Το προφίλ μας στο Google Plus
10

Φτιάξτε το δικό σας virtual appliance για ανώνυμο surfing

Για την αξία της ανωνυμίας έχουμε μιλάμε συχνά-πυκνά. Μάλιστα τα πρόσφατα γεγονότα στην Τυνησία και στην Αίγυπτο μάς θυμίζουν για άλλη μια φορά την τεράστια σημασία που έχει, ειδικά σε περιοχές που δημοκρατικά δικαιώματα κι ελευθερίες κάθε άλλο παρά δεδομένα είναι.

Σε σχετική δημοσίευση στο Parabing δείχνουμε πώς μέσω του συστήματος Tor μπορούμε να ‘χουμε άριστη ανωνυμία στο Web. Αν δεν έχετε διαβάσει το αρθράκι καλό θα ήταν να του ρίξετε τώρα μια ματιά, αν μη τι άλλο για να καταλαβαίνετε την ορολογία που χρησιμοποιούμε στη συνέχεια.

Web surfing χωρίς το Tor. Όλα στη φόρα. OK, σχεδόν όλα στη φόρα - όμως αρκετά :SWeb surfing μέσα από το Tor. Parlez-vous français? (http://bit.ly/jmpclaude)Στο παρόν άρθρο δεν θα μας απασχολήσει η εγκατάσταση του Tor κάτω από ένα μάλλον συνηθισμένο λειτουργικό σύστημα, όπως είναι τα Windows, το Linux ή το Mac OS X. Πέρα απ’ όλα αυτά, θέλουμε να σας δείξουμε πώς να το εγκαταστήσετε στο virtual appliance του VirtualBSD. Πρόκειται για ένα λειτουργικό σύστημα που βασίζεται στο στιβαρό κι ασφαλέστατο FreeBSD, αλλά σε αντίθεση με το τελευταίο έρχεται προρυθμισμένο μ’ ένα πανέμορφο desktop που θυμίζει εκείνο του Mac OS X. Την εγκατάσταση, ρύθμιση και βασική διαχείριση του VirtualBSD δείχνουμε εδώ. Αν λοιπόν δεν το έχετε διαβάσει ακόμα, αυτή τη στιγμή ξέρετε τι πρέπει να κάνετε :D

Οι λόγοι που επιλέγουμε το VirtualBSD για το Tor είναι αρκετοί. Μας αρέσει, π.χ., το γεγονός ότι πρόκειται για ένα ασφαλέστατο και συνάμα εύχρηστο UNIXοειδές σύστημα, το οποίο μπορεί να έχει ο καθένας στον υπολογιστή του μέσα σε λίγα μόλις λεπτά *χωρίς* να ξηλώσει το λειτουργικό που ήδη χρησιμοποιεί. Αν τώρα σ’ ένα τέτοιο περιβάλλον προσθέσουμε και τη δυνατότητα για ανώνυμο surfing μέσω του Tor, καταλαβαίνετε ότι αμέσως αμέσως έχουμε μια άριστη πλατφόρμα ακόμα και για καθημερινές, επικίνδυνες -πάντα με την καλή έννοια- αποστολές! Σκεφτείτε επίσης ότι αφού φτιάξετε το δικό σας virtual appliance που με δυνατότητα για ανώνυμο surfing, θα ‘χετε μια ευκαιρία να προσφέρετε στην παγκόσμια κοινότητα διανέμοντάς το δωρεάν, π.χ., μέσα από το Virtual Appliance Marketplace της VMware.

Γνωρίζουμε βέβαια ότι υπάρχουν κι ευκολότερες λύσεις για ‘χετε την ανωνυμία σας. Παραδείγματα αποτελούν τα επίσημα bundles για Windows, Linux ή Mac OS X, που παρέχονται από το δικτυακό τόπο του Tor.

Ουσιαστικά πρόκειται για αυτόνομες, φορητές εγκαταστάσεις του Tor και του web proxy ονόματι Polipo, οι οποίες συνοδεύονται από επίσης φορητές, προρυθμισμένες εγκαταστάσεις του Firefox ή/και του Pidgin (multiprotocol instant messenger). Ένα τέτοιο bundle μπορείτε να το αντιγράψετε *αυτούσιο* σ’ ένα USB stick κι έτσι να ‘χετε πρόσβαση στο Tor από οποιονδήποτε υπολογιστή τρέχει το κατάλληλο λειτουργικό σύστημα, χωρίς να χρειάζεται να κάνετε εγκαταστάσεις ή αλλαγές στο υπάρχον software του μηχανήματος.

Μπορεί η λύση που παρουσιάζουμε στο παρόν να μην είναι τόσο φορητή, από την άλλη όμως αποτελεί μέρος ενός ολοκληρωμένου, ασφαλούς και πλήρως στεγανού περιβάλλον για εργασία, εξερεύνηση και πειραματισμό. Θεωρούμε επίσης ότι η προσέγγιση του VirtualBSD ταιριάζει πολύ περισσότερο στους αναγνώστες του deltaHacker — και νομίζουμε ότι λίγοι θα διαφωνήσουν μ’ αυτό :D Χωρίς άλλες εισαγωγές, λοιπόν, νομίζουμε ότι είναι ώρα να περάσουμε στη δράση!

Προετοιμασία κι εγκατάσταση

Το μόνο που χρειαζόσαστε για τη συνέχεια είναι το VM του VirtualBSD. Αν δεν το ‘χετε ήδη διαβάστε αυτό το άρθρο για τις λεπτομέρειες της εγκατάστασης, καθώς και για τη βασική χρήση του συστήματος.

Ξεκινάμε ανοίγοντας μια κονσόλα κι αποκτώντας πρόσβαση στο λογαριασμό του root. Κάλλιστα μπορούμε να δουλέψουμε κι από το λογαριασμό του χρήστη virtualbsd, από εκεί όμως θα πρέπει να γράφουμε συχνά πυκνά το sudo και πραγματικά για ένα περιβάλλον σαν αυτό του VirtualBSD δεν χρειάζεται να μπούμε στον κόπο:

VirtualBSD# su
Password: root4u

Συνεχίζουμε με την ενημέρωση του τοπικού ports tree:

VirtualBSD# portsnap fetch
VirtualBSD# portsnap update

Ένα εργαλείο που θα χρειαστούμε σε λίγο και το οποίο δεν είναι ήδη εγκατεστημένο στο VirtualBSD, είναι το wget. Ας το εγκαταστήσουμε, λοιπόν:

VirtualBSD# whereis wget
wget: /usr/ports/ftp/wget

VirtualBSD# cd /usr/ports/ftp/wget
VirtualBSD# make install clean

Στο παράθυρο επιλογών που θα εμφανιστεί μετά το make αφήστε τις προκαθορισμένες και συνεχίστε. Στη συνέχεια προχωράμε με την εγκατάσταση του Tor.

VirtualBSD# whereis tor
tor: /usr/ports/security/tor

VirtualBSD# cd /usr/ports/security/tor
VirtualBSD# make install clean

Στα παράθυρα επιλογών που θα εμφανιστούν κατά τη μεταγλώττιση των wget,......tor,...

...και openssl, αφήστε τις προεπιλογές ως έχουν και προχωρήστε αμέριμνα, σαν να μη συνέβη τίποτε απολύτως. Πιστέψτε μας, σ' αυτή την περίπτωση πρόκειται για τη σωστή τακτική ;)Το Tor χρειάζεται και τη βιβλιοθήκη του OpenSSL παρούσα αλλά μην ανησυχείτε, αφού το σχετικό port θα εγκατασταθεί αυτόματα. Για άλλη μια φορά, λίγο μετά το make θα εμφανιστούν δύο παράθυρα επιλογών – ένα για το Tor κι ένα για την OpenSSL. Επίσης για άλλη μια φορά, αφήστε τις προκαθορισμένες επιλογές ως έχουν και προχωρήστε.

Τώρα, για λόγους που αφορούν στις επιδόσεις ή/και στην ενίσχυση της ιδιωτικότητας (privacy), δεν συμφέρει να χρησιμοποιείτε το Tor από μόνο του αλλά σε συνδυασμό με κάποιον web proxy. Παραδοσιακά το Tor συναντάται μαζί με το Privoxy (www.privoxy.org), το οποίο συμβάλλει κυρίως στην προστασία της ιδιωτικότητας. Αν κι απενεργοποιημένο, το Privoxy είναι ήδη εγκατεστημένο στο VirtualBSD σας. Όμως ένας πολύ καλύτερος web proxy για το Tor είναι το Polipo, το οποίο πέρα από την ιδιωτικότητα βοηθά σημαντικά ώστε το surfing μέσω του Tor να φαίνεται αισθητά βελτιωμένο σε σύγκριση με το Privoxy. Στη συνέχεια λοιπόν θα χρησιμοποιήσουμε το Polipo. Εξ ορισμού χρησιμοποιεί το ίδιο port με το Privoxy, το 8118. Αυτό δεν είναι πρόβλημα – αρκεί το Privoxy να είναι απενεργοποιημένο. Αν πάντως είστε υπέρμαχος των καθαρών λύσεων, μπορείτε να κάνετε όπως κι εμείς και να το απεγκαταστήσετε:

VirtualBSD# portmaster -L | grep "privoxy"
===>>> privoxy-3.0.17

VirtualBSD# pkg_delete -d privoxy-3.0.17
override r-xr-xr-x  root/wheel for /usr/local/sbin/privoxy? y

Για να ολοκληρωθεί σωστά η απεγκατάσταση του Prixoxy πρέπει να τροποποιηθεί ελαφρώς το αρχείο /etc/rc.d. Ανοίξτε το μ’ έναν text editor, όπως, π.χ., είναι το nano:

VirtualBSD# nano /etc/rc.conf

Βρείτε τη γραμμή που είναι υπεύθυνη για το αυτόματο ξεκίνημα της υπηρεσίας κατά την εκκίνηση του λειτουργικού. Είναι η ακόλουθη:

privoxy_enable="YES"

Βάλτε στ’ αριστερά της το χαρακτήρα # ώστε να την απενεργοποιήσετε:

#privoxy_enable="YES"

Αποθηκεύστε την αλλαγή αλλά μην εγκαταλείψετε ακόμα τον editor. Μιας και βρισκόμαστε στο rc.conf, ας προσθέσουμε στο τέλος του τη γραμμή που ξεκινά αυτόματα την υπηρεσία του Tor κατά το boot του VirtualBSD:

tor_enable="YES"

Μια χαρά. Αποθηκεύστε την αλλαγή, εγκαταλείψτε τον editor και πάμε να εγκαταστήσουμε το Polipo:

VirtualBSD# whereis polipo
polipo: /usr/ports/www/polipo

VirtualBSD# cd /usr/ports/www/polipo
VirtualBSD# make install clean

Για να μην παιδευτούμε άδικα με το αρχείο ρυθμίσεων του Polipo, κατεβάζουμε ένα που είναι ήδη έτοιμο για χρήση με το Tor:

VirtualBSD# wget --no-check-certificate https://gitweb.torproject.org/torbrowser.git/blob_plain/HEAD:/build-scripts/config/polipo.conf

Το αρχείο polipo.conf που μόλις πήραμε μετονομάζουμε σε config και μεταφέρουμε στον κατάλογο /usr/local/etc/polipo:

VirtualBSD# mv polipo.conf /usr/local/etc/polipo/config

Πριν ξεκινήσουμε Polipo και Tor, να μην ξεχάσουμε να τροποποιήσουμε το αρχείο /etc/rc.conf ώστε το Polipo να ξεκινάει κι εκείνο αυτόματα κατά την εκκίνηση του VirtualBSD. Όπως έχει ήδη γίνει φανερό, αρκεί να προσθέσουμε τη γραμμή

polipo_enable="YES"

στο τέλος του αρχείου και ν’ αποθηκεύσουμε την αλλαγή. Ας ξεκινήσουμε τώρα το Polipo:

VirtualBSD# /usr/local/etc/rc.d/polipo start
Starting polipo.

Ωραία. Πριν ξεκινήσουμε και το Tor, να φτιάξουμε το αρχείο ρυθμίσεών του. Ευτυχώς, το αρχείο-παράδειγμα που παρέχεται με την εγκατάσταση του Tor είναι ακριβώς ό,τι χρειαζόμαστε – το μόνο που χρειάζεται είναι να φτιάξουμε ένα νέο, με το κατάλληλο όνομα:

VirtualBSD# cd /usr/local/etc/tor
VirtualBSD# cp torrc.sample torrc

Μια χαρά. Ξεκινάμε τώρα το Tor:

VirtualBSD# /usr/local/etc/rc.d/tor start
Starting tor.
Feb 11 11:25:04.981 [notice] Tor v0.2.1.29 (r8e9b25e6c7a2e70c). This is experimental software. Do not rely on it for strong anonymity. (Running on FreeBSD i386)
Feb 11 11:25:04.987 [notice] Initialized libevent version 1.4.14b-stable using method kqueue. Good.
Feb 11 11:25:05.015 [notice] Opening Socks listener on 127.0.0.1:9050
Feb 11 11:25:05.016 [warn] Fixing permissions on directory /var/db/tor

Τέλεια! Πριν αρχίσουμε τους ελέγχους για να διαπιστώσουμε αν όλα δουλεύουν κατά τα αναμενόμενα, να θυμίσουμε ότι στο εξής δεν θα χρειαστεί να ξεκινάμε τα Tor και Polipo χειροκίνητα. Πράγματι, χάρη στις προσθήκες που κάναμε στο /etc/rc.conf, οι αντίστοιχοι δαίμονες θα ενεργοποιούνται με το που ξεκινάμε το VirtualBSD. Αν πάντως για κάποιο λόγο θέλουμε να σταματήσουμε έναν ή και τους δύο, δίνουμε

VirtualBSD# /usr/local/etc/rc.d/polipo stop
Stopping polipo.

ή

VirtualBSD# /usr/local/etc/rc.d/tor stop
Stopping tor.
Waiting for PIDS: 993.

Ας περάσουμε τώρα στους απαραίτητους ελέγχους.

Ανώνυμο web surfing

Ανοίξτε τον Firefox κι επισκεφτείτε τη διεύθυνση

http://check.torproject.org

Ο tor client έχει εγκατασταθεί. Το ίδιο κι ο Polipo, o web proxy με το χαριτωμένο όνομα. Και οι δύο υπηρεσίες είναι σωστά ρυθμισμένες ώστε να λειτουργούν και να συνεργάζονται εύρυθμα, ενώ έχουν ενεργοποιηθεί κιόλας. Κάποιος, όμως, δεν έχει ακόμα ενημερώσει σχετικά τον αγαπημένο του web browser...Ο ίδιος "κάποιος" αποφάσισε, επιτέλους, να ενημερώσει τον browser που χρησιμοποιεί για την παρουσία του Polipo, του web proxy που μιλάει απευθείας με τον tor client και κάνει το surfing μέσω του δικτύου ανωνυμίας Tor να είναι ποοοοολύ πιο υποφερτό!Θα δείτε ένα μύνημα που φανερώνει ότι δεν χρησιμοποιείτε το Tor. Λογικό, αφού δεν έχετε ακόμα υποδείξει στον browser το Polipo (το οποίο, με τη σειρά του, μιλάει στο Tor). Το Polipo ακούει για αιτήσεις πελατών στο port 8118 του localhost (127.0.0.1). Στον Firefox, λοιπόν, δώστε Edit –> Preferences –> Advanced –> Network –> Settings. Στο παράθυρο Connection Settings που εμφανίζεται επιλέξτε Manual proxy configuration. Στη θυρίδα HTTP Proxy, από κάτω, πληκτρολογήστε τη διεύθυνση 127.0.0.1 και στη θυρίδα Port βάλτε το 8118. Αν θέλετε τσεκάρετε και την επιλογή Use this proxy for all protocols, από κάτω. Επικυρώστε τις αλλαγές κι επισκεφτείτε ξανά τα διεύθυνση

http://check.torproject.org

Ιδού και τα πρώτα θετικά αποτελέσματα! Το πανέμορφο FreeBSD-based virtual appliance είναι πλέον -και επισήμως- κατάλληλο για ανώνυμο surfing :)Από το σχετικό μήνυμα θα διαπιστώσετε ότι πλέον σερφάρετε μέσα από το Tor! Αν αργότερα θέλετε να σερφάρετε χωρίς τη διαμεσολάβηση του Tor, στο παράθυρο Connection Settings του Firefox επιλέξτε το No proxy.

Το μικρό αλλά θαυματουργό Torbutton

Αν χρησιμοποιείτε το Tor για ανώνυμο surfing, τότε οφείλετε να χρησιμοποιείτε και το Torbutton add-on για τον Firefox. Αλήθεια σας λέμε - και καθόλου δεν υπερβάλουμε.Πάντως ένας πολύ καλύτερος τρόπος για να ενεργοποιείτε / απενεργοποιείτε το web surfing μέσω του Tor είναι με τη βοήθεια του add-on με όνομα Torbutton. Μπορείτε να το εγκαταστήσετε με μια επίσκεψη στη διεύθυνση

https://addons.mozilla.org/en-us/firefox/addon/torbutton

κι ένα κλικ στο πράσινο κουμπί που γράφει Add to Firefox. Για να ολοκληρωθεί η εγκατάσταση του Torbutton θα χρειαστεί να επανεκκινήσετε τον browser. Πλέον, στην κάτω δεξιά γωνία του Firefox υπάρχει μια ένδειξη που όταν είναι πράσινη γράφει Tor Enabled κι εσείς σερφάρετε μέσω Tor, ενώ όταν είναι κόκκινη γράφει Tor Disabled και δεν σερφάρετε μέσω Tor. Η εναλλαγή μεταξύ των δύο καταστάσεων γίνεται μ’ ένα κλικ πάνω στην εν λόγω ένδειξη. Αν τώρα ρίξετε και μια καλύτερη ματιά στις ρυθμίσεις του Torbutton, θα διαπιστώσετε ότι η εγκατάστασή του δεν διευκολύνει μόνο την ενεργοποίηση/απενεργοποίηση του surfing μέσω Tor (δώστε Tools –> Add-ons –> Extensions –> Torbutton –> Preferences για ν’ αποκτήσετε πρόσβαση στις ρυθμίσεις). Το add-on κάνει πολλά περισσότερα πράγματα, όπως, π.χ., να απενεργοποιεί αυτόματα άλλα εγκατεστημένα add-ons για όση ώρα σερφάρετε μέσω Tor, αφού κάποια απ’ αυτά είναι πιθανόν να διαρρέουν την πραγματική, δημόσια διεύθυνση IP με την οποία βγαίνετε στο δίκτυο. Μιας και δεν είναι όλες οι ρυθμίσεις του Torbutton προφανείς, περισσότερα γι’ αυτές μπορείτε να μάθετε εδώ.

Σας προτείνουμε να διαβάσετε προσεκτικά το σχετικό κείμενο, μιας κι απ’ αυτό παίρνετε μια πολύ καλή ιδέα για τους χίλιους δυο τρόπους κατά τους οποίους είναι δυνατόν να ταυτοποιηθείτε στο web.

Ανώνυμο instant messaging

Πέρα από το web surfing, ας δούμε τώρα πώς κάνουμε και instant messaging μέσα από το Tor. Σε αντίθεση με το surfing, για το instant messaging δεν χρειάζεται να υποδεικνύουμε στο όποιο πρόγραμμα χρησιμοποιούμε το Polipo αλλά απευθείας το δαίμονα του Tor, ο οποίος, παρεμπιπτόντως, ακούει για αιτήσεις πελατών στο port 9050 του localhost. Ακριβέστερα, αυτό που θέλουμε είναι ο IM client κι ο δαίμονας του Tor να επικοινωνούν μέσω του πρωτοκόλλου SOCKS.

Καθολικές ρυθμίσεις στο Pidgin, ώστε κι αυτό να χρησιμοποιεί το δίκτυο ανωνυμίας Tor.Στο Pidgin, τον multiprotocol instant messenger που είναι προεγκατεστημένος στο VirtualBSD αλλά διατίθεται και σχεδόν για κάθε άλλο λειτουργικό σύστημα Εκεί Έξω (ΤΜ), αρχικά πηγαίνουμε στις ρυθμίσεις του προγράμματος και συγκεκριμένα στην καρτέλα Proxy (για το παράθυρο ρυθμίσεων πατήστε το συνδυασμό πλήκτρων [CTRL+P]). Εκεί τσεκάρουμε το Use remote DNS with SOCKS4 proxies, ώστε για τα DNS queries να μη χρησιμοποιείται ο τοπικός (ενδεχομένως εταιρικός) name server ή εκείνος του ISP μας. Ακολούθως φροντίζουμε ώστε να ‘ναι

Proxy type SOCKS5
Host 127.0.0.1
Port 9050

Επικυρώνουμε τις αλλαγές κι αυτό ήταν, πλέον το instant messaging γίνεται μέσω του Tor. Σε ορισμένες μόνο περιπτώσεις -κι αναλόγως πώς είναι ρυθμισμένοι οι διάφοροι λογαριασμοί σε IM services που έχουμε δώσει στο Pidgin-, ίσως χρειαστεί να πάμε στο παράθυρο ρυθμίσεων ενός ή περισσοτέρων λογαριασμών και στην καρτέλα Proxy να φροντίσουμε ώστε

Proxy type Use Global Proxy Settings

Πώς βεβαιωνόμαστε ότι το Pidgin πράγματι χρησιμοποιεί το Tor; Ένας τρόπος είναι με τη βοήθεια του Wireshark, κάνοντας sniffing στο loopback interface (/dev/lo0, στο FreeBSD). Από την κίνηση που καταγράφει είναι φανερό ότι το Pidgin έχει πάρε-δώσε με το port 9050 του 127.0.0.1, γεγονός που σημαίνει ότι επικοινωνεί μέσω SOCKS με τον τοπικό tor client.Αλλά για μια στιγμή. Πώς επαληθεύουμε ότι το Pidgin όντως χρησιμοποιεί το Tor; Στην περίπτωση του web surfing o έλεγχος ήταν πολύ απλός, όπως είδαμε. Μια επίσκεψη στο http://check.torproject.org ήταν αρκετή για να δούμε αμέσως τι συμβαίνει. Όμως με το instant messaging τι στο καλό κάνουμε; Πώς βεβαιωνόμαστε ότι όντως γίνεται μέσω του Tor; Μα, μέσω packet sniffing! Μάλιστα ένα άριστο πρόγραμμα γι’ αυτή τη δουλειά είναι το Wireshark, το οποίο φυσικά και διατίθεται για το FreeBSD επομένως και για το VirtualBSD μας. Η εγκατάσταση του γίνεται με το γνωστό, πλέον, τρόπο:

VirtualBSD# whereis wireshark
wireshark: /usr/ports/net/wireshark

VirtualBSD# cd /usr/ports/net/wireshark
VirtualBSD# make install clean

Όταν ολοκληρωθεί ξεκινήστε το πρόγραμμα από το λογαριασμό του root

VirtualBSD# wireshark &

κι αρχίστε ένα live capture για το network interface lo0, που είναι το loopback (127.0.0.1): Απλά πατήστε το συνδυασμό πλήκτρων [CTRL+I] και στο παράθυρο με τίτλο "Wireshark: Capture Interfaces" που θα εμφανιστεί κάντε ένα κλικ πάνω στο κουμπί Start, δίπλα από το lo0. Αν χρειαστεί ξεκινήστε το Pidgin και συνδεθείτε στο λογαριασμό που σας ενδιαφέρει, στείλτε και μερικά δοκιμαστικά μηνύματα σε κάποιους φίλους σας.

Ανάμεσα στα δεδομένα των πακέτων που συνέλεξε το Wireshark αναζητούμε μια συγκεκριμένη λέξη-κλειδί, την οποία σκόπιμα πληκτρολογήσαμε σε συνομιλία μας μέσω Pidgin. Και να που τη βρίσκουμε! Άλλη μια απόδειξη, λοιπόν, του ότι οι συνομιλίες μας περνάνε μέσα από το Tor. (Αλήθεια, πολύ παράξενη αυτή η λέξη-κλειδί...)Στο κεντρικό παράθυρο του Wireshark θα εμφανίζονται μηνύματα για τη διακίνηση πακέτων από και προς το port 9050 του server με IP 127.0.0.1, που δεν είναι άλλος από τον τοπικό Tor daemon. Αυτό και μόνο αποτελεί απόδειξη ότι το Pidgin όντως περνάει μέσα από το Tor. Σταματήστε το live capture με το συνδυασμό πλήκτρων [CTRL+E]. Προαιρετικά, εν μέσω όλων των πακέτων που συνέλεξε το Wireshark μπορείτε ν’ αναζητήσετε ένα μήνυμα ή μια λέξη που πριν λίγο στείλατε σε κάποιον φίλο σας. Όχι τίποτε άλλο, αλλά για να βεβαιωθείτε ότι όντως το Pidgin συνεργάζεται με το Tor. Προς τούτο δώστε [CTRL+F], στο παράθυρο με όνομα "Wireshark: Find Packet" που θα εμφανιστεί φροντίστε ώστε το Find by να είναι String, στη θυρίδα από κάτω πληκτρολογήστε αυτό που αναζητάτε και κάντε ένα κλικ στο κουμπί Find. Αν πληκτρολογήσατε χωρίς λάθη κι όλα τ’ άλλα είναι σωστά ρυθμισμένα, στο κάτω μέρος του κεντρικού παραθύρου του Wireshark θα δείτε το υπό αναζήτηση string.

Συγχαρητήρια, η επικοινωνία σας μέσω IM γίνεται κι αυτή ανώνυμα!

10 Responses to “Φτιάξτε το δικό σας virtual appliance για ανώνυμο surfing”

  1. Spirost94 | 13/04/2012 at 16:15

    Επειδή εμένα δεν δούλεψε η εντολή για το config του polipo έψαχνα χθες και βρήκα ένα config έτοιμο και το ανέβασα και στο Pastebin. http://pastebin.com/0QH1vk04

  2. h.n.y | 10/08/2012 at 20:12

    το config του polipo δεν ειναι προσβάσιμο..404 error

    • subZraw | 10/08/2012 at 20:37

      Προφανώς έχει αλλάξει το URL. Μπορείς είτε να ψάξεις ξεκινώντας από το site του Tor project είτε να πάρεις το config που βρήκε και ανέβασε στο pastebin ο Spirost94 (δες το σχόλιό του, λίγο παραπάνω).

  3. h-api | 21/10/2012 at 09:46

    Εμφανίζει το παρακάτω προβλημα παρολο που υπαρχει το αρχείο μήπως δεν τρέχει η εφαρμογή privoxy;
    VirtualBSD# portmaster -L | grep “privoxy”
    portmaster: Command not found

    • subZraw | 21/10/2012 at 11:00

      Αυτό που λείπει είναι το portmaster. Από τον λογαριασμό του root, εγκατέστησέ το ως ακολούθως:

      cd /usr/ports/ports-mgmt/portmaster
      make install clean
      
  4. h-api | 21/10/2012 at 16:24

    Αφου ξεπερασα τον σκόπελο του nano και ta permission tou rc.conf δεν μπορω να κατεβάσω το αρχείο polipo.conf διοτι δεν υπάρχει . Που μπορώ να το βρώ ή ποιες εντολές πρέπει να καταχωρήσω ;

    • subZraw | 21/10/2012 at 18:55

      Το άρθρο αυτό είναι αναδημοσίευση από τον πρόγονο κι επειδή έχει περάσει κάμποσος καιρός από τότε, λογικό είναι κάποια πράγματα να έχουν αλλάξει. Δες όμως το post του Spirost94, πιο πάνω. (Έχει ανεβάσει ένα πλήρες config στο Pastebin: http://pastebin.com/0QH1vk04)

  5. h-api | 22/10/2012 at 22:10

    sorry!!!
    Εχω προχωρημένη Πρεσβυωπία

  6. h-api | 22/10/2012 at 22:34

    Οταν πληκτρολογω check.torproject.org το μηνυμα που παιρνω ειναι The proxy server is refusing connections
    Μηπως υπαρχει αλλος τροπος για ανωνυμη περιηγηση ;

    • subZraw | 25/10/2012 at 00:07

      Προφανώς κάτι δεν πάει καλά με το configuration του polipo ή/και του tor. Δες ξανά το άρθρο και τα αντίστοιχα configuration files. Έλεγξε, επίσης, ότι στον web browser δίνεις το σωστό IP και port για τον proxy server.

      Αν πάντως βρίσεις το “χειροκίνητο” στήσιμο του δικού σου περιβάλλοντος για ανώνυμο surfing μπελαλίδικο ή απλά δεν αισθάνεσαι άνετα με το BSD, μπορείς να κατεβάσεις το Tor bundle:

      https://www.torproject.org/download/download-easy.html.en

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων