Como ativar somente a conexão tor no opensuse e monitorar o tráfego?

1

Existe algum programa ou forma de ativar somente conexões seguras em opensuse e, como se eu abrisse acidentalmente meu navegador normal, ele não se conectaria.

Também há um programa com o qual posso monitorar meu tráfego de rede em tempo real para que eu possa verificar se está funcionando. Como qual programa está se conectando a qual ip e se não está usando internet de jeito nenhum. Agradecemos antecipadamente.

Eu tentei usar o YAST-Firewall interno, mas não achei muito útil.

    
por WindowsXpUser 16.11.2015 / 00:00

2 respostas

1

Sim, você pode, mas não gostaria disso. O Tor é extremamente lento, mesmo que apenas navegue por páginas da Web modernas, e ainda mais para qualquer outra coisa. Sua alta latência e propensão a perder pacotes o tornam inadequado para comunicações bidirecionais ao vivo, por exemplo. Para piorar a situação, o Tor provou não ser tão seguro quanto todos gostaríamos que fosse - especialmente se você estiver usando-o para burlar a vigilância do governo.

Dito isso, o Wiki do Tor tem um guia para ajudar você a ativar o proxy transparente (veja o aqui ):

  1. Abra seu arquivo de configuração Tor ( /etc/tor/torrc no OpenSUSE) com poderes de superusuário para adicionar as seguintes linhas:

    VirtualAddrNetworkIPv4 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040
    DNSPort 53
    
  2. Para redirecionar as solicitações de DNS via Tor, abra seu arquivo /etc/resolv.conf com privilégios de superusuário e substitua o que estiver nele com esta única linha:

    nameserver 127.0.0.1
    
  3. Escreva um script iptables que impede que os pacotes destinados à sua rede local sejam redirecionados para o Tor. No exemplo a seguir, 192.168.0.0/24 e 192.168.1.0/24 são redes locais:

    #!/bin/sh
    
    ### set variables
    #destinations you don't want routed through Tor
    _non_tor="192.168.1.0/24 192.168.0.0/24"
    
    #the UID that Tor runs as (varies from system to system)
    _tor_uid="109"
    
    #Tor's TransPort
    _trans_port="9040"
    
    ### flush iptables
    iptables -F
    iptables -t nat -F
    
    ### set iptables *nat
    iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
    iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53
    
    #allow clearnet access for hosts in $_non_tor
    for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
      iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
    done
    
    #redirect all other output to Tor's TransPort
    iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port
    
    ### set iptables *filter
    iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #allow clearnet access for hosts in $_non_tor
    for _clearnet in $_non_tor 127.0.0.0/8; do
      iptables -A OUTPUT -d $_clearnet -j ACCEPT
    done
    
    #allow only Tor output
    iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
    iptables -A OUTPUT -j REJECT
    

Você está praticamente pronto. Você pode querer fazer alguns ajustes, dependendo de suas necessidades específicas. Por exemplo, talvez você queira remover iptables -F e iptables -t nat -F se tiver outras regras de encaminhamento de NAT configuradas.

    
por 16.11.2015 / 02:50
0

Isso é possível usando o iptables e o módulo do usuário.

Como o daemon tor geralmente é executado como o usuário "tor", podemos usar o proprietário do módulo iptables para filtrar o tráfego de saída com base no uid do usuário.

Neste exemplo, eliminaremos todo o tráfego que não foi iniciado pelo usuário que está executando o daemon tor.

Primeiro, vamos supor que você comece com uma política de firewall vazia. Você quer que este tenha uma política padrão para eliminar todo o tráfego.

iptables -P INPUT drop
iptables -P OUTPUT drop
iptables -P FORWARD drop

Agora, você deseja aceitar o tráfego de entrada relacionado a uma conexão estabelecida. Observe que você só pode executar a filtragem com base em nomes de usuários no tráfego de saída. Você não tem controle sobre pacotes enviados da Internet.

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Permitir tráfego na interface de loopback. Isso permitirá que você se conecte ao daemon socks do tor em execução na porta 9050.

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

E, finalmente, você terá que permitir o tráfego do usuário "tor".

iptables -A OUTPUT -o inet-iface -m owner --uid-owner tor-uid -j ACCEPT

Substitua inet-iface e tor-uid pela interface com a qual você está se conectando à internet e o uid do seu usuário tor.

Voila, todo o tráfego que não está relacionado ao Tor deve agora ser bloqueado.

    
por 16.11.2015 / 00:29