The Formula for Anonymity - Tails

Vou começar uma série de Artigos de como navegar na Internet anonimamente, útil para quem mora em países que não há permissão para entrar na Internet e também para profissionais de cyber security


Vamos seguir essa configuração para manter o anonimato

The Most Secure Setup
To be the most secure on the Deep Web and online follow the steps below as closely as possible.
  1. Use a non-personal/burner computer.
  2. Setup Tails on that computer
  3. Connect only using hotspot WiFi.
  4. Use a Tor bridge and VPN to connect to the internet.
  5. Use PGP only when sending messages
  6. Do not log into ANY sites you created before using Tails.
2. Tails


Tails, The Amnesic Incognito Live System, é uma distribuição Linux baseada no Debian que tem como objetivo manter a privacidade e segurança do utilizador e burlar a censura de conteúdo em países e te auxilia a:
  • Usar a Internet de forma anônima e evitar censura;
  • Todas as conexões feitas à Internet são passam necessariamente pela rede Tor;
  • Não deixar rastros no computador que você estiver utilizando, a menos que você explicitamente queira que isso aconteça;
  • Usa ferramentas criptográficas do estado da arte para criptografar seus arquivos, email e mensagens instantâneas.
  • Não deixa rastros no Host Computer

Ele vem com algumas aplicações pré-configuradas com fins de segurança, dentre elas: Navegador WEB, cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de escritório, editor de imagens e som, entre outros

Há algumas observações na utilização, ele é relativamente novo e é o mais seguro, mas tem alguns problemas de segurança.

  • Ele não pode proteger de um hardware comprometido
  • Não protege de ataques BIOS ou Firmware  
  • Os mesmos problemas do Tor também terá no Tails
  • Deixa informações no Metadata dos documentos
  • Os provedores de internet podem ver que você está usando Tor e Tails

Instalação

A instalação é muito bem explicada no próprio site https://tails.boum.org/install/os/index.en.html

O mais seguro é utilizar em um PenDrive como demonstrado no site ou usando uma ferramenta chamada Rufus, mas mostraremos aqui como instalar no VirtualBox para nos familiarizar com o sistema.

Step 1: Get Virtual Box
  • To install VirtualBox in Debian or Ubuntu, execute the following command:
                 sudo apt-get install virtualbox
  • For instructions on how to install VirtualBox on other operating systems, refer to the VirtualBox documentation.
Step 2: Get Tails
  • Install Tails using the “Download Only” option. (You will need a torrent client for this step; We suggest  Deluge)
  • You can get the file directly from the Tails Website as well.
Step 3: Setup Environment on Virtual Box
  • First, start VirtualBox.
  • To create a new virtual machine:
              Choose Machine ▸ New....
  • In the Name and operating system screen, specify:
              A name of your choice.
              Type: Linux.
              Version: Other Linux (64 bit).
              Click Next.
  • In the Memory size screen:
              Allocate at least 2048 MB of RAM.
              Click Next.
  • In the Hard drive screen:
              Choose Do not add a virtual hard drive.Click Create.

Step 4: Configure Tails to Run
  • To configure the virtual machine to start from an ISO image:
             Select the new virtual machine in the left pane.
             Choose Machine ▸ Settings.…
  • Select System in the left pane.
  • In the Extended Features section of the Motherboard tab, make sure that Enable I/O APIC is enabled.
  • Select Storage in the left pane.
  • Select Empty below Contoller IDE in the Storage Tree selection list in the right pane.
  • Click on the CD icon on the right of the window and select Choose a virtual CD/DVD disk file... to browse for the ISO image you want to start Tails from.
            Check the Live CD/DVD option.
            Click OK.
Step 5: Run the Machine
To start the new virtual machine:
  • Select the virtual machine in the left pane.
  • Click Start

Initial Setup

Senha de Administrador


No Tails, uma senha de administração é necessária para realizar tarefas de administração de sistema.
Por exemplo:
Por padrão, a senha de administração é desabilitada para maior segurança.Isto pode evitar que um atacante com acesso físico ou remoto ao seu sistema Tails ganhe privilégios administrativos e execute tarefas de administração sem seu conhecimento.

Configure uma senha de administração

Para poder realizar tarefas de administração, você precisa configurar uma senha de administração ao iniciar o Tails, usando o Tails Greeter.
  1. When Tails Greeter appears, click on the Expand button.
  2. Additional settings of Tails Greeter
  3. When the Additional Settings dialog appears, click on Administration Password.
  4. Specify a password of your choice in both the Administration Password and Confirmtext boxes then click Add.

Como abrir um terminal como root

Para abrir um terminal como root durante sua sessão de trabalho, você pode fazer qualquer um dos seguintes:
  • Choose Applications ▸ System Tools ▸ Root Terminal.
  • Execute comandos com sudo -i em um terminal.

MAC address spoofing:

O que é alteração de endereço MAC?

O Tails pode temporariamente mudar o endereço MAC da sua interface de rede para valores aleatórios durante uma sessão de trabalho. Isto é o que pode ser chamado de "alteração de endereço MAC" (ou "MAC address spoofing", em inglês). A falsificação do endereço MAC no Tails esconde o número de série de sua interface de rede e, até um certo ponto, também quem você é, para a rede local.
A alteração de endereço MAC é habilitada por padrão no Tails porque seu uso é benéfico. Mas em algumas situações ela também pode causar problemas de conectividade, ou fazer com que sua atividade de rede pareça suspeita. Esta documentação explica quando usar a falsificação de MAC ou não, dependendo de sua situação.

Quando manter a alteração de endereço MAC habilitada

A alteração de endereço MAC é habilitada por padrão em todas as interfaces de rede. Isto é geralmente benéfico, mesmo que você não queira ocultar sua localização geográfica.
Aqui estão alguns exemplos:
  • Usar seu próprio computador em uma rede pública sem registro, por exemplo um serviço de Wi-Fi grátis em um restaurante no qual você não precisa se registrar com sua identidade. Neste caso, a alteração de endereço MAC oculta o fato de que seu computador está conectado àquela rede.
  • Usar seu computador em uma rede que você usa frequentemente, por exemplo na casa de um amigo, no trabalho, na universidade, etc. Você já tem uma relação forte com este lugar, mas a alteração de endereço MAC oculta o fato de que seu computador está conectado a esta rede em um momento específico. Ela também oculta o fato de que você está usando Tails nesta rede.

Quando desabilitar a alteração de endereço MAC

Em algumas situações, a alteração de endereço MAC não é útil e pode ser problemática. Nestes casos, você pode querer desabilitar a alteração de endereço MAC.
Note que mesmo com alteração de MAC desabilitada, sua anonimidade na internet é preservada:
  • Um adversário na rede local somente vê conexões criptografadas à rede Tor.
  • Seu endereço MAC não é enviado para a Internet para os sítios que você visita.
Apesar disso, desabilitar a alteração de endereço MAC faz com que seja novamente possível para a rede local rastrear sua localização geográfica. Se isto for problemático, considere utilizar um dispositivo de rede diferente ou mudar para uma outra rede.
Aqui estão alguns exemplos:
  • Usando um computador público, por exemplo em uma lan-house ou biblioteca. Este computador é regularmente usado nesta rede local e seu endereço MAC não está associado com sua identidade. Neste caso, a alteração do endereço MAC pode fazer com que seja impossível conectar. Pode também parecer suspeito para os administradores de rede verem endereços MAC desconhecidos sendo usados naquela rede.
  • Em algumas interfaces de rede, a alteração de endereço MAC é impossível por conta de limitações no hardware ou no Linux. Tails desabilita temporariamente estas interfaces de rede. Você pode desabilitar a alteração de endereço MAC para poder usá-las.
  • Algumas redes somente permitem conexões de uma lista de endereços MAC autorizados. Neste caso, a alteração de endereço MAC torna impossível a conexão a estas redes. Se você ganhou acesso a uma rede assim no passado, então alterar seu endereço MAC pode fazer com que você não consiga se conectar.
  • Usando seu computador em casa. Sua identidade e o endereço MAC de seu computador já estão associados a esta rede local, então a alteração do endereço MAC provavelmente é inútil. Mas se o acesso à sua rede local é restrito e baseado no endereço MAC, pode ser que seja impossível conectar com um endereço MAC alterado.

Como Desabilitar a alteração de endereço MAC

Você pode desabilitar a alteração de endereço MAC a partir to Tails Greeter:
  1. When Tails Greeter appears, click on the Expand button.
  2. Additional settings of Tails Greeter
  3. When the Additional Settings dialog appears, click on MAC Address Spoofing.
  4. Select the Don't spoof MAC addresses option.

Outras considerações

  • Outras formas de vigilância podem revelar sua localização geográfica: vigilância por vídeo, atividade de telefone móvel, transações de cartão de crédito, interações sociais, etc.
  • Ao usar Wi-Fi, qualquer pessoa dentro do alcance da sua interface Wi-Fi pode ver seu endereço MAC, mesmo que não esteja conectada ao mesmo ponto de acesso Wi-Fi.
  • Ao usar conectividade por telefone móvel, tal como 3G ou GSM, o identificador do seu cartão SIM (IMSI) e o número de série do seu telefone (IMEI) são sempre revelados para a operadora de telefonia móvel.
  • Alguns captive portals podem enviar seu endereço MAC através da Internet para seus servidores de autenticação. Isto não deve afetar sua decisão em relação à alteração do endereço MAC. Se você decidir desabilitar a alteração de endereço MAC, seu computador já poderá ser identificado pelo seu Provedor de Serviços de Internet.

Usando o Tails

Vamos Conhecer algumas ferramentas

Emails:


Para ler e escrever e-mails, Tails inclui Thunderbird ou Icedove.
Para iniciar o Thunderbird escolha Aplicações  ▸ Favoritos  ▸ Thunderbird .
Você pode ativar o Thunderbird recurso persistência para armazenar seus e-mails e configurações entre sessões de trabalho separadas.

Criptografia OpenPGP com Enigmail

Thunderbird em Tails inclui o Enigmail extensão para criptografar e autenticar e-mails usando o OpenPGP.
Para configurar Enigmail para a sua conta de e-mail, você pode iniciar o Assistente de Configuração Enigmail escolhendo  ▸ Enigmail  ▸ Assistente de configuração . Cardápio
Você também pode criar uma chave de OpenPGP associado ao seu endereço de e-mail como parte do Assistente de configuração Enigmail .
Se você é novo para OpenPGP, você pode ler os seguintes guias sobre como começar com a criptografia de e-mails usando Thunderbird e Enigmail :


Chat e mensagens instantâneas

Para isso o Tails inclui o Mensageiro Instantâneo Pidgin.
Você pode usá-lo para conectar a servidores IRC ou XMPP (também conhecido como Jabber), e ter diversas contas conectadas ao mesmo tempo.
To start Pidgin choose Applications ▸ Internet ▸ Pidgin Instant Messenger or click on the Pidgin icon in the Favorites submenu.
Para uma documentação mais detalhada consulte o guia oficial do usuário doPidgin.

Teclado Virtual

Pode proteger de Keyloggers

OpenPGP Applet

Com OpenPGP Applet você pode:

Observe que o applet não gerencia suas chaves, isso é feito pelo Seahorse.

Onion Circuits

Para ver o status e circuitos do TOR.

  • Onion-shaped icon You are connected to Tor.
  • Onion-shaped icon crossed out You are not connected to Tor.
No Tails não é possível se conectar à internet sem o TOR

Encrypted Persistence Volumes (Persistência criptografada) Link

Para poder salvar arquivos e, após desligar o USB ligar o USB em outro computador o arquivo ainda continuar lá é necessário fazer a Persistência de Volumes
No Link da instalação é ensinado passo a passo para fazer isso.



Comentários

Mais visitadas

Usando GPU para Brute-Force com HashCat

Ataque Evil Twin

XSS - Cross-site scripting

Man-in-the-Middle e MITMf - DNS Spoofing e suas defesas

Mitmproxy 1 - Conhecendo

Ataque pelo servidor - Metasploit - Nexpose