Oggi la maggior parte dei siti proibisce Tor in maniera risolutiva. Come? Blacklistando gli IP degli Exit Node.
Per raggirare questa limitazione è necessario proxare la connessione tra il nodo d'uscita Tor ed i vari siti web (destinazione), ovvero spoofare l'IP dell'exit node in uso così da apparire 'visitatori normali'.
Requisiti (spesso installabili tramite gestore pacchetti):
1) Imposta un bridge (facoltativo, richiede obfs4proxy)
Dandosi il caso che non si utilizzerà Tor da Tor Browser, se vuoi impostare un bridge ti occorre farlo subito. Per richiederne uno, visita BridgeDB e, in Advanced Options, premi su Get Bridges. In questo modo ti verranno dati bridges di tipo obfs4 ("obfuscator", che cambiano l'aspetto del traffico rendendolo più resistente al DPI). Quindi completa i captcha richiesti.
Ottenuti dei codici sceglietene uno e copiatelo nella clipboard; apri il file /etc/tor/torrc ed aggiungici:
UseBridges 1
ClientTransportPlugin obfs3,obfs4 exec /usr/bin/obfs4proxy
Bridge <incolla la riga copiata>
Se la tua distro usa systemd, ripeti il passaggio anche per il file /usr/share/tor/tor-service-defaults-torrc-instances (puoi usare lo stesso bridge).
2) Avvia Tor
Se la tua distribuzione non usa systemd, lancia Tor digitando tor --quiet &
nella shell. Nel caso contrario è preferibile avviare Tor dall'unità apposita, in quanto pone restrizioni aggiuntive al processo (oltre ai classici permessi), aumentandone la sicurezza. Per avviare Tor tramite systemd digita sudo systemctl start tor
.
3) Sovrascrivi il file /etc/proxychains.conf con il seguente testo:
strict_chain
proxy_dns
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 127.0.0.1 9050
socks5 75.119.217.119 10536
4) Posizionati nella sottodirectory 'Browser'
5) Lancia Tor Browser lasciando proxychains instradare il traffico:
env TOR_SKIP_LAUNCH=1 TOR_TRANSPROXY=1 proxychains ./start-tor-browser
NOTE:
- preferisci un proxy socks5 rispetto ad uno HTTP, in quanto in questo caso è superfluo modificare l'header dei pacchetti (= meno errori = più efficienza), poichè già provengono dal nodo di uscita di Tor
- poichè quel proxy risolverà la query DNS normalmente, gli onion services non saranno raggiungibili
- per gli utenti Microslot Windows c'è proxifier
RISCHI:
- (i siti web a cui ti vorresti connettere potrebbero aver blacklistato l'IP del proxy che scegli)
- le credenziali dei login fatti su siti non-HTTPS sono visibili sia dal gestore del proxy, che da uno o più potenziali MITM tra proxy e sito web

@Giulio_M @𝙏𝙝𝙚 𝙊𝙣𝙚 𝙁𝙧𝙤𝙢 𝙏𝙝𝙚 𝙑𝙖𝙪𝙡𝙩 ®