Saudações, cyber piratas 🏴☠️
Resolvi compartilhar como configurar seu navegador preferido no Ubuntu para acessar qualquer site da deep web de forma privada, sem a necessidade de instalar o Tor Browser.
Segue o fio:
Instalando o tor e proxychains
Primeiramente, instale os pacotes proxychains e o tor:
sudo apt install tor proxychains
E depois inicie o serviço do tor, através do comando:
sudo service tor start
Configurando o arquivo proxychains.conf
Abra o arquivo /etc/proxychains com o nano:, um editor de texto muito utilizado no Linux:
sudo nano /etc/proxychains.conf
E abaixo da linha socks4, informaremos que **o protocólo **socks5 também funcionará com a porta 9050, utilizada pelo tor:
socks4 127.0.0.1 90250 + socks5 127.0.0.1 90250
No ínicio do arquivo, comentaremos a linha strict_chain e descomentaremos a linha dynamic_chain, que define a forma na qual os proxys serão tratados. Desta forma, caso algum proxy esteja offline, será pulado.
Feito isso, podemos fechar o arquivo com CTRL + X e apertar Y para salvar as alterações.
No final, seu arquivo deve ficar parecido com:
proxychains.conf
# proxychains.conf VER 3.1 # # HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS. # # The option below identifies how the ProxyList is treated. # only one option should be uncommented at time, # otherwise the last appearing option will be accepted # dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app # #strict_chain # # Strict - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # all proxies must be online to play in chain # otherwise EINTR is returned to the app # #random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :) # Make sense only if random_chain #chain_len = 2 # Quiet mode (no output from library) #quiet_mode # Proxy DNS requests - no leak for DNS data proxy_dns # Some timeouts in milliseconds tcp_read_time_out 15000 tcp_connect_time_out 8000 # ProxyList format # type host port [user pass] # (values separated by 'tab' or 'blank') # # # Examples: # # socks5 192.168.67.78 1080 lamer secret # http 192.168.89.3 8080 justu hidden # socks4 192.168.1.49 1080 # http 192.168.39.93 8080 # # # proxy types: http, socks4, socks5 # ( auth types supported: "basic"-http "user/pass"-socks ) # [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
Configurando o navegador
Agora configuraremos seu navegador padrão (browser) para utilizar o Tor.
Google Chrome
Abra o Google Chrome, vá até a sessão Settings (Configurações) e busque por Proxy.
As opções de configuração de Network (Rede) do Ubuntu será aberta. Clique em Network Proxy e selecione a opção Manual. Preencha o campo Socks Hosts com 127.0.0.1 e defina a porta como 9050, a mesma realizada configuração realizada no arquivo proxychains.conf.
Confira as informações e feche a janela.
Mozilla Firefox
Abra o Firefox, vá até a sessão Settings (Configurações) e busque por Proxy.
Clique no botão Settings e selecione a opção Manual. Preencha o campo Socks Hosts com 127.0.0.1 e defina a porta como 9050, a mesma realizada configuração realizada no arquivo proxychains.conf.
Aqui selecionaremos as opções “SOCKS v5” e “Proxy DNS when using SOCKS v5”.
E por fim, clicaremos em OK para salvar.
Acessando a deep web
Acesse o site https://ipaddress.my/.
Observe que o IP acima corresponde a Amstardem, na Holanda, mas eu moro no Brasil! :o
Isso significa que nosso proxy deu certo e que podemos nos aventurar na deep web.
Por fim, tente acessar http://qrtitjevs5nxq6jvrnrjyz5dasi3nbzx24mzmfxnuk2dnzhpphcmgoyd.onion/
Se algo parecido com um pug muy loko brotar na sua tela, você está dentro! =)
That's all folks! 🏴☠️
Top comments (0)