atualizado com os patches e aplicativos mais recentes. Para isso, abra um terminal e execute:
sudo apt update && sudo apt upgrade
Em seguida, verifique se o Tor e o ProxyChains já estão instalados digitando os comandos abaixo separadamente:
proxychains
tor
Caso não estejam instalados, utilize o seguinte comando no terminal:
sudo apt install proxychains tor -y
É importante ressaltar que não estamos instalando o navegador Tor, mas sim o serviço Tor, que é executado localmente em sua máquina virtual ou sistema operacional e está vinculado a uma porta específica (9050 por padrão).
Para verificar o status do serviço Tor:
service tor status
Para iniciar o serviço Tor:
service tor start
Para interromper o serviço Tor:
service tor stop
Configuração do ProxyChains
Primeiramente, localize o diretório do ProxyChains com o seguinte comando:
locate proxychains
Isso deve revelar a localização do arquivo de configuração do ProxyChains, que geralmente é:
/etc/proxychains4.conf
Abra o arquivo de configuração no seu editor de texto preferido (como leafpad, vim ou nano). Neste exemplo, utilizaremos o nano:
nano /etc/proxychains.conf
Dentro do arquivo, será necessário descomentar e comentar algumas linhas para configurar o encadeamento de proxies.
Você encontrará linhas iniciadas com “#”, que indicam comentários no bash. Utilize as teclas de seta para navegar até as configurações que serão ajustadas.
#1. Remova o comentário da linha que define o tipo de cadeia dinâmica. Remova o “#” na frente de dynamic_chain
:
dynamic_chain
#2. Comente as linhas que definem as cadeias aleatórias e estritas. Adicione “#” no início de random_chain
e strict_chain
:
#random_chain
#3. Garanta que a opção de proxy DNS esteja descomentada. Isso evita vazamentos de DNS que possam revelar seu endereço IP real:
proxy_dns
#4. Adicione socks5 127.0.0.1 9050
na última linha da lista de proxies:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
O proxy socks4 já estará configurado. Adicione o proxy socks5 conforme mostrado acima. Salve o arquivo de configuração e saia do editor.
Utilizando o ProxyChains
Antes de usar o ProxyChains, é preciso iniciar o serviço Tor:
service tor start
Com o serviço Tor ativo, você pode usar o ProxyChains para navegação, testes e enumeração anônima. Ferramentas como Nmap e sqlmap também podem ser utilizadas com o ProxyChains para realizar scans e buscas de exploits anonimamente.
Para utilizar o ProxyChains, digite o comando proxychains
seguido do comando ou aplicativo que deseja executar. O formato é:
proxychains [aplicativo] [argumentos]
Exemplos:
proxychains firefox www.example.com
proxychains nmap -sV target.com
proxychains python sqlmap -u "http://target.com/vuln.php?id=1"
Praticamente qualquer ferramenta de reconhecimento TCP pode ser utilizada em conjunto com o ProxyChains.
Para verificar se o ProxyChains está funcionando corretamente, acesse dnsleaktest.com e verifique seu endereço IP e possíveis vazamentos de DNS.
Ao executar o Firefox com o ProxyChains, você pode notar que o idioma padrão mudou. Realize o teste de vazamento de DNS através do seguinte comando:
proxychains firefox dnsleaktest.com
Em vez da sua localização original, será exibida uma localização diferente. O ProxyChains altera dinamicamente seu endereço IP, garantindo o anonimato.
Para visualizar um resultado diferente, feche o navegador, limpe o terminal, reinicie o serviço Tor e inicie o ProxyChains novamente. Ao refazer o teste de vazamento de DNS, você verá um novo resultado, como no exemplo abaixo:
Perceba que a localização mudou novamente. É assim que os proxies dinâmicos funcionam, aumentando as chances de anonimato durante atividades como o hacking.
Considerações Finais
Aprendemos como manter o anonimato na internet e proteger nossa privacidade online durante testes de penetração (pentesting). O ProxyChains também pode ser combinado com ferramentas de segurança como Nmap e Burpsuite e é frequentemente usado para contornar sistemas de detecção e prevenção de intrusão e firewalls.
Como alternativa, se busca uma solução rápida e fácil, considere a utilização de uma VPN, que anonimiza o tráfego de forma imediata.