Anonimato Online no Linux: Tor e ProxyChains – Guia Completo

Anonimato Online: Utilizando Linux, Tor e ProxyChains

É perfeitamente viável obscurecer sua identidade na internet utilizando um sistema operacional baseado em Linux, e o melhor de tudo, sem custos associados a serviços de VPN.

Distribuições Linux como o Kali Linux são frequentemente empregadas para testar a segurança de redes WiFi, sites e servidores, entre outras funcionalidades. Sistemas operacionais como o Debian e Ubuntu também são alternativas comuns para esses propósitos.

Para elevar o nível de anonimato, ferramentas como ProxyChains e Tor podem ser combinadas. Elas permitem o encadeamento de múltiplos proxies, dificultando o rastreamento do seu endereço IP real. O ProxyChains, especificamente, oculta seu IP genuíno ao redirecionar o tráfego por meio de diversos servidores proxy. É importante estar ciente que quanto maior o número de proxies utilizados, mais lenta pode se tornar a sua conexão com a internet.

Compreendendo o ProxyChains

ProxyChains é um utilitário UNIX que possibilita mascarar o endereço IP através do redirecionamento do tráfego de rede. Ele roteia o tráfego TCP através de vários proxies, incluindo TOR, SOCKS e HTTP.

  • É compatível com ferramentas de reconhecimento TCP, como o Nmap.
  • Viabiliza o encaminhamento de qualquer conexão TCP para a internet através de uma série de proxies configuráveis.
  • Utiliza a rede Tor por padrão.
  • Possibilita a mistura e combinação de diferentes tipos de proxy dentro de uma lista.
  • O ProxyChains pode ser utilizado para contornar firewalls, sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS).

O processo de encadeamento de proxies é simples e acessível a qualquer pessoa, como será detalhado neste artigo.

Este guia apresentará como configurar o Tor e o ProxyChains no Linux para alcançar o anonimato.

Instalação do Tor e ProxyChains no Linux

O primeiro passo é garantir que seu sistema Linux esteja atualizado com os patches e aplicativos mais recentes. Para isso, abra um terminal e execute:

sudo apt update && sudo apt upgrade

Em seguida, verifique se o Tor e o ProxyChains já estão instalados digitando os comandos abaixo separadamente:

proxychains 
tor

Caso não estejam instalados, utilize o seguinte comando no terminal:

sudo apt install proxychains tor -y

É importante ressaltar que não estamos instalando o navegador Tor, mas sim o serviço Tor, que é executado localmente em sua máquina virtual ou sistema operacional e está vinculado a uma porta específica (9050 por padrão).

Para verificar o status do serviço Tor:

service tor status

Para iniciar o serviço Tor:

service tor start

Para interromper o serviço Tor:

service tor stop

Configuração do ProxyChains

Primeiramente, localize o diretório do ProxyChains com o seguinte comando:

locate proxychains

Isso deve revelar a localização do arquivo de configuração do ProxyChains, que geralmente é:

/etc/proxychains4.conf

Abra o arquivo de configuração no seu editor de texto preferido (como leafpad, vim ou nano). Neste exemplo, utilizaremos o nano:

nano /etc/proxychains.conf

Dentro do arquivo, será necessário descomentar e comentar algumas linhas para configurar o encadeamento de proxies.

Você encontrará linhas iniciadas com “#”, que indicam comentários no bash. Utilize as teclas de seta para navegar até as configurações que serão ajustadas.

#1. Remova o comentário da linha que define o tipo de cadeia dinâmica. Remova o “#” na frente de dynamic_chain:

dynamic_chain

#2. Comente as linhas que definem as cadeias aleatórias e estritas. Adicione “#” no início de random_chain e strict_chain:

#random_chain

#3. Garanta que a opção de proxy DNS esteja descomentada. Isso evita vazamentos de DNS que possam revelar seu endereço IP real:

proxy_dns

#4. Adicione socks5 127.0.0.1 9050 na última linha da lista de proxies:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

O proxy socks4 já estará configurado. Adicione o proxy socks5 conforme mostrado acima. Salve o arquivo de configuração e saia do editor.

Utilizando o ProxyChains

Antes de usar o ProxyChains, é preciso iniciar o serviço Tor:

service tor start

Com o serviço Tor ativo, você pode usar o ProxyChains para navegação, testes e enumeração anônima. Ferramentas como Nmap e sqlmap também podem ser utilizadas com o ProxyChains para realizar scans e buscas de exploits anonimamente.

Para utilizar o ProxyChains, digite o comando proxychains seguido do comando ou aplicativo que deseja executar. O formato é:

proxychains [aplicativo] [argumentos]

Exemplos:

proxychains firefox www.example.com
proxychains nmap -sV target.com
proxychains python sqlmap -u "http://target.com/vuln.php?id=1"

Praticamente qualquer ferramenta de reconhecimento TCP pode ser utilizada em conjunto com o ProxyChains.

Para verificar se o ProxyChains está funcionando corretamente, acesse dnsleaktest.com e verifique seu endereço IP e possíveis vazamentos de DNS.

Ao executar o Firefox com o ProxyChains, você pode notar que o idioma padrão mudou. Realize o teste de vazamento de DNS através do seguinte comando:

proxychains firefox dnsleaktest.com

Em vez da sua localização original, será exibida uma localização diferente. O ProxyChains altera dinamicamente seu endereço IP, garantindo o anonimato.

Para visualizar um resultado diferente, feche o navegador, limpe o terminal, reinicie o serviço Tor e inicie o ProxyChains novamente. Ao refazer o teste de vazamento de DNS, você verá um novo resultado, como no exemplo abaixo:

Perceba que a localização mudou novamente. É assim que os proxies dinâmicos funcionam, aumentando as chances de anonimato durante atividades como o hacking.

Considerações Finais

Aprendemos como manter o anonimato na internet e proteger nossa privacidade online durante testes de penetração (pentesting). O ProxyChains também pode ser combinado com ferramentas de segurança como Nmap e Burpsuite e é frequentemente usado para contornar sistemas de detecção e prevenção de intrusão e firewalls.

Como alternativa, se busca uma solução rápida e fácil, considere a utilização de uma VPN, que anonimiza o tráfego de forma imediata.