Anonimato e Privacidade

Por que Anonimato Importa?

Em testes de intrusão e pesquisas de segurança, manter o anonimato é essencial para evitar bloqueios e proteger sua identidade.

Ferramentas Abordadas

  • Tor
  • VPNs
  • Proxychains
  • Whonix
  • Privoxy
  • Polipo
  • Socat
  • Ghostery

Diagrama de anonimato


🧅 O que é Tor?

The Onion Router

Tor é um software livre e de código aberto que proporciona comunicação anônima e segura na Internet, protegendo contra censura e garantindo privacidade.

Como funciona o Tor

Arquitetura Tor

📜 História

O Tor foi criado pela Marinha dos Estados Unidos e desenvolvido pela DARPA nos anos 90, sendo patenteado em 1998. Em 2006, após a liberação do código sob licença livre, pesquisadores criaram o Tor como conhecemos hoje.

⚙️ Como Funciona

  1. O cliente acessa um servidor de diretório para obter lista de nós Tor
  2. Seleciona aleatoriamente nós por onde o tráfego passará
  3. O tráfego é criptografado em camadas (como uma cebola)

Importante

O tráfego é criptografado somente até o último nó (nó de saída). A partir daí, vai sem criptografia do Tor.

Recurso útil: Como Tor e HTTPS funcionam juntos


🚀 Utilizando o Tor

Instalação e Uso Básico

apt-get install tor
tor

🔍 Verificando seu IP de Saída

Tor Browser

A forma mais fácil de usar o Tor é através do Tor Browser, que já vem configurado para máxima privacidade.

❌ Erros Comuns

Erro: Address already in use

[warn] Could not bind to 127.0.0.1:9050: Address already in use. Is Tor already running?

Solução:

killall tor

Pode haver um processo aberto de execuções anteriores que não foi encerrado corretamente.

🔧 Torsocks

Permite usar a rede Tor em aplicativos de linha de comando:

# Verificar IP normal
curl ifconfig.me
 
# Verificar IP via Tor
torsocks curl ifconfig.me
 
# SSH através do Tor
torsocks ssh usuario@ip

🔗 Proxychains

O que é?

Proxychains é uma aplicação que utiliza uma cadeia de proxies para tornar sua conexão anônima.

Funcionamento de Proxy

Lista de proxies gratuitos: Free Proxy List

Instalação

apt-get install proxychains

Configuração

nano /etc/proxychains.conf

Alterações necessárias:

  1. Comentar a opção strict_chain
  2. Descomentar random_chain
  3. Verificar se a linha abaixo está ativa:
socks4  127.0.0.1 9050

Utilização

proxychains nmap -sV alvo.com.br -p 80

🌐 Navegador via Tor + Proxychains

  1. Rodar o Tor: tor
  2. Em outra aba: proxychains firefox

📺 Como não ser rastreado usando proxychains


🔒 VPNs

Virtual Private Network

Uma VPN cria um túnel criptografado entre você e um servidor, mascarando seu IP real.

Funcionamento VPN

Diferença entre VPN e Tor

AspectoVPNTor
VelocidadeMais rápidaMais lenta
AnonimatoDepende do provedorMais anônimo
CriptografiaPonta a ponta com servidorMúltiplas camadas
ConfiançaPrecisa confiar no provedorDescentralizado

🛠️ Ferramentas Avançadas

Privoxy

Web Proxy

Aumenta a privacidade através do controle dos cabeçalhos HTTP.

/etc/init.d/privoxy start

Configuração para usar com Tor:

# /etc/privoxy/config
forward-socks5 / 127.0.0.1:9050 .

O Privoxy funciona na porta 8118.

Polipo

Web Proxy Caching

Adiciona funcionalidades de cache para melhorar performance quando usando múltiplos proxies.

apt-get install polipo

Configuração:

socksParentProxy = "localhost:9050"
socksProxyType = socks5
dnsUseGethostbyname = no

Socat

Transmissão Bidirecional

Permite transmissão TCP por meio do proxy Tor SOCKS.

socat TCP4-LISTEN:8080,fork SOCKS4a:127.0.0.1:10.10.10.100:80,socksport=9050 &

Assim é possível usar ferramentas como Nessus, Nikto e Netcat através do Tor.


🔐 Protocolos: SOCKS vs HTTP Proxy

Entenda a Diferença

TipoDescrição
SOCKS ProxyPropósito geral para qualquer conexão TCP. Não interpreta o tráfego.
HTTP ProxyEspecífico para servidores web. Interpreta o tráfego HTTP.

SOCKS5 implementa: autenticação, criptografia, suporte a UDP e IPv6.


🍪 Privacidade no Navegador

Ghostery

Extensão que detecta rastreadores, bugs, pixels e avisos de serviços de propaganda nas páginas.

Do Not Track

Limitação

A opção “Do Not Track” apenas envia uma solicitação para sites não rastrearem. Não garante que sites respeitarão essa solicitação.

Como ativar no Chrome:

  1. Configurações → Privacidade
  2. Ativar “Enviar solicitação Do Not Track”

Bloquear Cookies de Terceiros

Chrome: Configurações → Privacidade → Configurações de conteúdo → Cookies → Bloquear cookies de terceiros


📷 Metadados e Privacidade

Exiftool

Removendo Metadados

Imagens contêm metadados (EXIF) que podem revelar localização, dispositivo e outras informações.

apt-get install exiftool

Ver metadados:

exiftool imagem.jpg

Remover metadados:

exiftool -all= imagem.jpg

🎯 Nmap com Proxychains

Parâmetros Corretos

O Nmap é limitado quanto ao uso de proxy. Use os parâmetros corretos para evitar vazamento de IP.

proxychains nmap -sT -PN -n -sV -p 21 [ip]
ParâmetroFunção
-sTTCP connect scan (necessário para proxy)
-PNNão fazer ping (evita vazamento ICMP)
-nNão resolver DNS
-sVDetectar versões de serviços

Se o scan falhar

Endpoints Tor podem estar bloqueados. Adicione um proxy público à cadeia editando /etc/proxychains.conf.


✅ Verificando Conexões Tor

Verificar se um IP é de saída do Tor: torstatus.blutmagie.de

Útil para identificar se um ataque veio de uma rede Tor.