Skip to main content


Privacidade e Anonimato


A Privacidade é o controle sobre seus próprios dados. Significa proteger suas informações de serem acessadas, monitoradas ou usadas por terceiros sem permissão. Se você conversa com alguém usando criptografia, por exemplo, a conversa é privada (só você e a outra pessoa conseguem ler).


Já o Anonimato é esconder quem você é. Aqui, o foco não é o conteúdo, mas sim a identidade. Você pode navegar anonimamente e ninguém saber que foi você, mesmo que vejam o que foi feito. É como usar uma máscara digital. Na prática, se você acessa um site com HTTPS, existe a privacidade (seus dados estão protegidos). Mas seu IP pode estar visível, então você não está anônimo. Se você usar a rede Tor, aí sim seu IP é ocultado, e você navega anonimamente.


Em Red Team, isso é essencial. Quando você faz coleta de dados, phishing, ou acesso a sistemas, precisa manter tanto a privacidade (para proteger suas ferramentas, infraestrutura, e dados) quanto o anonimato (para que a ação não seja rastreada até você).



Tor


A rede Tor (The Onion Router) é uma rede de anonimato que permite navegar na internet sem revelar seu IP real. Ela foi criada para proteger a identidade de usuários e permitir o acesso a conteúdos censurados ou restritos. Funciona da seguinte forma: quando você usa o Tor, seu tráfego é roteado por vários nós (relays) espalhados pelo mundo. Cada nó conhece apenas o nó anterior e o próximo, mas nunca o caminho completo.


Isso cria uma camada de criptografia em cascata (por isso o nome "onion" (cebola)), já que são várias camadas.


O tráfego flui pela rede Tor da seguinte forma:

  1. Você se conecta a um nó de entrada.
  2. O tráfego passa por um ou mais nós intermediários.
  3. Sai pelo nó de saída e chega ao destino final.

O destino vê apenas o IP do nó de saída, e não sabe quem você é. E os nós intermediários não sabem o conteúdo do tráfego nem o destino final. O Tor só protege o tráfego dentro da rede Tor. Se você acessar um site sem HTTPS, mesmo via Tor, o conteúdo pode ser lido no nó de saída.


A rede Tor é usada para:

  • Navegação anônima na internet comum (clearnet).
  • Acesso a sites ".onion", disponíveis só dentro da rede Tor.
  • Comunicação segura em ambientes com censura ou vigilância.

Ao usar a rede Tor devemos manter alguns cuidados:

  • Evite login em contas pessoais (isso quebra o anonimato).
  • Não maximize o navegador Tor (isso ajuda a identificar seu sistema).
  • Não baixe ou abra arquivos diretamente (risco de vazamento via IP real).
  • Não confie totalmente no anonimato: um erro de OPSEC te expõe.
  • Nunca use Google quando estiver navegando na rede Tor (o Google bloqueia ou desafia muitos nós de saída e pode vazar metadados). Prefira o DuckDuckGo, que não rastreia e funciona bem via Tor.



O navegador Tor é um browser baseado no Firefox, modificado para garantir anonimato e privacidade ao usar a rede Tor. Ele é a principal porta de entrada para a rede Tor e já vem pronto pra uso: é só baixar, abrir e navegar. Quando você usa o navegador Tor, todo o tráfego é automaticamente roteado por múltiplos nós da rede Tor. Isso oculta seu IP e impede que sites saibam quem você é ou de onde você está acessando.



Tor CLI


Podemos usar o Tor como um serviço em background, e integrar ele com ferramentas como o Privoxy ou configurar diretamente o SOCKS5 proxy do Tor. Assim, conseguimos redirecionar tráfego CLI ou de qualquer aplicação para passar pela rede Tor (sem precisar do navegador Tor). O pacote tor no Kali Linux permite a navegação anônima e o roteamento de tráfego através da rede Tor (The Onion Router). Ele é utilizado principalmente para mascarar o IP do usuário, dificultando o rastreamento online e permitindo o acesso a serviços ocultos na Dark Web.


Assim que Tor é instalado no Kali Linux, ele ainda não está automaticamente conectado na rede Tor. Ainda precisamos configurar corretamente o roteamento do tráfego das aplicações para essa rede. Por padrão, o Tor cria um proxy SOCKS5 na porta 9050, ou seja, apenas aplicações configuradas para usar o proxy SOCKS5 serão roteadas através do Tor.


Por isso vamos instalar o pacote privoxy!


O Tor suporta qualquer tráfego TCP, mas não suporta UDP diretamente.



Privoxy


O Privoxy é um proxy HTTP avançado focado em privacidade e filtragem de tráfego. Ele pode ser usado junto com o Tor para permitir que aplicações que só suportam HTTP/HTTPS também sejam roteadas pela rede Tor. Por padrão, o Tor trabalha com SOCKS5, o que significa que programas que não suportam SOCKS5 (como navegadores antigos e alguns scripts) não podem usá-lo diretamente. O Privoxy resolve esse problema ao atuar como um proxy intermediário, convertendo conexões HTTP para serem encaminhadas através do Tor.


Vamos configurar o Privoxy para rotear o tráfego para a rede Tor:

# Edite o arquivo abaixo
vim /etc/privoxy/config

# Adicione a linha abaixo no arquivo:
forward-socks5t / 127.0.0.1:9050 .

Agora vamos ativar os serviços:

# Inicie os serviços abaixo:
systemctl restart tor privoxy


# Podemos verificar se o roteamento para a rede Tor está funcionando:
$ torify curl -L https://icanhazip.com
185.220.101.7

$ torify curl -L https://ifconfig.io
185.220.101.7

$ torify curl -L https://api.ipify.org
185.220.101.7

$ torify curl -L https://check.torproject.org/ | grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+'
185.220.101.7


# Para iniciar o firefox na rede Tor, faça:
proxychains4 firefox

# Via firefox, podemos acessar o link abaixo para verificar se estamos conectados na rede Tor:
https://check.torproject.org/


ProxyChains


O ProxyChains é outra forma poderosa de encaminhar tráfego de ferramentas pela rede Tor (ou qualquer outro proxy), e é muito usado em pentests e operações de Red Team. Diferente do torsocks, que é mais direto e automático, o ProxyChains te dá mais controle: você pode encadear vários proxies (daí o nome chains), escolher o modo de rotação, e aplicar em qualquer programa que faz chamadas de rede.


O ProxyChains intercepta as chamadas de rede feitas por programas e redireciona por uma cadeia de proxies definida no seu arquivo de configuração (/etc/proxychains.conf ou /etc/proxychains4.conf). Por padrão, ele usa:

socks4  127.0.0.1 9050

Ou seja, usa o proxy do Tor local, se o serviço estiver rodando. Usando o proxychains:


Terminal
# Instale o Tor e ProxyChains:
sudo apt install tor proxychains4

# Inicie o Tor como serviço:
sudo systemctl start tor

# Verifique o proxy no Tor (deve estar escutando em 127.0.0.1:9050)
netstat -ant | grep 9050

# Edite o proxychains4.conf:
vim /etc/proxychains4.conf

#strict_chain
dynamic_chain
proxy_dns

[ProxyList]
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

# Use qualquer ferramenta via ProxyChains:
proxychains4 curl https://check.torproject.org

proxychains4 nmap -sT -Pn -p80 example.com

proxychains4 firefox

proxychains4 firefox www.duckduckgo.com

Pesquisando por free socks5 proxy podemos encontrar vários sites que fornecem servidores proxy com socks5 de graça. Um que recomendo é o spys.one. Vamos pegar alguns para configurar no nosso proxychains4.


Terminal
# Edite o proxychains4.conf:
vim /etc/proxychains4.conf

#strict_chain
dynamic_chain
proxy_dns

[ProxyList]
#socks5 127.0.0.1 9050
socks5 98.188.47.150 4145
socks5 121.1.146.139 9001
socks5 89.232.192.75 1080


VPN


Uma VPN (Virtual Private Network) cria um túnel criptografado entre você e o servidor da VPN. Ou seja, seu provedor de internet (ISP) não consegue ver o que você está acessando. O site ou serviço que você acessar enxerga o IP da VPN, não o seu. Todo o tráfego passa por esse túnel, então mesmo em redes públicas (tipo Wi-Fi de café), seus dados estão protegidos.


Usar só uma VPN não garante anonimato de verdade, por alguns motivos:

  1. A VPN sabe quem é você, ou pelo menos o seu IP real.
  2. Se for uma VPN paga, você geralmente fornece dados de pagamento (e-mails, cartões, etc).
  3. Se a VPN for maliciosa ou estiver sob vigilância, ela pode logar ou entregar seus dados.
  4. Se você logar em redes sociais, e-mails, etc, mesmo via VPN, você se identifica de qualquer jeito.

Então, VPN pode ajudar no anonimato, mas só se for usada da forma certa (como parte de um setup mais robusto). O site VPNBook é uma opção popular quando se fala em VPN gratuita, especialmente pra quem quer algo rápido e sem registro obrigatório. Ele oferece servidores com OpenVPN, PPTP e proxy web, sem cobrar nada. Após baixar os dados da VPN escolhida faça:


Terminal
# Para conectar na VPN:
openvpn vpnbook-xx-xx.ovpn


Cadeia ideal para anonimato


Abaixo deixo o que podemos fazer para tentar nos tornar mais anônimo e dificultar que consigam chegar até nós.

  1. Conectar a um Wi-Fi público (sem login);
  2. Conectar a uma VPN em outro país (pagamento anônimo ou de graça, que não tenha logs);
  3. Entrar na rede Tor (via navegador Tor ou serviços SOCKS5);
  4. Usar ferramentas com OPSEC ajustado (ProxyChains, VMs, Tails, etc).

Sobre os Wifi públicos dê preferência por locais sem autenticação (cafés, metrôs, aeroportos). Nunca use seu próprio dispositivo sem isolamento (ex: leve um live USB ou uma VM).


A VPN de vir antes do Tor. Ela esconde do provedor de Internet que estamos usando Tor, o que já ajuda a não levantar suspeitas. O nó de entrada do Tor vê o IP da VPN, não o nosso IP real. Prefira usar VPN que não guarda logs e que seja paga anonimamente (ex: com Monero).


A rede Tor deve estar habilitada depois de conectar na VPN, isso faz com que todo o tráfego passe por múltiplos nós, e saia com um IP totalmente diferente.


Algumas ferramentas são recomendadas como Tails OS ou Whonix que são sistemas criados para anonimato extremo. O ProxyChains é útil para forçar ferramentas a usarem o túnel do Tor. Também é útil usar sistemas de virtualização para isolar os ambientes.