Google+

martes, 3 de febrero de 2009

Navegación segura con TOR en Slackware 12.2


¿Qué es eso de Tor?

Tor es un proyecto software que le ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia de la red que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del estado. Tor le protege transmitiendo sus comunicaciones a través de una red distribuida de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores Web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

¿Quien lo usa?

Periodistas y bloggers, trabajadores por los derechos humanos, fuerzas del orden, soldados, corporaciones, ciudadanos de regímenes represivos, y ciudadanos ordinarios.

Notas

  1. Tor no te protege si no lo usa correctamente.

  2. Aunque configure y use Tor correctamente, hay también ataques potenciales que podrían comprometer la capacidad de Tor para protegerle.

  3. Ningún sistema de anonimato es perfecto hoy en día, y Tor no es la excepción: no debería confiar solamente en la red Tor actual si realmente necesita un gran anonimato.

¿Como mejora Tor?

La seguridad de Tor se ve mejorada a medida que crece su base de usuarios y aumenta el número de voluntarios que ejecuta repetidores.

Como veréis esta parte de arriba la podéis encontrar mejor explicada en la página oficial del proyecto.

Si hemos leído la parte de arriba y consideramos que nos interesa, podemos proceder con la instalación, la instalación esta siendo realizada desde un Slackware 12.2, no creo que haya mayores problemas para otras distribuciones, el único cambio estaría en los scripts de inicio.

Desconozco si hay paquetes binarios para esta distribución así que lo basaremos todo en los fuentes. Así intentaré lograr que este artículo vaya dirigido a todo tipo de distribución. Los usuarios de distros con gestor de paquetes tipo ubuntu, fedora, suse, etc podrán instalarlo desde el gestor de paquetes, yum, apt o el que sea, lo único que no se donde almacenara los archivos de configuración. También decir que tor funcionara con un proxy, también se explica como instalarlo.

Aunque parezca mucho lió, en 20 minutos podréis tener todo funcionando correctamente.

En mi caso me toco bajarme antes libevent, lo pongo por si alguien le vale de ayuda
wget http://monkey.org/~provos/libevent-1.4.9-stable.tar.gz
tar -xvf libevent-1.4.9-stable.tar.gz
cd libevent-1.4.9-stable
./configure
make
make install

Ahora empezamos a bajarnos TOR
wget https://www.torproject.org/dist/tor-0.2.1.30.tar.gz
tar -xvf tor-0.2.1.30.tar.gz
cd tor-0.2.1.30
./configure --with-libevent-dir=/usr/local/lib/ #sustituid /usr/local/lib por el directorio donde tengáis libevent
make
make install

Preparamos la siguinte instalación:
vi /etc/passwd #y añadimos
privoxy:*:7777:7777:privoxy proxy:/no/home:/no/shell

vi /etc/group # añadimos:
privoxy:*:7777:

Bajamos privoxy, esto el proxy que actuara con Tor conjuntamente
wget http://ovh.dl.sourceforge.net/project/ijbswa/Sources/3.0.17%20%28stable%29/privoxy-3.0.17-stable-src.tar.gz
tar -xvf privoxy-3.0.17-stable-src.tar.gz
cd privoxy-3.0.17-stable-src
make
make -s install USER=privoxy GROUP=privoxy

Modificamos el archivo de configuración, si lo compilamos será este, si lo hemos instalado por el gestor de paquetes seguramente estará en /etc, si no lo encontramos ejecutamos un find.
vi /usr/local/etc/privoxy/config

debe quedar así:
user-manual /usr/local/share/doc/privoxy/user-manual/
#
trust-info-url  http://www.example.com/why_we_block.html
trust-info-url  http://www.example.com/what_we_allow.html
#
confdir /usr/local/etc/privoxy
#
logdir /var/log/privoxy
#
actionsfile standard.action  # Internal purpose, recommended
actionsfile default.action   # Main actions file
actionsfile user.action      # User customizations
#
filterfile default.filter
#
logfile logfile
#
listen-address  127.0.0.1:8118
#
toggle  1
#
enable-remote-toggle  0
#
enable-remote-http-toggle  0
#
enable-edit-actions 0
#
enforce-blocks 0
#
buffer-limit 4096
#
forward-socks4a   /               127.0.0.1:9050 .
#
forwarded-connect-retries  0
#
accept-intercepted-requests 0
#
allow-cgi-request-crunching 0
#
split-large-forms 0
#

Guardamos

Nos vamos a la carpeta de configuración del proxy
cd /usr/local/etc/privoxy/

Ejecutamos este comando para que coja la configuración+
privoxy config

Recordemos que yo lo he hecho sobre slackware, y lo arrranco así:
/etc/rc.d/rc.privoxy stop

/etc/rc.d/rc.privoxy start

Si tenemos otra distro, supongo que lo dejará aquí
/etc/init.d/privoxy stop

/etc/init.d/privoxy start

Ejecutamos tor en segundo plano:
tor &

Abrimos firefox, limpiamos las cookies, y nos vamos a editar > preferencias > avanzado > red > configuración y marcamos configuración manual del proxy:
127.0.0.1 y de puerto 8118

Existe una extensión en firefox para cambiar el proxy automáticamente, muy conveniente tenerla se llama Torbutton. Nos ayudara a cambiar de proxy tocando el botón abajo a la izquierda.

¿Y como se si funciona?

Intentaremos tener dos navegadores, en uno meteremos el proxy y en otro no, y nos dirigiremos a la siguiente url:
http://ipid.shat.net

La ip deberá de ser diferente a la nuestra.