Tnt village
tntvillage.scambioetico.org · Statuto T.N.T.      Aiuto      Cerca      Utenti      Calendario

Questo sito non utilizza cookies a scopo di tracciamento o di profilazione. L'utilizzo dei cookies ha fini strettamente tecnici.

Sostieni movimentopirati.org

 

  Discussione chiusaInizia nuova discussioneAvvia sondaggio

> [GUIDA] TOR per la navigazione web
leonardus
  Inviato il: Oct 4 2009, 05:08 PM
Cita questo messaggio



Group Icon

Gruppo: Domiciliati
Messaggi: 3
Utente Nr.: 248032
Iscritto il: 2-November 08



user posted image


Inizio subito col dire che la sicurezza al 100% durante il download e l' upload, NON ESISTE!

Ma qualcosa possiamo fare per rendere la vita più difficile s chi ci vuole "nuocere"...

Ecco che può tornarci utile installare il pacchetto:

TOR e PRIVOXY

user posted image

Tor è un software libero ed una rete aperta per difendersi dall' analisi del traffico, una forma di sorveglianza della rete che minaccia le libertà individuali e la privacy, le attività ed i rapporti d'impresa confidenziali, e la sicurezza di stato.

Tor funziona deviando le tue comunicazioni attraverso una rete distribuita di relay, gestiti da volontari in tutto il mondo: impedisce a qualcuno che osservi la tua connesione Internet di sapere quali siti stai visitando, ed impedisce ai siti che visiti di venire a sapere dove sei realmente. Tor funziona con molti programmi, come i browser web, i client per la chat, i programmi di login remoto e tante altre applicazioni basate sul protocollo TCP.

Al mondo centinaia di migliaia di persone usano Tor, per motivi diversi: giornalisti e blogger, operatori umanitari, membri delle forze dell'ordine, militari, grandi aziende, abitanti di regimi autoritari e repressivi, e semplici cittadini.

Tor però non cifra magicamente tutte le tue attività su Internet. Dovresti capire bene quel che Tor fa e quel che non fa per te:

1. Tor protegge solo le applicazioni internet configurate per inviare traffico attraverso Tor — appena installato non anonimizza magicamente tutto il tuo traffico. Ti raccomandiamo di usare Firefox con l'estensione Torbutton.

2. Torbutton blocca i plugin del browser come Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF e altri: possono infatti essere usati per svelare il tuo indirizzo IP. Ciò significa ad esempio che Youtube è disabilitato. Se hai davvero bisogno di Youtube puoi riconfigurare Torbutton per abilitarlo; ma sappi che ti stai esponendo a potenziali attacchi. Inoltre, estensioni come la barra degli strumenti di Google cercano maggiori informazioni sui siti che digiti, e potrebbero aggirare Tor e/o comunicare informazioni sensibili. Alcune persone preferiscono usare due diversi browser (uno per Tor, uno per la navigazione non protetta).

3. Fai attenzione ai cookie: se navighi senza Tor e ricevi un cookie da un sito, il cookie potrebbe identificarti anche quando poi usi di nuovo Tor. Torbutton cerca di gestire i tuoi cookie in modo sicuro. <href="https://addons.mozilla.org/firefox/82/">CookieCuller può proteggere i cookie che non vuoi perdere.

4. Tor anonimizza l'origine del tuo traffico, e cifra tutto il traffico tra te e la rete Tor, ed all'interno della rete Tor, ma non può cifrare il traffico tra la rete Tor e la destinazionel finale. Se stai trasmettendo informazioni sensibili, devi usare la stessa attenzione che hai su una normale connessione internet insicura — usa HTTPS o un'altro sistema di autenticazione e cifratura end-to-end.

5. Tor impedisce agli attaccanti sulla tua rete locale di scoprire o modificare la tua destinazione, ma pone dei rischi nuovi: un exit relay ostile o male configurato può mostrarti una pagina sbagliata, o inviarti di nascosto delle applet Java come se provenissero da domini di cui ti fidi. Fai attenzione se apri documenti o applicazioni che hai scaricato tramite Tor, a meno che tu ne abbia verificato l'integrità.

Possiamo reperirlo [https://www.torproject.org/dist/torbrowser/6.0.2/torbrowser-install-6.0.2_it.exe]QUI[/URL] in versione per WINDOWS (Windows 7, Vista, XP, 2000, 2003 Server)

o QUI in versione per LINUX / UNIX (Redhat/CentOS, Fedora, Debian, Ubuntu, SUSE)

Scaricatelo ed installatelo tranquillamente, la sua interfaccia è molto semplice. lasciate tutto in modalità di default. Non cambiate nessun parametro.

Vi trovere poi, sulla barra delle applicazioni, in basso a destra, vicino l' orologio di windows, una "cipolla" ed un cerchio blu con una "P" in bianco. Questi sono i simboli di Tor e Privoxy.

user posted image Se la "cipolla" è sbarrata, Tor non sta funzionando, dovete attivarlo.
user posted image Se la "cipolla" gialla, Tor è in fase di autenticazione.
user posted image Se la "cipolla" è verde, il servizio funziona regolarmente.

A questo punto, se fate partire il vostro "Firefox", noterete che in basso a destra c'è una scritta: "Tor disabled". Se ci cliccate sopra la scritta cambia in "Tor Enabled". Avete attivato il servizio di "mascheramento IP per la navigazione su internet.

Questo rende la visualizzazione delle pagine molto più lenta in quanto, prima di arrivare al vostro pc, la pagina stessa fa un percorso più lungo, passando attraverso diversi server. Questo serve a far "perdere" le vostre tracce.

Stessa cosa è possibile fare su Internet Explorer, ma la procedura è un po' più lunga.

1. aprite il vostro Internet Explorer.

2. Andate su Strumenti --> Opzioni Internet

3. Selezionate il tab Connessioni

4. Premete sul bottone impostazioni LAN

5. Spuntate "utilizza un server proxy..."

6. Selezionate come riportato in figura:

user posted image

IMPORTANTE:

La sicurezza di Tor aumenta sia al crescere della sua base di utenti, sia man mano che più volontari aprono un relay (Non è così difficile da fare come si pensa, e in questo modo si può notevolmente aumentare la propria sicurezza).
Se si preferisce non aprire un nodo, abbiamo bisogno di aiuto in molti altri aspetti del progetto, ed abbiamo bisogno di fondi per rendere la rete Tor più veloce e facile da usare, mantenendo al contempo una buona sicurezza.

Tor è una associazione non-profit registrata 501( c )( 3 ) la cui missione è permetterti di impedire l'analisi del tuo traffico Internet. Per favore, fai una donazione deducibile dalle tasse.


CONFIGURARE TOR COME RELAY:


1. Controlla che l'orologio di sistema ed il fuso orario siano precisi. Se possibile sincronizzalo con un time server pubbico.
2a. Configurazione Windows / OS X:

user posted image

--- 1. Fai clic destro sull'icona Vidalia nella barra di stato. Scegli Pannello di controllo.
--- 2. Fai clic su Configurazione del relaying.
--- 3. Scegli Fai da relay e scambia traffico con la rete Tor Se vuoi essere un relay pubblico (raccomandato), o scegli Aiuta gli utenti sotto censura a raggiungere la rete Tor se vuoi fare da bridge per gli utenti in paesi che censurano Internet.
--- 4. Scegli un nickname per il tuo relay ed inserisci i tuoi contatti nel caso dobbiamo contattarti per qualche problema.
--- 5. Lascia selezionato Cerca di configurare automaticamente il port forwarding. Premi il pulsante Test per vedere se tutto funziona. Se funziona, bene. Altrimenti, vedi il numero 3 qui sotto.
--- 6. Seleziona la scheda Limiti di Banda. Scegli quanta banda donare agli utenti Tor come te.
--- 7. Seleziona la scheda Policy delle uscite. Se vuoi permettere agli altri di usare il tuo relay per questi servizi, non cambiare nulla. Deseleziona i servizi che non vuoi che la gente raggiunga dal tuo relay. Se vuoi essere un relay intermedio, deseleziona tutti servizi.
--- 8. Fai clic sul pulsante Ok. Vedi il passo 3 qui sotto per controllare che il relay funzioni correttamente.

2b. Configurazione Linux / Unix:
--- 1. Modifica la parte finale del file torrc. Se vuoi essere un relay pubblico (raccomandato), definisci la ORPort e dai un'occhiata alla ExitPolicy; altrimenti se vuoi essere un bridge per gli utenti nei paesi che censurano Internet, usa solo queste righe.
3. Se usi un firewall, aprilo in modo da permettere alle connessioni in arrivo di raggiungerele porte che hai configurato (ORPort, anche DirPort se l'hai abilitata). Se hai un firewall hardware (Linksys box, cablemodem, etc) potrebbe interessarti portforward.com. Controlla inoltre che siano consentite anche le connessioni in uscita, in modo che il tuo relay possa raggiungere gli altri relay Tor.
4. Riavvia il relay. Se segnala dei messaggi di avviso, esaminali.
5. Iscriviti alla mailing list or-announce. Ha un traffico molto basso e serve ad informarsi sulle nuove versioni stabili. Potresti anche iscriverti alle liste Tor ad alto traffico.


CONTROLLO DEL FUNZIONAMENTO:

Appena il relay si collega alla rete, cerca di capire se le porte che hai configurato sono raggiungibili dall' esterno. Di solito è un'operazione rapida, ma potrebbe richiedere fino a 20 minuti. Cerca riga del log così Self-testing indicates your ORPort is reachable from the outside. Excellent. Se non trovi questo messaggio, significa che il tuo relay non è raggiungibile dall'esterno — ricontrolla il firewall, controlla che il relay usi l'IP giusto, etc.

Quando il relay stabilisce di essere raggiungibile, invia un "server descriptor" alle directory per comunicare ai client quale indirizzo, che porta, che chiave, etc usi il tuo server. Puoi caricare manualmente uno dei network status e scorrerlo per cercare il nickname che hai configurato, per essere certo che sia lì. Potrebbe volerci qualche secondo per dare il tempo di creare una directory aggiornata.

QUANDO FUNZIONA:

Raccomandiamo anche le seguenti operazioni:


6. Leggi documentazione sulla sicurezza operativa per sapere come aumentare la sicurezza del tuo relay.

7. Se vuoi gestire più di un relay va benissimo, ma per favore definisci l'opzione MyFamily nei file di configurazione di tutti i tuoi relay.

8. Decidi se applicare un rate limiting. Le ADSL, i modem via cavo e tutti coloro che hanno banda asimmetrica (es. più down che up) dovrebbero definire un rate limit alla banda più lenta, per evitare congestioni. vedi la rate limiting FAQ per maggiori dettagli.

9. Fai un backup della chiave privata del tuo relay Tor (è in "keys/secret_id_key" nella tua DataDirectory). Essa costituisce l'identità del tuo relay ed è importante custodirla al sicuro in modo che nessuno possa leggere il traffico che passa dal tuo relay. Questo è un file importante da conservare se dovessi spostare o ripristinare il tuo server Tor in caso di prolemi.

10. Se controlli il name server del tuo dominio, potresti impostare il reverse DNS hostname a 'anonymous-relay', 'proxy' o 'tor-proxy', in modo che quando altri ne vedranno l'indirizzo nel loro log sarà più facile per loro capire di cosa si tratta. E' anche utilissimo aggiungere la Tor exit notice su un virtual host configurato per l'hostname, per evitare segnalazioni di abuso a te e al tuo ISP se gestisci un exit node.

11. Se non hai un webserver sul tuo computer, potresti cambiare la ORPort a 443 e la DirPort a 80. Molti utenti Tor si trovano dietro dei firewall che consentono solo di navigare sul web, e in questo modo potranno raggiungere comunque il tuo Tor relay. I relay Win32 possono semplicemente cambiare la ORPort e la DirPort nel file torrc e riavviare Tor. I server OS X o Unix non possono collegare direttamente queste porte (perché non girano come root), e quindi devono usare un apposito port forwarding per permettere alle connessioni di raggiungere il Tor relay. Se usi già le porte 80 e 443, ma vuoi aiutare comunque, altre porte molto utili sono la 22, 110, e 143.

12. Se il tuo relay Tor fornisce altri servizi sul medesimo indirizzo IP — ad esempio, un webserver — controlla che sia possibile collegarsi al webserver anche da localhost. È necessario perché i client Tor rileveranno che il tuo server è il modo più sicuro per raggiungere il webserver, e creeranno sempre un circuito che termini sul tuo relay Tor. Se non vuoi permettere queste connessioni, devi rifiutarle esplicitamente nella tua exit policy.

13. (Solo per Unix). Crea un utente separato per il relay. Se hai installato il pacchetto OS X, il deb o l'rpm, è già così. Altrimenti puoi farlo a mano. (Il relay Tor non ha bisogno di girare come root, anzi è buona prassi non eseguirlo come root. Girando come utente 'tor' si evitano problemi con identd e altri serviziche rilevano il nome dell'utente. Se sei una persona paranoica, puoi mettere Tor in un chroot jail.)

14. (Solo per Unix). Il tuo sistema operativo probabilmente limita il numero dei file descriptor aperti per ogni processo a 1024 (o meno). Se vuoi gestire un exit node veloce, probabilmente non basta. Su Linux, aggiungi una riga come "toruser hard nofile 8192" al file /etc/security/limits.conf (dove toruser è l'utente del processo Tor), poi riavvia Tor se è stato installato da pacchetto (o fai un logout e login se lo avvii tu stesso).

15. Se hai installato Tor da qualche pacchetto o installer, Tor si avvierà automaticamente al boot del sistema. Se però l'hai installato dai sorgenti, potrebbero esserti utili gli initscript in contrib/tor.sh o contrib/torctl.


Quando modifichi la configurazione di Tor, ricordati di controllare che il tuo relay funzioni regolarmente dopo le modifiche. Completa la voce "ContactInfo" nel file torrc in modo che possiamo contattarti se ci fosse bisogno di aggiornare o ci fossero dei problemi. Se hai problemi o domande, vedi la sezione Supporto o la pagina contact us sulla lista tor-ops. Grazie del tuo aiuto per far crescere la rete Tor!

Per qualsiasi approfondimento... SITO ORIGINARIO: https://www.torproject.org/

In caso di dubbi o problemi riguardanti la guida, postate pure in quest'area: LINK

Messaggio modificato da mercury il Jul 21 2016, 02:19 PM

Si Robore Leo, Si Nardus Odore, Tu Leo, Tu Nardus, Tu Leonardus Fore.

BBcode utilizzabili su TNT
Messaggio PrivatoIndirizzo EmailSito Web dell
Top
Utenti totali che stanno leggendo la discussione: 0 (0 Visitatori e 0 Utenti Anonimi)
Gli utenti registrati sono 0 :
 

Opzioni Discussione Discussione chiusaInizia nuova discussioneAvvia sondaggio

 

Scambio etico - ethic share
 Debian powered site  Nginx powered site  Php 5 powered site  MariaDB powered site  xml rss2.0 compliant  no software patents  no software patents