Install tor on Ubuntu 15.10

From command line:

sudo gedit /etc/apt/sources.list.d/tor.list

in this file write those lines:

deb http://deb.torproject.org/torproject.org wily main
deb-src http://deb.torproject.org/torproject.org wily main

save, then run:

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
sudo apt-get update
sudo apt-get install tor deb.torproject.org-keyring

Now you can find a folder named “tor-browser_en-US” in your home folder that contains the Tor Browser.

It comes with readily configured Tor and a browser patched for better anonymity.

 

Connessione anonima con SSH e Tor

Se volessi accedere anonimamente ad un server utilizzando SSH usando Tor?

Qui entra in gioco connect , che è un programmino che, fra le altre cose, permette di “collegare” insieme SSH e Tor. In Debian e in Ubuntu connect si trova nel pacchetto connect-proxy, quindi:

sudo apt-get install connect-proxy

Se aveste dei problemi ad installare Tor su Ubuntu, guardate qui:

https://sixthevicious.wordpress.com/2010/01/08/installare-tor-ubuntu-910/

Dando per scontato l’installazione di connect, Tor e il client SSH, per stabilire il collegamento bisognerebbe digitare un comando abbastanza lungo, perché complicarci la vita quando hanno inventato gli alias?

Modificate il file .bashrc nella vostra home e aggiungete le seguenti righe:

alias ssh-tor='ssh -o ProxyCommand="/usr/bin/connect -S 127.0.0.1:9050 %h %p"'
alias scp-tor='scp -o ProxyCommand="/usr/bin/connect -S 127.0.0.1:9050 %h %p"'

Così per connettervi basterà digitare:

ssh-tor username@indirizzoipdelserver

O per inviare un file:

scp-tor /path/del/file/myfile.bho username@indirizzoipdelserver :/path/di/destinazione

Sega mentale: se mi connetto al server utilizzando il suo hostname e non l’indirizzo ip diretto, un potenziale attaccante, sniffando le mie richieste DNS, rintraccerebbe il server. Per evitare questo è sufficiente usare tor-resolve, che viene distribuito assieme a Tor.

Quindi i comandi diventerebbero:

ssh-tor username@`tor-resolve hostnamedelserver`
scp-tor /path/del/file/myfile.bho username@`tor-resolve hostnamedelserver`:/path/di/destinazione

Attenzione agli accenti:

` != '

Se non riuscite a connettervi, come in questo esempio:

six110@6laptop:~$ ssh-tor root@xxx.xxx.xxx.xxx
FATAL: Unable to connect to relay host, errno=111
ssh_exchange_identification: Connection closed by remote host

Vuol dire due cose: o non avete fatto partire il servizio di Tor, o non è in ascolto sulla porta 9050.

Ubuntu: installare Tor+Polipo+Vidalia

Aggiornamento del “26/12/2012“: aggiornata la guida e testato il funzionamento su Ubuntu 11.04 Oneiric Ocelot.

La guida si divide in due parti, a seconda della versione di Ubuntu che utilizzate: se usate l’ultima versione iniziate la procedura partendo direttamente dal paragrafo “Installazione”.

Vidalia sarebbe la GUI (graphical user interface [interfaccia grafica]) che ci permette di controllare Tor utilizzando dei comodissimi bottoni.

Uso gedit come editor così evito di scrivere ogni volta “aprite col vostro editor preferito ecc ecc”, ma vi prego, prima o poi imparate ad usare vi!

Preparazione per le versioni precedenti alla 11.04:

sudo gedit /etc/apt/sources.list

se usate Ubuntu 10.10 “Maverick Meerkat” aggiungete in fondo al file la seguente riga:

deb http://deb.torproject.org/torproject.org maverick main

se usate altre versioni di Ubuntu fate riferimento a questa pagina:

http://www.torproject.org/docs/debian.html.en#ubuntu

salvate e chiudete, poi date il comandi:

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - sudo apt-get update 

Installazione:

E adesso, installiamo:

sudo apt-get install tor vidalia polipo

Durante l’installazione rispondete alla domanda “Let Vidalia start Tor after stopping existing Tor process:

 <Yes (and disable it for every boot)>

Configuriamo Polipo, visitate questo indirizzo:

https://gitweb.torproject.org/torbrowser.git/blob/ae4aa49ad9100a50eec049d0a419fac63a84d874:/build-scripts/config/polipo.conf

Nella pagina cliccate col tasto destro su “polipo.conf” e fate “Salva destinazione con nome…” aprite il file che avete appena scaricato, e copiatene il contenuto.

Dopodiché aprite il file “config”:

sudo gedit /etc/polipo/config

cancellate il contenuto di questo “config” e incollateci dentro il contenuto del file “polipo.conf” che avete copiato in precedenza .

Infine:

sudo /etc/init.d/polipo restart sudo /etc/init.d/tor restart

Poi sarebbe opportuno disabilitare Tor e Polipo all’avvio del computer. Procedete come preferite, il metodo più semplice è installare BootUp-Manager e i servizi da disattivare si chiamano appunto “tor” e “polipo”.

sudo apt-get install bum

Lo trovate su Sistema->Amministrazione->BootUp-Manager

Vidalia:

Infine, dite a Vidalia di avviare Polipo insieme a Tor, aprite Vidalia:

Applicazioni->Internet->Vidalia

e cliccate su:

Settings -> General

Spuntate “Start a proxy application when Tor starts

e inserite come percorso:

/usr/bin/polipo

Tor + Firefox = TorButton:

Torbutton è un plugin che con 1-clic permette agli utenti di Firefox di abilitare o disabilitare l’uso di Tor. Si aggiunge un pannello per la barra di stato che dice “Tor Enabled” (in verde) o “Tor Disabled” (in rosso). L’utente può fare clic sul pannello per cambiare lo stato. Se l’utente (o qualche altra estensione) cambia le impostazioni del proxy, il cambiamento si riflette automaticamente nella barra di stato.

Se usate Firefox 4 dovete usare la versione alpha!

TorButton-> https://www.torproject.org/torbutton/

Test:

Visitate questo sito per verificare l’effettivo funzionamento di Tor: http://check.torproject.org/

Se funziona e volete capire cosa state facendo, disattivate Tor e aprite il link: http://geo.flagfox.net/

vi verrà mostrato il vostro IP e la vostra geo-localizzazione (presumo da qualche città italiana).

Lasciando aperta la schermata, riattivate Tor, richiamate lo stesso indirizzo in un’altra finestra/scheda: avrete il piacere di vedere un IP e una posizione geografica completamente diversi, e il dispiacere di una connessione non proprio rapida…

Aprite Vidalia per prendere confidenza con le potenzialità di Tor e prendete in considerazione se avete un server personale di offrire un po’ di banda alla rete Tor!

Tor & altri programmi:

Per torificare altri programmi che supportino la configurazione di un proxy, basta farli puntare all’istanza di Polipo, quindi basta che nelle impostazioni del vostro programma (Opera, aMsn, ecc…) specifichiate:

Indirizzo: localhost

Porta: 8118

Ad esempio per anonimizzare tutto il vostro sistema, andate su:

Sistema -> Preferenze -> Network Proxy

E fate riferimento all’immagine:

Tor & wget:

Teoricamente se avete configurato il proxy di sistema come nello screenshot qui sopra dovreste aver anche impostato la variabile d’ambiente relativa al proxy e di conseguenza anche wget dovrebbe funzionare passando per Tor.

Potete verificare il funzionamento con il comando:

echo $http_proxy

L’output dovrebbe essere:

http://localhost:8118/

Se per qualsiasi motivo non lo fosse, si risolve così:

export http_proxy="http://localhost:8118/"

E per rimuoverlo:

export http_proxy=

Potrebbero sorgere problemi con alcuni programmi che hanno dei privilegi diversi dai vostri, come apt-get (e quindi fanno riferimento ad altre variabili d’ambiente): provate a dare i comandi precedenti anteponendo sudo.

Tor & SSH:

Se voleste utilizzare SSH anonimamente, cliccate qui:

https://sixthevicious.wordpress.com/2010/01/23/connessione-anonima-con-ssh-e-tor/