Ubuntu Peronista@TTBP

Este es un espejo en el Tilde Blog Project del blog original Ubuntu Peronista. Se encuentra disponible en Tildeverso únicamente con fin histórico.



11 december 2022

¿Cómo uso programas de terminal con la red Tor en Ubuntu?

Entrevistado en el mensuario español Cambio/16, Juan Perón expone los siguientes pasos para retornar a la Argentina, a la vez que explica cómo pseudo-anomizar programas de terminal de Ubuntu a través de la red oscura Tor.

(...) En la vida de un Conductor hay algo que no puede soslayarse. El anonimato. A pesar de usar estos zapatitos blancos, no peco de ingenuo.

Me es obvio que ese tondo de Lanusse quiere saber en qué ando. Siempre tengo afuera de la Quinta 17 de Octubre un montón de chusmas deseosos de abrir nuestros puertos.

Sin embargo, puedo mantener un control cabal del operativo de retorno y mantenerme al dedillo de lo que sucede en la Argentina. Todo esto es gracias a la red Tor. Es una red de datos que usa el Movimiento, y es tan oscura como la cabellera de nuestros grasitas.

Involucra un sistema pensado para permitir el pseudo-anonimato en las redes de datos gracias al empleo de alta encriptación.

Vean señores, el software cliente Tor, llamado Torify se encarga de redireccionar tráficos de datos a través de una red paralela basada en servidores de internet de acción voluntaria y alcance global. Gracias a la solidaridad de los trabajadores, es posible así pseudo-ocultar así la localización o uso de red desde cualquiera que conduzca vigilancia de redes o análisis de su tráfico.

En lugar de que la paquetería de mis mensajes (teletipo, cintas magnetofónicas y cartas) afronte una ruta relativamente directa en pos de la velocidad, en la red Tor favorece varios caminos secundarios utilizados para cubrir sus pasos, de manera tal que ningún observador pueda hacer rastreos indeseados. En la Argentina son muchos la que la usan, y por ellos el GAN se está quedando sin el pan y sin las tortas...

Gracias al empleo de Tor, la oligarquía y sus vasallos la tienen más difícil, y desesperan en rastrear la actividad telemática de ciertos usuarios particulares (incluyendo en ello sus "visitas a sitios webs, posteos en línea, mensajes instantáneos y otras formas de comunicación telemática").

Esta ofuscación se realiza en beneficio de un uso anónimo y neutral de la red, para proteger la libertad personal del usuario, su privacía, y capacidad para conducirse confidencialmente, protegiendo del monitoreo de sus actividades en las redes de datos a costa de velocidad de conexión. En nuestro caso ha sido determinante para elaborar una pseudo-anónima campaña de "Perón Vuelve".

Los descamisados saben ya que el sistema operativo Ubuntu es capaz de hacer uso del comando torify, el envolvedor de datos para la red cabecita negra. Su fin es intentar encontrar el mejor servidor de ocultamiento Tor para nuestro sistema. A tal fin llamará a los demonios de conexión tarsocks o tsocks gracias a un fichero de configuración específico.

Os enseñaré como su simple uso puede hacerse efectivo directamente desde la terminal Linux. Gracias a ello, podremos ofrecer accionar desde la terminal obfuscado desde esta red de pseudo-anonimato.

Como primera medida, habremos de instalar el software Tor desde los repositorios de Ubuntu. Para ello abrimos una terminal con Ctrl+Alt+T e ingresamos el siguiente comando de organización:

sudo apt-get install tor curl

En este ejemplo mantendremos el fichero de configuración /etc/tor/torrc en sus opciones por defecto, pero con la notable excepción de dos temperamentos.

A tal efecto ejecutamos el editor GNU Nano:

sudo nano /etc/tor/torrc

Se abrirá el fichero de configuración en nuestro editor Nano. Presionamos Ctrl+w y buscamos la cadena "ControlPort" y presionamos la Tecla Intro para que Nano la busque. Al encontrarla, debemos descomentarla, borrando el signo numeral ("#") que la antecede, de manera que quede:

ControlPort 9051

Acto seguido, buscaremos haremos lo mismo buscando la opción CookieAuthentication. La descomentamos borrando el # y configuramos el valor de dicha cadena para que quede en cero ("desactivado"), de la siguiente manera:

CookieAuthentication 0

El resultado se verá así:

Con estas dos opciones modificadas habremos reconfigurado el puerto desde el cual Tor escuchará las conexiones locales de las aplicaciones, a la vez que se le instruirña a Tor para que no necesitemos autentificación. En efecto, esto harña que cualquier programa pueda hacer uso de Tor y controlarlo.

Conforme los cambios estén realizados han de guardar los cambios con Cltr+o y saldrán el editor Nano con Ctrl +x. Acto seguido efectivizaremos todo reiniciando el demonio de Tor con: sudo /etc/init.d/tor restart

Nota: Han de saber que esta configuración para torificar nuestra conexión se hará teniendo en mente un equipo de escritorio de usuario único, y no debería realizarse si se trata de un equipo multiusuario o un servidor. Si quisieran pseudo-anomizar un servidor remoto podrán recurrir a ingresarle una contraseña de conexión a Tor como se explicará, o bien a recurrir al tunelado SSH a través de Tor. Uso de Torify

Ahora un ejemplo simple que os mostrará cómo emplear el comando torify e iniciar una nueva sesión de Tor desde la terminal Linux.

Como primer medida debemos conocer nuestra propia IP pública de acceso. Ello lo podremos hacer fácilmente con:

curl ifconfig.me

207.246.69.54

De modo que 207.246.69.54 es la IP pública. Ahora utilizaremos torify antes de comando curl en la terminal:

torify curl ifconfig.me 2> /dev/null

Como vemos, ahora estaremos navegando con una IP pública distinta (pseudo-anonimato).

Incluso también podrán forzar a Tor desde la línea de comandos para que comience una "nueva sesión" con cada nuevo comando ejecutado (ofuscando aún mas el anonimato):

echo -e 'AUTHENTICATE ""\r\nsignal NEWNYM\r\nQUIT' | nc 127.0.0.1 9051

250 OK 250 OK 250 closing connection

Este pequeño script conecta al puerto 9051 y ordena un "signal newnum", lo que hará que Tor conmute hacia un nuevo circuito de conexión telemática, de manera tal que los nuevos pedidos de aplicaciones no compartan ningún circuito antiguo.

En tal caso, la velocidad será más lenta, pero el anonimato muchísimo mayor. Ahora si revisamos la IP, deberíamos esperar recibir una nueva.

torify curl ifconfig.me > /dev/null

46.59.74.15

En este pequeño ejemplo habrán utilizado curl para obtener ni dirección IP, pero gracias Torify bien podrán utilizar casi cualquier programa de terminal que haga uso de las redes, tales como ssh, wget, w3m o BitchX. Configurar una contraseña para Tor

En caso de encontrarnos en un ambiente compartido, será mejor configurar una contraseña para Tor a fin de afianzar una capa adicional de seguridad en su empleo. Esto podrán hacerlo siguiendo unos pocos pasos:

1) Generar una contraseña encriptada:

En la terminal ingresamos:

tor --hash-password "contraseña" Esto nos geenrará un hash para la palabra "contraseña" (naturalmente, vosotros podrán escoger la frase que deseen). habrñan de guardar este para insertarlo en el fichero de configuración de Tor.

(En este caso de ejemplo supondremos el hasth para “contraseña”, 16:1AF7614792A6228D6080C31C3FA3336312F0FD86F78CE2EA704CB7C4A0

2) Editar el fichero de configuración de Tor:

Abrimos el fichero con el editor GNU Nano:

sudo nano /etc/tor/torrc

Y utilizamos la función Ctrl+w para buscar la siguiente línea:

CookieAuthentication 0

Acto seguido usamos Ctrl+w para encontrar la cadena HashedControlPassword.

Deberiamos encontrar la siguiente línea:

HashedControlPassword 16:2283409283049820409238409284028340238409238

Removemos el numeral # al comienzo y reemplazamos el hash de contraseña por el hash que propio recientemente generado según nuestra propia contraseña.

En este caso de ejemplo, modificando en hash de la contraseña la línea quedaría así:

HashedControlPassword 16:1AF7614792A6228D6080C31C3FA3336312F0FD86F78CE2EA704CB7C4A0

Guardamos los cambios con Ctrl+o y salimos con Ctrl+q.

3) Reiniciar Tor:

Reiniciamos Tor de modo de hacer efectiva las directivas, con:

sudo /etc/init.d/tor restart

De ahora en más, podremos utilizar el comando anterior para conectarnos al demonio de Tor, pero empleando nuestra contraseña.

En este caso, el comando ahora protegido sería:

echo -e 'AUTHENTICATE' "contraseña"\r\nsignal NEWNYM\r\QUIT' | nc 127.0.0.1 9051