-->

Como acceder a la Dark web o Deep Web desde Firefox OS



En esta ocasión explicamos como acceder a la red Tor desde Firefox OS. ¿Quieres saber cómo? Aprende más sobre la  Deep Web...


Como muchos saben, la Darknet o Deep Web es un conjunto de redes relativamente "ocultas" a las cuales suele accederse de manera "especial"y cuyo objetivo es el de intentan una navegación anónima entre origen y el destino. Si quieres saber más en profundidad sobre ello, puedes entrar en el enlace de las fuentes al final del post.

Si ya sabías lo que es la Deep Web, entonces seguro que habrás oído hablar de la red Tor, la más famosa de este tipo de redes. Vamos a explicar los pasos a seguir para convertir nuestro Firefox OS en un sistema infranqueable en cuanto a seguridad se refiere, tendrás que armarte de paciencia ya que es un proceso muy enfarragoso.

Este tutorial es una adaptación de un post de Bluish Coder, cuya url también podrás encontrar en el apartado de fuentes.
La idea en esencia es aprovechar que Firefox OS tiene por debajo un sistema Linux por lo que los binarios de este pueden correr sobre la parte más baja del sistema siempre que tengamos Firefox OS rooteado. Una vez conseguido esto podemos enrutar mediante iptables todas las conexiones del teléfono a través de la red Tor, de manera que cualquier conexión a través de internet será de manera anónima. Desde una llamada de voip hasta el envío de un mensaje por fb. Todas las aplicaciones que requieran conexión utilizarían esta vía.

Prerequisitos

Para comenzar, necesitaremos tener además del teléfono rooteado, una instalación "toolchain", de nuevo tienes más información en el apartado de fuentes. El autor del post original, también proporciona un paquete .nix para una rápida instalación: http://bluishcoder.co.nz/nixos/standalone-ndk/default.nix deberás instalarle con el gestor de paquetes "Nix": http://nixos.org/nix/

Instalación:

El primer paso es compilar "libevent":
$ cd $HOME
$ mkdir build
$ cd build
$ wget https://github.com/downloads/libevent/libevent/libevent-2.0.21-stable.tar.gz
$ tar xvf libevent-2.0.21-stable.tar.gz
$ cd libevent-2.0.21-stable
$ ./configure --host=arm-linux-androideabi \
--prefix=$HOME/build/install \
--enable-static --disable-shared
$ make
$ make install


Depués es necesario compilar zlib para el funcionamiento de openssl:

$ cd $HOME/build
$ wget http://zlib.net/zlib-1.2.8.tar.gz
$ tar xvf zlib-1.2.8.tar.gz
$ cd zlib-1.2.8
$ CC=arm-linux-androideabi-gcc ./configure --prefix=$HOME/build/install --static
$ make
$ make install


Ahora ya podemos compilar openssl:

$ cd $HOME/build
$ wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz
$ tar xvf openssl-1.0.1h.tar.gz
$ cd openssl-1.0.1h
$ CC=arm-linux-androideabi-gcc ./Configure android no-shared --prefix=$HOME/build/install
$ make
$ make install


Ya podemos compilar Tor:

$ cd $HOME/build
$ wget https://www.torproject.org/dist/tor-0.2.4.22.tar.gz
$ cd tor-0.2.4.22
$ ./configure --host=arm-linux-androideabi \
--prefix=$HOME/build/install \
--enable-static-libevent
$ make
$ make install


Vamos a meter en el dispositivo el archivo de configuración siguiente:
DataDirectory /data/local/tor
Log notice file /data/local/tor/tor.log
RunAsDaemon 1
SOCKSPort 127.0.0.1:9050 IsolateDestAddr
SOCKSPort 127.0.0.1:9063
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 9053


Lo insertamos:

$ mkdir $HOME/build/device
$ cd $HOME/build/device
$ cp $HOME/build/install/bin/tor .
$ cat >torrc
...contents of configuration file...
$ adb push $HOME/build/device /data/local/tor


Ya podemos arrancar Tor:
$ adb shell
# cd /data/local/tor
# ./tor -f torrc &
# iptables -t nat -A OUTPUT ! -o lo -p udp --dport 53 -j REDIRECT --to-ports 9053
# iptables -t nat -A OUTPUT ! -o lo -p tcp -j REDIRECT --to-ports 9040


Para comprobar si funciona, sólo tienes que intentar acceder a algún dominio .onion, si funciona estará correctamente configurado.



Tal vez te interesen estas entradas

No hay comentarios.