Segurança em Rede

Como garantir anonimato na internet com ProxyChains e Tor

Anonimato, auditoria e varredura com proxychains.

A busca incessante por anonimato na internet se intensifica diariamente, especialmente entre aqueles envolvidos com auditoria e segurança de redes. Para atender a essa necessidade, destacamos uma ferramenta eficaz: o ProxyChains.

O que é ProxyChains?

O ProxyChains é uma ferramenta essencial para quem busca segurança e anonimato online. Funcionando como um software de código aberto para sistemas GNU/Linux, ele permite que programas sejam executados através de uma cadeia de servidores proxy. Isso significa que o ProxyChains consegue encaminhar as requisições de internet de uma aplicação através de múltiplos proxies, mascarando assim a origem real da solicitação.

Exemplo Simples de Uso:

Suponha que você queira acessar um site sem revelar seu endereço IP real. Com o ProxyChains, você pode configurar seu navegador para passar por vários proxies. Quando você acessa um site, sua solicitação passa por esses proxies em sequência antes de chegar ao destino. Cada proxy na cadeia vê apenas o IP do proxy anterior, não o seu, aumentando sua privacidade.

Para usar o ProxyChains, você simplesmente instala o software e configura uma lista de proxies no arquivo de configuração /etc/proxychains.conf. Aqui está um exemplo muito básico de como essa configuração pode parecer:

# Configuração simples do ProxyChains
[ProxyList]
# Use as proxies conforme a ordem da lista
socks5  192.168.1.100 9090
socks4  192.168.1.101 9090
http    192.168.1.102 8080

Neste exemplo, o tráfego é primeiro enviado para um proxy SOCKS5, seguido por um proxy SOCKS4, e finalmente através de um proxy HTTP. Se você iniciasse o navegador com o comando proxychains firefox, o navegador abriria e todas as suas solicitações de internet passariam por essa cadeia de proxies configurada, aumentando sua anonimato na web.

Com esse sistema, você pode efetivamente obscurecer sua presença na internet, tornando difícil para terceiros rastrearem suas atividades online. Essa capacidade é particularmente valiosa para profissionais de segurança da informação e auditores de redes, que necessitam proteger suas operações e manter suas fontes de teste seguras e privadas.

Espero que essa explicação e exemplo simples ajudem a entender melhor como funciona o ProxyChains. Se precisar de mais informações ou quiser discutir outro aspecto, estou à disposição!

Integração com Tor para Máximo Anonimato

A combinação do ProxyChains com o Tor amplia significativamente as capacidades de anonimato. Essa integração permite redirecionar todo o tráfego para a porta do Tor, proporcionando uma camada extra de segurança durante inspeções de rede.

Instalação e Configuração

Instalação do ProxyChains e Tor

A instalação do ProxyChains e Tor pode variar um pouco dependendo da distribuição Linux que você está usando. Aqui estão os comandos de instalação para cinco das distribuições mais populares:

Ubuntu/Debian

sudo apt-get update && sudo apt-get install tor proxychains

Fedora

sudo dnf update && sudo dnf install tor proxychains-ng

Arch Linux

sudo pacman -Syu && sudo pacman -S tor proxychains-ng

openSUSE

sudo zypper refresh && sudo zypper install tor proxychains

CentOS ou AlmaLinux

Para o CentOS, é necessário adicionar o repositório EPEL antes de instalar o Tor e o ProxyChains:

sudo yum install epel-release && sudo yum update && sudo yum install tor proxychains-ng

Configuração do ProxyChains

Depois de instalar o ProxyChains e Tor, você precisará configurar o ProxyChains para usar os proxies como desejado. Você pode fazer isso editando o arquivo de configuração /etc/proxychains.conf (ou /etc/proxychains4.conf em algumas distribuições como Fedora e Arch Linux).

Abra o arquivo de configuração com um editor de texto

sudo nano /etc/proxychains.conf

No arquivo de configuração, você geralmente fará alterações como:

  • Remover o comentário da linha dynamic_chain se você desejar que a cadeia de proxies seja dinâmica.
  • Comentar a linha strict_chain se ela estiver descomentada.
  • Adicionar proxies ao final do arquivo sob [ProxyList] como mostrado no exemplo anterior.

Testando a Configuração

Para testar se o ProxyChains e Tor estão funcionando corretamente, você pode usar um comando como:

proxychains curl http://ifconfig.me

Este comando irá retornar o endereço IP público que está sendo usado, que deve ser diferente do seu IP real se tudo estiver configurado corretamente.

Claro! Vamos expandir as seções de “Configurando o ProxyChains” e “Como Testar” para fornecer instruções mais detalhadas e úteis.

Configurando o ProxyChains

Após a instalação do ProxyChains e do Tor, a configuração adequada é crucial para garantir o funcionamento eficaz de ambos. Aqui estão os passos detalhados para configurar o ProxyChains:

  1. Abra o Arquivo de Configuração: Para começar, você precisa editar o arquivo de configuração do ProxyChains. Dependendo da sua distribuição, este arquivo pode estar localizado em /etc/proxychains.conf ou /etc/proxychains4.conf.
sudo nano /etc/proxychains.conf
  1. Configurar o Tipo de Cadeia: No arquivo de configuração, você encontrará duas opções principais para o tipo de cadeia: dynamic_chain e strict_chain.
    • dynamic_chain: Permite que a cadeia de proxies continue mesmo se algum proxy falhar. Isso é útil para garantir maior flexibilidade e disponibilidade.strict_chain: Requer que todos os proxies na lista estejam funcionando e acessíveis. Se um proxy falhar, toda a conexão falha.
    Descomente dynamic_chain removendo o símbolo # no início da linha e comente strict_chain adicionando um # no início da linha, se necessário.
# dynamic_chain 
# strict_chain (comente esta linha)
  1. Adicionar Proxies ao Arquivo: No final do arquivo, você encontrará a seção [ProxyList] onde você pode adicionar os endereços dos servidores proxy que deseja usar. Adicione seus proxies seguindo o formato: tipo endereço porta. Por exemplo:
socks5 127.0.0.1 9050 # Usando Tor 
socks4 10.10.1.10 1080 
http 10.10.1.11 8080
  1. Salvar e Fechar o Arquivo: Após fazer as alterações desejadas, salve e feche o arquivo. No nano, você pode fazer isso pressionando Ctrl+X, depois Y para confirmar as alterações, e Enter para sair.

Como testar o ProxyChains

Após configurar o ProxyChains, é importante testar para garantir que tudo está funcionando conforme esperado.

  1. Iniciar o Serviço Tor: Antes de começar a testar com o ProxyChains, certifique-se de que o serviço Tor está ativo. Você pode iniciar o Tor com o seguinte comando: sudo service tor start
  2. Testar a Conexão com o ProxyChains: Uma maneira simples de testar se o ProxyChains está configurado corretamente é tentar fazer uma requisição para um site externo e verificar se o IP mostrado não é o seu IP real. Você pode usar curl para verificar seu IP externo. proxychains curl http://ifconfig.me Este comando deverá retornar o endereço IP público que o Tor está utilizando, que deve ser diferente do seu IP real.
  3. Testar com Aplicativos: Você também pode testar o ProxyChains com diferentes aplicativos para garantir que a cadeia de proxies está funcionando. Por exemplo, você pode usar o Firefox ou outros comandos como ping ou nmap para testar a conectividade:
proxychains firefox  # Abre o Firefox com o ProxyChains
proxychains ping -c 5 google.com  # Testa a conectividade com o Google
proxychains nmap -vv 192.168.1.1  # Faz um scan detalhado de um endereço IP específico

Considerações de segurança

Ao utilizar ferramentas como o ProxyChains e o Tor para melhorar o anonimato e a segurança na internet, é essencial seguir algumas práticas recomendadas. Mantenha sempre esses programas atualizados para se beneficiar das últimas correções de segurança. Se possível, evite acessar serviços que requerem informações pessoais identificáveis, pois isso pode comprometer o anonimato proporcionado pelo Tor e ProxyChains. Lembre-se de que, enquanto essas ferramentas aumentam sua privacidade, elas não garantem anonimato completo, especialmente se comportamentos inseguros online forem mantidos.

Alternativas ao ProxyChains

Embora o ProxyChains seja uma ferramenta robusta para anonimato, existem alternativas que podem ser consideradas. Ferramentas como Tails, uma distribuição Linux focada em segurança que roda a partir de um DVD ou pen drive sem deixar rastros, ou o Whonix, que utiliza máquinas virtuais para isolar o acesso à internet, oferecem abordagens diferentes para proteger sua privacidade.

Conclusão

O uso do ProxyChains e Tor é uma poderosa combinação para aqueles preocupados com a privacidade e segurança online. Eles oferecem uma maneira eficaz de proteger sua identidade na internet, mas é importante lembrar que o anonimato completo é difícil de alcançar. A conscientização e o uso cuidadoso dessas ferramentas são essenciais para garantir que você aproveite seus benefícios enquanto minimiza os riscos associados.

Perguntas Frequentes (FAQ) sobre ProxyChains e Tor

Por que usar o ProxyChains com o Tor?

A combinação do ProxyChains com o Tor proporciona uma camada extra de anonimato, encaminhando solicitações através de múltiplos proxies antes de entrar na rede Tor. Isso dificulta ainda mais o rastreamento de suas ações na internet.

Quais são os riscos de usar proxies?

Usar proxies pode expor você a riscos se eles forem mal configurados ou se os proxies em si não forem confiáveis. É crucial usar proxies de fontes seguras e verificar regularmente a configuração para evitar exposições indesejadas.

Como resolver erros comuns de conexão ao usar o ProxyChains?

Verifique se todos os proxies listados estão ativos e se a configuração no proxychains.conf está correta. Erros comuns geralmente estão relacionados a proxies desatualizados ou offline. Testar cada proxy individualmente pode ajudar a identificar o ponto de falha.

Emanuel Negromonte Autor
Autor
Jornalista especialista em Linux a mais de 20 anos. Fundador do SempreUpdate e entusiasta do software livre.