This site uses cookies! Learn More

Utilizziamo i cookie per personalizzare i contenuti e gli annunci, fornire le funzioni dei social media e analizzare il nostro traffico. Inoltre forniamo informazioni sul modo in cui utilizzi il nostro sito alle agenzie pubblicitarie, agli istituti che eseguono analisi dei dati web e ai social media nostri partner.

Visualizza dettagli: italiaunix.com/cookies

Per proseguire con la navigazione del sito, devi accettare di utilizzare i nostri cookie :)

P3dr0z

SuperWriter
  • Numero contenuti

    4
  • Iscritto

  • Ultima visita

Su P3dr0z

  • Rank
    Nuovo utente

Profile Information

  • Sistema operativo GNU/Linux
  • Ambiente Grafico Mate, Xfce, Lxde, Kde

Visite recenti

384 visite nel profilo
  1. Questo tutorial parlerà di come rendersi anonimi in rete in maniera trasparente, mandando tutto il traffico TCP/IP sotto la rete Tor. Per prima cosa dobbiamo avere installati i seguenti pacchetti:  tor; polipo; privoxy; proxychains; macchanger; bleachbit; virt-what . Per aggiungere tali pacchetti su distro come in questo caso Debian o Ubuntu basterà digitare nel terminale: sudo apt-get install tor polipo privoxy proxychains macchanger bleachbit virt-whatFatto questo possiamo procedere con la configurazione di tor come daemon, cosi da averlo pronto ad ogni avvio di sistema, per prima cosa apriamo il terminale e digitiamo: sudo <nome_editor> /etc/default/torAperto il file con il nostro editor come nano, gedit o quello che più ci fa comodo e andiamo alla riga dove c'è scritto: RUN_DAEMON="no"Al posto del valore "no" metteremo "yes", cosi da settare tor come demone ad ogni avvio del sistema. Ora procediamo sul configurare tor con lo script di anonimato integrato in Backbox, conosciutissima distro italiana di Penetration Testing, progettata da Raffaele Forte e Co. Apriamo il file torrc: sudo <nome_editor> /etc/tor/torrcIn fondo al file aggiungiamo queste quattro righe: VirtualAddrNetwork 10.192.0.0/10 AutomapHostsOnResolve 1 TransPort 9040 DNSPort 53Salviamo e riavviamo il servizio di tor: sudo service tor restartAggiunte le seguenti righe, salvato il torrc file e riavviato il servizio di tor, procediamo con il download dello script backbox-anonymous, all'indirizzo di github di Raffaele Forte: https://github.com/raffaele-forte/backbox-anonymous , oppure se avete git installato nel sistema, digitate nel terminale quanto segue: git clone https://github.com/raffaele-forte/backbox-anonymous.git cd backbox-anonymous/etc/defaultEditiamo il file "backbox-anonymous": Nell'ultima parte del codice, riferente al vostro hostname, dove dice: REAL_HOSTNAME="backbox"Dovete mettere il vostro hostname (ovvero il nome che gli avete assegnato al vostro pc), al posto di "backbox" tra gli apici doppi, fatto questo possiamo salvare il file e spostarlo in /etc/default/ con il comando mv, digitando quanto segue nel terminale: mv backbox-anonymous /etc/default/Fatto questo torniamo nella cartella principale: cd ../..E andiamo in: cd usr/sbinApriamo ed editiamo il file "anonymous": sudo <nome_editor> anonymouse modifichiamo lo stesso rigo riferente al nostro hostname, esattamente come abbiamo fatto con il file "backbox-anonymous". Salviamo il file e spostiamolo in /usr/sbin/ con il comando mv: sudo mv anonymous /usr/sbin/Finita questa procedura, avremo incorporato nel nostro sistema questo spettacolare script, che permette di passare l'intero traffico di rete TCP/IP sotto la rete Tor, per garantire un totale anonimato sull'intero sistema. Per avviarlo, stopparlo e vederne il suo stato, basterà digitare: sudo anonymous start | stop | statusOvviamente un comando per volta. Ora passiamo alla configurazione del servizio privoxy, un potentissimo proxy con moltissimi filtri configurabili, oltretutto è possibile configurarlo per lavorare con la rete Tor, ed è quello che faremo. Iniziamo a digitare nel terminale quanto segue: sudo <nome_editor> /etc/privoxy/configCome potete vedere il file è costituito da capitoli numerati, con all'interno sezioni che servono per svariate configurazioni del proxy. La prima parte da editare è al capitolo: "4. ACCESS CONTROL AND SECURITY", ed editiamo la parte riguardante il "listen-address" (paragrafo 4.1.), dove c'è il rigo non commentato da #, ovvero il seguente rigo: listen-address localhost:8118metteremo al posto di "localhost" l'indirizzo di loopback, ovvero 127.0.0.1, quindi diventerà cosi: listen-address 127.0.0.1:8118Ora passiamo al paragrafo "4.5. enable-edit-actions", dello stesso capitolo, scorriamo fino a trovare il rigo non commentato, e impostiamo il valore da 0 a 1: enable-edit-actions 1Infine dobbiamo recarci al capitolo riguardante il forwarding (capitolo 5.), per far lavorare il proxy con la rete Tor, dirigiamoci al paragrafo "5.2. forward-socks4, forward-socks4a, forward-socks5 and forward-socks5t" e togliete il simbolo # dal rigo: forward-socks5 / 127.0.0.1:9050 .Ed infine salviamo il file di configurazione di privoxy e riavviamo il servizio: sudo service privoxy restartInfine non ci resterà che configurare il browser (io consiglio a tutti firefox) per poterlo abilitare a navigare sotto rete Tor, per prima cosa scarichiamo e aggiungiamo l'estensione "Foxyproxy Standard" al browser, dopo ci servirà qualcosa che blocchi i JS (JavaScript) e l'estensione "Noscript" fa al caso nostro, poi aggiungiamo un'estensione per forzare il traffico a passare sotto SSL (https), quindi aggiungiamo l'estensione "HTTPSEverywhere" ed infine aggiungiamo un'ultima, ovvero "User Agent Overrider", che servirà per cambiare identità al nostro web browser, ad esempio stiamo usando Mozilla Firefox, con il plugin impostato su "Windows / Chrome 34 (impostandolo dal menu a tendina), il sito penserà chè staremo navigando con un sistema Microsoft Windows con Chrome Ver. 34,  anzichè vedere Mozzilla Firefox e il sistema da noi utilizzato al momento della navigazione. Ora non ci resta che riavviare il browser e infine configurare l'estensione "Foxyproxy Standard", quindi fate click sull'icona del plugin, si aprirà una finestra, fate click in alto a sinistra su "File", comparirà un menu a tendina, clickate su "Configura Tor" , vi chiederà se configurarlo con privoxy o senza, lo dobbiamo configurare sia con privoxy che senza, quindi dovremo fare due volte la stessa procedura, alla selezione della porta lasciate cosi com'è e fate click su "OK", ora vi chiederà i modelli di URL, facciamo click sulla casella di spunta che dice: "Non utilizzare questo proxy per gli indirizzi IP locali", salvate le due configurazioni dei proxy (sia con privoxy che senza), fatto questo potremo ora gestire entrambi i proxy (con privoxy e senza privoxy). Se invece siete sotto anonimato con lo script "anonymous" di Backbox, l'intero sistema sarà in totale anonimato sotto la rete Tor in modo trasparente, quindi se apriremo firefox e ci collegheremo all'indirizzo: https://check.torproject.org/ , ci dirà che saremo sotto la rete Tor in maniera trasparente, dato che il colore della cipolla è di color grigio chiaro e non verde come quando viene eseguita con il classico Tor Browser. Ora che abbiamo configurato il nostro sistema per navigare in totale anonimato, non ci resta che immergerci nel profondo mondo del Deepweb!!!  
  2. anon

      Anon