Buscar este blog

jueves, 5 de mayo de 2011

Navegación anónima con Tor + Privoxy + Firefox

Navegación anónima con Tor + Privoxy + Firefox

INTRODUCCIÓN: Tor es un sistema que permite una navegación pseudoanómina a través del envío y recepción de paquetes por parte de una red aleatoria. Para más información acudid a la web oficial: http://tor.eff.org/index.html.es3

Sus ventajas son evidentes: nos proporciona intimidad en la red, nos protege del análisis del tráfico, confidencialidad en los negocios. El precio a pagar es la ralentización de la navegación, ya que los servidores por los que pasa consumen tiempo, no disponen de un gran ancho de banda y son donados.
En la web oficial de Tor dejan claro que “se trata de código en desarrollo por lo que, si realmente necesitas un anonimato fuerte, no es una buena idea basarse en la actual red Tor.”

Aún así desde el punto de vista de un usuario doméstico que para ciertas conexiones quiera anonimato es muy interesante, y en este artículo explicare de manera sencilla como lograrlo. Esta mini-guia está probada sobre un sistema operativo Slackware Linux, pero los cambios respecto a otras distribuciones deberían ser mínimos, apenas la instalación de los paquetes.

Instalando Tor

Podemos descargar el binario desde la web oficial( http://tor.eff.org/download.html.es ), en el caso de Slackware, no proporcionan binarios, pero tenemos uno construido que podemos descargar desde aquí: tor-0.1.1.26-i486-1McD.tgz

La instalación es sencilla, la realizamos con el comando “installpkg”.
Para ejecutar Tor usamos el script de inicio “/etc/rc.d/rc.tor start” que nos debe dar como salida algo parecido a esto:

Starting the Tor daemon: /usr/bin/tor
Jan 30 14:21:17.068 [notice] Tor v0.1.1.26. This is experimental software. Do not rely on it for strong anonymity.
Jan 30 14:21:17.069 [notice] Initialized libevent version 1.2 using method poll. Good.
Jan 30 14:21:17.069 [notice] connection_create_listener(): Opening Socks listener on 127.0.0.1:9050

Tor abre un sock en el puerto 9050, por ello es necesario tener dicho puerto abierto, si hay fallos posteriores de conexión podría ser que tenemos dicho puerto cerrado. Abrirlo es sencillo, apenas un comando de iptables:

“iptables -A INPUT -p tcp –dport 9050 -j ACCEPT”

Instalando Privoxy

Privoxy( http://www.privoxy.org ) filtra todo tipo de datos que se utilizan en la navegación Web: cookies, encabezados y demás. Es muy importante usarlo junto con Tor ya que a veces el navegador ejecuta por sí mismo las resoluciones DNS y las agrega a las cabeceras de la petición http, con lo cual perdemos la anonimicidad.

Podemos descargar los binarios desde la web oficial: http://sourceforge.net/project/showfiles.php?group_id=11118
En esta ocasión tampoco disponen de binarios construidos para Slackware, pero eso no es problema, he creado el tgz y está disponible en mi ftp personal: privoxy-3.0.6-i686-1dmg.tgz

La instalación es sencilla, la realizamos con el comando “installpkg”.
La configuración requiere que editemos el fichero /usr/local/etc/privoxy/config y hagamos algunas modificaciones (los números de linea son aproximados):

linea 428 -> comentar la linea “logfile logfile”
linea 458 -> comentar la linea “jarfile jarfile”
linea 578 -> comentar la linea “debug 1 # show each GET/POST/CONNECT request”
linea 1072 -> añadir la frase “forward-socks4a / 127.0.0.1:9050 .” (sin comillas dobles).

Después de esto ejecutar Privoxy es tan sencillo como usar su script de inicio “/etc/rc.d/rc.privoxy start”.
Privoxy utiliza el puerto 8118, si no lo tenemos abierto usamos iptables para ello:

“iptables -A INPUT -p tcp –dport 8118 -j ACCEPT”

Preparando Firefox para la navegación anónima

En realidad ya podemos navegar anónimamente, cambiando la configuración del Firefox para que use Tor como proxy, pero es mucho más sencillo instalar un plugin que nos permitirá activar y desactivar Tor con un solo clic, además de modificar las preferencias del mismo, se trata de Torbutton: https://addons.mozilla.org/firefox/2275
Es interesante también que este plugin funciona en Mozilla Thunderbird, podemos descargarlo e instalarlo para el gestor de correo desde el menú “Herramientas -> Extensiones”

Comprobando que nuestra navegación es anónima

Si activamos el botón de Tor en el Firefox ya deberíamos navegar anónimamente, deberíamos notar una reducción sustancial de la velocidad de navegación, pero hay métodos más exactos para comprobar que todo funciona, por ejemplo visitar la web: https://nighteffect.us/tns/, que no solo nos dirá la IP de salida que estamos usando sino el nodo final de la red Tor, y si algo falla nos dirá que no estamos dentro de la red Tor.

CONCLUSION: Para mi el uso de Tor ha sido más bien por hacer la prueba de concepto que por fines prácticos, si bien para cierto tipo de navegación nos puede venir bien, si os interesa mucho el proyecto considerad la idea de donar servidores a la red Tor, o donar ancho de banda, que también se puede.

Descargarlo en PDF: DOWNLOAD

No hay comentarios:

Publicar un comentario