Privacidade

Keep track of the most valuable thing on world and organize your time and tasks

Get Started. It's Free
or sign up with your email address
Rocket clouds
Privacidade by Mind Map: Privacidade

1. Introdução

1.1. Anonimato

1.1.1. Como ocultar o endereço IP

1.1.2. Rede Tor

1.1.3. VPN

1.1.4. Proxy Chains

1.1.5. Rede Wi-Fi pública

1.2. Visão do atacante

2. Instalando e configurando o TOR no Linux

2.1. O que é?

2.1.1. É uma espécie de rede P2P para troca de endereços

2.1.2. Tunelamento

2.1.2.1. Vários túneis diferentes até abrir o destino

2.1.2.1.1. Vários circuitos de endereçamento

2.1.3. Dá acesso à Deep Web

2.1.4. Mais PRIVACIDADE

2.2. Como usar

2.2.1. Instalar serviço no Kali

2.2.1.1. Terminal

2.2.1.1.1. apt-get install tor

2.2.2. Sistema

2.2.2.1. Verificar 32 ou 64 bits

2.2.2.1.1. Baixar a versão correta

2.2.3. Extrair

2.2.3.1. Terminal

2.2.3.1.1. tar -xvf tor-browser-6.5...

2.2.4. Verificar autenticidade do TOR (signature) via GnuPG

2.2.4.1. Saber se o programa não foi alterado por algum atacante, pessoa mal intencionada.

2.2.4.1.1. Tutorial no site em inglês

2.2.4.1.2. Pré-requisito: .tar do Tor e .asc do Tor

2.2.4.1.3. Primeiro Passo: Importar a chave do TOR

2.2.4.1.4. Segundo Passo: Verificar a chave importada

2.2.4.1.5. Terceiro Passo:

2.2.5. Executar

2.2.5.1. Terminal (como root)

2.2.5.1.1. service tor start

2.2.5.2. Criar outro usuário e acessá-lo

2.2.5.3. ./start-tor-browser.desktop

3. Utilizando o TOR

3.1. Requisitos

3.1.1. O serviço e o cliente do TOR já devem estar instalados.

3.1.2. O serviço deve estar iniciado.

3.2. Verificar anonimidade

3.2.1. DNS leak

3.2.1.1. Testa anonimidade do seu servidor DNS em relação ao seu endereço IP

3.2.1.2. Também pode descobrir a sua localização aproximada

3.2.1.2.1. Desprotegido

3.2.1.2.2. Protegido

3.3. Verificar circuito realizado pelos tunelamentos do TOR

3.3.1. Clicando na "cebola"

3.3.2. Gerar novo circuito

3.3.2.1. "New Tor Circuit for this Site"

3.4. Buscador seguro (Sem rastreadores)

3.4.1. DuckDuckGo

3.4.1.1. Um buscador como o Google, mas não rastreia e ainda permite a pesquisa em uma parte da Deep Web.

3.4.1.1.1. links ".onion'

4. Utilizando o Proxychains

4.1. O que é?

4.1.1. Já vem implementado por padrão no Kali Linux.

4.1.2. Permite a utilização não apenas do TOR, mas de vários outros servidores proxy em sequência, dando mais possibilidades de tunelamento.

4.1.3. Não é restrito apenas ao navegador, dando privacidade a scans ou qual for a ferramenta a ser utilizada.

4.1.4. Trabalha com HTTP, Socks4, Socks5 e encapsulamento do DNS

4.1.4.1. Previne a DNS Leak

4.2. Configurar

4.2.1. Ele possui, por padrão, um arquivo de configuração com seu setup.

4.2.1.1. nano /etc/proxychains.conf

4.2.2. Possui três funcionabilidades

4.2.2.1. strict

4.2.2.1.1. Vem ativado por padrão

4.2.2.1.2. Não é uma opção interessante

4.2.2.1.3. Como funciona

4.2.2.2. random

4.2.2.2.1. Como funciona

4.2.2.2.2. Não é uma opção interessante

4.2.2.3. dynamic

4.2.2.3.1. Como funciona

4.2.2.3.2. É a melhor opção para se trabalhar.

4.2.2.3.3. Como usar

4.2.3. Adicionar o socks5

4.2.3.1. socks5 127.0.0.1 9050

4.3. Como usar

4.3.1. Se estiver usando o tunelamento do Tor, é importante estar com o seu respectivo serviço ativado.

4.3.1.1. service tor start

4.3.1.2. service tor status

4.3.2. Usando proxychains com o Firefox

4.3.2.1. proxychains firefox

4.3.3. Usando o proxychains com o nmap

4.3.3.1. proxychains nmap 192.168.0.1/24

5. Adicionando Proxy no ProxyChains

5.1. Como utilizar proxys específicos no tunelamento do proxychains?

5.2. Coletar proxys no Google

5.2.1. "free socks5 proxy"

5.2.1.1. Criar uma lista de proxys

5.2.1.1.1. [IP] [PORTA]

5.2.1.2. Comentar os proxys do TOR no arquivo de configuração

5.2.1.3. Inserir a lista de proxys

5.2.1.4. Iniciar o proxychains com algum programa.

6. Utilizando VPNs

6.1. Como utilizar uma VPN gratuita no Kali Linux com o OpenVPN

6.1.1. VPNBook

6.1.1.1. "OpenVPN"

6.1.1.1.1. Escolher um dos servidores disponíveis no site.

6.1.1.1.2. Baixar os arquivos do servidor escolhido.

6.1.1.1.3. Extraí-los.

6.1.1.1.4. Realizar comando

7. EXTRA: TAILS

7.1. Também é possível conseguir MUITA anonimidade usando o OS Tails!

7.2. O que é o TAILS?

7.2.1. Diversas aplicações pré-configuradas e seguras

7.2.1.1. navegador web

7.2.1.2. cliente de mensagens instantâneas

7.2.1.3. cliente de correio eletrônico

7.2.1.4. suíte de escritório

7.2.1.5. editor de imagens e som

7.2.1.6. etc

7.2.2. Usa a rede Tor para proteção de privacidade

7.2.2.1. Não só o navegador, mas TODOS os programas.

7.2.2.2. Programas que tentarem não usar o Tor têm a conexão bloqueada.

7.2.2.3. Assim, você terá...

7.2.2.3.1. Sua localização protegida

7.2.2.3.2. Possibilidade de burlar censuras de sites

7.2.2.4. Há também ferramentas que ajudem a burlar BLOQUEADORES do Tor.

7.2.3. Traz a possibilidade de usar a I2P, alternativa ao Tor

7.2.3.1. O que é I2P?

7.2.3.2. Como usar I2P

7.2.4. Não deixa rastros

7.2.4.1. Funciona em qualquer computador, basta plugar o USB

7.2.4.2. Não altera e nem depende do sistema operacional instalado no computador

7.2.4.3. Após desligar o Tails, o computador será reiniciado normalmente no sistema operacional instalado

7.2.4.4. Usa APENAS a memória RAM, que é APAGADA após o desligamento do computador.

7.2.4.4.1. Mesmo assim, é possível usar um HD externo ou outro USB para salvar dados desejados.

7.2.5. Contém ferramentas de criptografia

7.2.5.1. Possibilidade de criptografar o USB ou HD Externo usando a ferramenta LUKS

7.2.5.2. Maior exploração do HTTPS com o HTTPS Everywhere, uma extensão do Firefox

7.2.5.3. Criptografia e assinatura de e-mails e documentos

7.2.5.4. Chat protegido com criptografia usando OTR

7.2.5.5. Apagamento seguro de arquivos usando Nautilus Wipe

7.2.6. Limitações

7.2.6.1. Mesmo tendo muitos pontos fortes, o TAILS não consegue cobrir 100% das possibilidades de espionagem e rastreio.

7.2.6.1.1. Por isso...

7.3. Tutorial original do próprio site

7.3.1. Tutorial de instalação (VÍDEO), em inglês.