Come di certo saprete esiste un software chiamato TOR, che sta per The Router, che permette di fare una serie di cose molto interessanti. Per gli amanti della privacy ad esempio, permette di navigare su internet oscurando il proprio indirizzo IP e sostituendolo con uno degli exit point di della rete Tor, oltre che permettere l’accesso al deep web.
Normalmente si utilizza Tor tramite il Tor Browser, il quale non è altro che una versione personalizzata di firefox che di fatto utilizza un proxy che si installa automaticamente quando scarichiamo il Tor Browser.
Effettivamente l’accesso alla rete Tor avviene tramite un proxy, ma non si tratta di un proxy http, bensì di un socks proxy e tra l’altro è bindato solamente sul 127.0.0.1, significa sostanzialmente che non è possibile accettare richieste che non provengano dal localhost.
E se invece volessimo rendere Tor disponibile per tutta la nostra rete domestica sotto forma di proxy http? DI cosa abbiamo bisogno? Come si configura?
Partiamo col dire che Tor non permette questo tipo di configurazione, è e rimane un socks proxy, non è possibile utilizzarlo come http proxy, dobbiamo quindi aiutarci con altri tool.
Ho trovato un pacchetto utilizzabile su linux, che si chiama polipo, il quale può essere utilizzato come proxy wrapper per tor.
L’idea di base è di configurare Tor in proxy chain con polipo, in modo che polipo accetti le richieste come proxy http e le passi poi a Tor sotto forma di socks proxy, dobbiamo quindi configurare Tor come parent proxy di polipo, vediamo come si fa.
Primo passaggio, installiamo tor, se ancora non lo abbiamo fatto. il comando è molto semplice:
apt-get install tor
Verifichiamo che tor sia in ascolto sulla porta 9050 bindato sul localhost
netstat -luntp | grep tor
a questo punto installiamo polipo
apt-get install polipo
modifichiamo il file di configurazione /etc/polipo/config come segue:
allowedClients = 127.0.0.1, 192.168.1.0/24 # sostituire l'indirizzo della rete con quello utilizzato sulla vostra LAN socksParentProxy = "localhost:9050" socksProxyType = socks5 proxyAddress = "0.0.0.0" # facciamo il bind di polipo per essere in ascolto su tutti gli IP disponibili sulla vostra macchina linux
Una volta fatto questo riavviamo il servizio polipo
systemctl restart polipo
netstat -luntp | grep polipo
MOST COMMENTED
nozioni generali / strumenti
Come evadere gli algoritmi di profilazione sui social media
strumenti
Usare Tor come proxy Http
strumenti
Utilizzare al meglio reptyr con screen
hacking / osint
recon-ng. Il coltellino svizzero dell’OSINT
hacking
Costruire la propria botnet con Ufonet
Malware Analysis
La mia analisi sul malware Eyepyramid
hacking / strumenti
Come creare una backdoor invisibile agli antivirus in pochi minuti