Guía básica de Tor para OSINT y privacidad

Guía básica de Tor para OSINT y privacidad

en

Durante las labores OSINT, es importante que permanezcamos invisibles. Aunque la Inteligencia de fuentes abierta siempre debe ser legal, ciertas activades sospechosas pueden ser trazadas hacia la fuente y revelar al investigador que no pone medios para ocultar su identidad.

En su día, hablamos de los sock puppets para mantener nuestra identidad real oculta durante ciertas labores OSINT, pero es hora de hablar de privacidad en general y eso implica hablar, necesariamente, de Tor.

Qué es el famoso Tor

Tor es un software de código abierto que permite la comunicación anónima.

Tor dirige el tráfico a través de una red mundial y voluntaria que consiste en más de 7000 relays que ocultan la localización y lo que hace el usuario, impidiendo que alguien realice vigilancia de red o análisis de tráfico.

Usar Tor hace más difícil trazar la actividad del usuario, esto incluye visitas a webs, posts, mensajes y otras formas de comunicación.

En tests de penetración, puede existir la necesidad de realizar una prueba black box. Esta es una variedad en la cual los profesionales de la seguridad tienen que lidiar con cortafuegos y otros mecanismos de restricción.

La web Tor puede usarse para cambiar constantemente de direcciones IP y DNS, pudiendo esquivar algunas de esas restricciones.

Aquí vamos a ver una guía básica, sabiendo cómo instalar el servicio Tor y algunos de los comandos más básicos.

Instalar Tor

En Debian y derivados, como puede ser Kali, instalamos tor con

sudo apt install tor # Insisto, en un sistema Linux basado en Debian, claro

Iniciamos el servicio con:

service tor start # Requerirá contraseña

Vemos la disponibilidad de dicho servicio con:

service tor status # Ctrl+c para salir

Detenemos el servicio con:

service tor stop # De nuevo requerirá contraseña

Proxychains

Proxychains es una herramienta que fuerza a cualquier conexión TCP de una aplicación dada a hacerse a través de proxies como TOR u otro proxy SOCKS4, SOCKS5 o HTTPS.

En cristiano, que cualquier cosa que se conecte a través de los proxychains, como puede ser el navegador Firefox, lo haga saltando de proxy en proxy y eso permita ocultar realmente nuestra IP, quiénes somos y dónde estamos.

Red de proxies

Comencemos por instalar o actualizar (si es que ya lo tenemos) proxychains

sudo apt install proxychains # En un Linux basado en Debian

Ahora, debemos configurar proxychains para que funcione correctamente.

Ejecutamos:

sudo nano /etc/proxychains.conf

Hacemos esto editar la configuración de la herramienta. También se puede usar, obviamente, cualquier otro editor de texto.

En ese archivo veremos que muchos de los métodos están comentados y, leyéndolos, saber qué hace cada parte del archivo de configuración.

En este caso, vamos a quitar el signo de comentario # a dynamic_chain y comentar otros para que no se ejecuten (simplemente poniendo el signo # a la izquierda).

Adicionalmente, es útil no comentar proxy_dns a fin de prevenir filtrado de DNS.

Ve revisando el archivo, es posible que quieras añadir proxies adicionales al final de la página (lo que no es obligatorio en este punto, ya que estamos tratando solamente de Tor, pero por si acaso quieres añadir más capas, aunque cuidado con los proxies elegidos, debemos comprobar que son de fiar). Si nos fijamos, al final del archivo de configuración aparece por defecto que desvíe todo a través de Tor.

Ahora hacemos lo siguiente:

tor service start # Iniciamos el servicio Tor
proxychains firefox # Ejecutamos Firefox para obligar a que el tráfico vaya por los proxies configurados, en este caso, Tor 

Siempre tendremos que anteponer en la terminal la instrucción proxychains al nombre del programa que ejecutamos para que este funcione a través de proxies.

Después de que Firefox haya cargado, verifica tu dirección IP, podemos hacer un test en dnsleaktest.com y ver si la dirección DNS ha cambiado también.

El navegador Tor

Si lo que quieres es navegar anónimamente y no complicarte, lo más sencillo es descargar el navegador Tor.

Como su nombre indica, es un navegador que transfiere todo su tráfico a través de la red Tor y, usando las cabeceras de Firefox, hace que todos los usuarios de Tor parezcan el mismo.

Para el día a día, este navegador es útil para cualquiera que quiera mantener sus actividades ocultas a anunciantes, ISP’s y webs… y en investigaciones OSINT y labores similares.

Aquí se puede instalar el navegador Tor en Windows y Mac, y aquí hay una guía para instalar el navegador Tor en Kali Linux.

Lo instalamos y lanzamos el navegador, configurando nuestro nivel de privacidad a 2 (Safer o “Más seguro” en la versión en español).

A partir de ahí, ya podemos surcar (bastante más lentamente, pero es lo que hay) la web sin que se sepa quiénes somos.

En realidad, nada es 100% privado y Tor tiene sus puntos débiles, pero ese es otro tema para otro día.