💻 Configurando o Ubuntu para acessar a deep web
Geovana Ribeiro(AKA Raveenita)
Posted on February 25, 2023
Saudações, cyber piratas 🏴☠️
Resolvi compartilhar como configurar seu navegador preferido no Ubuntu para acessar qualquer site da deep web de forma privada, sem a necessidade de instalar o Tor Browser.
Segue o fio:
Instalando o tor e proxychains
Primeiramente, instale os pacotes proxychains e o tor:
sudo apt install tor proxychains
E depois inicie o serviço do tor, através do comando:
sudo service tor start
Configurando o arquivo proxychains.conf
Abra o arquivo /etc/proxychains com o nano:, um editor de texto muito utilizado no Linux:
sudo nano /etc/proxychains.conf
E abaixo da linha socks4, informaremos que **o protocólo **socks5 também funcionará com a porta 9050, utilizada pelo tor:
socks4 127.0.0.1 90250
+ socks5 127.0.0.1 90250
No ínicio do arquivo, comentaremos a linha strict_chain e descomentaremos a linha dynamic_chain, que define a forma na qual os proxys serão tratados. Desta forma, caso algum proxy esteja offline, será pulado.
Feito isso, podemos fechar o arquivo com CTRL + X e apertar Y para salvar as alterações.
No final, seu arquivo deve ficar parecido com:
proxychains.conf
# proxychains.conf VER 3.1
#
# HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#
# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
# Make sense only if random_chain
#chain_len = 2
# Quiet mode (no output from library)
#quiet_mode
# Proxy DNS requests - no leak for DNS data
proxy_dns
# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000
# ProxyList format
# type host port [user pass]
# (values separated by 'tab' or 'blank')
#
#
# Examples:
#
# socks5 192.168.67.78 1080 lamer secret
# http 192.168.89.3 8080 justu hidden
# socks4 192.168.1.49 1080
# http 192.168.39.93 8080
#
#
# proxy types: http, socks4, socks5
# ( auth types supported: "basic"-http "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Configurando o navegador
Agora configuraremos seu navegador padrão (browser) para utilizar o Tor.
Google Chrome
Abra o Google Chrome, vá até a sessão Settings (Configurações) e busque por Proxy.
As opções de configuração de Network (Rede) do Ubuntu será aberta. Clique em Network Proxy e selecione a opção Manual. Preencha o campo Socks Hosts com 127.0.0.1 e defina a porta como 9050, a mesma realizada configuração realizada no arquivo proxychains.conf.
Confira as informações e feche a janela.
Mozilla Firefox
Abra o Firefox, vá até a sessão Settings (Configurações) e busque por Proxy.
Clique no botão Settings e selecione a opção Manual. Preencha o campo Socks Hosts com 127.0.0.1 e defina a porta como 9050, a mesma realizada configuração realizada no arquivo proxychains.conf.
Aqui selecionaremos as opções “SOCKS v5” e “Proxy DNS when using SOCKS v5”.
E por fim, clicaremos em OK para salvar.
Acessando a deep web
Acesse o site https://ipaddress.my/.
Observe que o IP acima corresponde a Amstardem, na Holanda, mas eu moro no Brasil! :o
Isso significa que nosso proxy deu certo e que podemos nos aventurar na deep web.
Por fim, tente acessar http://qrtitjevs5nxq6jvrnrjyz5dasi3nbzx24mzmfxnuk2dnzhpphcmgoyd.onion/
Se algo parecido com um pug muy loko brotar na sua tela, você está dentro! =)
That's all folks! 🏴☠️
Posted on February 25, 2023
Join Our Newsletter. No Spam, Only the good stuff.
Sign up to receive the latest update from our blog.