Aula 123 | Gateway TOR Residencial

Aula 123 | Gateway TOR Residencial

Gateway TOR Residencial

Hoje, vamos explorar um conceito único e muito especial: a criação de um Gateway TOR Transparente dentro da sua rede residencial. Isso permitirá que qualquer disositivo conectado ao seu segundo gateway navegue pela internet de forma anônima, sem precisar instalar softwares adicionais ou configurar proxies manualmente.

Este é um projeto raro de se ver explicado de forma simples no Brasil, e nossa missão hoje é descomplicar esse processo para que você possa aplicá-lo facilmente na sua casa.

O Que é um Gateway e Como Funciona?

Normalmente, em uma rede doméstica, todos os dispositivos conectados (celulares, computadores, smart TVs) utilizam o roteador da operadora como gateway padrão. O roteador recebe os pacotes de dados enviados pelos dispositivos, encaminha para a internet e retorna as respostas.

Por exemplo, se o roteador da sua operadora tem o IP 192.168.0.1, os dispositivos conectados na rede local terão endereços como 192.168.0.15, 192.168.0.50, etc. Quando um dispositivo deseja acessar um site, ele envia a solicitação para o roteador, que a repassa para a internet e retorna a resposta ao dispositivo.

Agora, imagine que você deseja adicionar um segundo gateway na rede. Esse gateway será um computador rodando Linux (como um Ubuntu), e sua função será redirecionar todo o tráfego dos dispositivos conectados a ele através da rede TOR, garantindo anonimato completo na navegação.

 

O Que Vamos Fazer?

Vamos transformar um computador Linux (ou uma máquina virtual, Raspberry Pi ou qualquer outro dispositivo compatível) em um Gateway TOR Transparente. Para isso, seguiremos os seguintes passos:

  1. Configurar o TOR para aceitar e processar todo o tráfego de rede.
  2. Criar regras de firewall (iptables) para redirecionar conexões de qualquer dispositivo conectado ao novo gateway diretamente para o TOR.
  3. Configurar o DNS para que todas as consultas passem pelo TOR, evitando vazamentos de identidade.
  4. Validar e testar a comunicação para garantir que tudo esteja funcionando corretamente.

Com essa configuração, qualquer dispositivo que mudar seu gateway para o IP do servidor TOR passará a trafegar automaticamente pela rede TOR, sem a necessidade de instalar extensões, configurar proxies ou modificar navegadores.

Configuração e Código


Ativar Encaminhamento de Pacotes (IP Forward)

Precisamos que a VM “roteie” pacotes. Então, abra o arquivo /etc/sysctl.conf:

 
sudo nano /etc/sysctl.conf
 

Procure (ou adicione) a linha:

net.ipv4.ip_forward=1

Isso faz o kernel permitir que a VM encaminhe pacotes entre interfaces/processos.


Instalar e Configurar o Tor

Instalação no Ubuntu/Debian

sudo apt update
sudo apt install tor -y

Ajustar o arquivo /etc/tor/torrc

sudo nano /etc/tor/torrc
Adicione ao final:

# Porta para interceptar conexões TCP (Transporte Transparente)
TransPort 0.0.0.0:9040

# Porta para interceptar consultas DNS
DNSPort 0.0.0.0:9053

 

Salve, feche e reinicie o Tor:

sudo systemctl restart tor

Verifique:

systemctl status tor
  • Se aparecer “Bootstrapped 100% (done)”, é sinal de que o Tor está funcionando bem.

Firewall

1️⃣ Váriaveis importantes

IFACE="ens33"          # Interface de rede (ex.: enp0s3, eth0, etc.)
TOR_USER="debian-tor"  # Usuário do processo Tor no Ubuntu/Debian
  • IFACE: Define qual interface de rede será usada para capturar e encaminhar o tráfego. Se estiver rodando uma máquina virtual, pode ser necessário ajustar o nome da interface.
  • TOR_USER: Especifica o usuário que executa o processo TOR. Isso é fundamental para evitar que o próprio TOR seja redirecionado para ele mesmo, criando um loop infinito.

2️⃣ Limpando Regras de Firewall Anteriores

Antes de adicionar novas regras, precisamos limpar qualquer configuração existente no iptables para evitar conflitos:

 
iptables -F
iptables -t nat -F
iptables -t mangle -F
 

Isso remove todas as regras atuais das tabelas filter, nat e mangle, garantindo que estamos começando com um ambiente limpo.


3️⃣ Permitindo Conexões Essenciais

Agora, precisamos permitir conexões locais e sessões já estabelecidas para evitar interrupções inesperadas:

 

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

 
  • O primeiro bloco permite conexões dentro da máquina para evitar problemas com serviços internos.
  • O segundo bloco permite o tráfego de conexões que já foram estabelecidas, garantindo que o fluxo de comunicação continue normalmente.

4️⃣ Ativando o NAT para Encaminhar o Tráfego

 
iptables -t nat -A POSTROUTING -o "$IFACE" -j MASQUERADE

Essa regra habilita o mascaramento de IPs, essencial para que os pacotes possam ser roteados corretamente na rede.


5️⃣ Excluindo o Próprio TOR do Redirecionamento

 
iptables -t nat -A OUTPUT -m owner --uid-owner "$TOR_USER" -j RETURN
 

Isso impede que o próprio TOR tente redirecionar seu tráfego para si mesmo, o que causaria um loop infinito e travaria a rede.


6️⃣ Redirecionando Consultas de DNS para o TOR

iptables -t nat -A PREROUTING -i "$IFACE" -p udp --dport 53 -j REDIRECT --to-ports 9053
iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 9053

Essas regras fazem com que todas as consultas DNS passem pelo TOR, evitando que sua identidade seja exposta pelo servidor DNS da operadora.


7️⃣ Redirecionando Tráfego TCP para o TOR

iptables -t nat -A PREROUTING -i "$IFACE" -p tcp -j REDIRECT --to-ports 9040
iptables -t nat -A OUTPUT -p tcp -m owner ! --uid-owner "$TOR_USER" -j REDIRECT --to-ports 9040

Isso força qualquer tráfego TCP (como navegação na web) a passar pelo TOR. Assim, qualquer dispositivo que utilizar esse gateway terá seus dados anonimizados automaticamente.


Alternativa Simples:

Se você não tem um segundo computador, pode simplesmente criar uma máquina virtual (VM) no modo "bridge" para que ela receba um endereço IP na rede como se fosse outro dispositivo físico.

Outra opção é usar um Raspberry Pi, Orange Pi ou qualquer mini PC, instalando o TOR e aplicando as regras acima para configurar seu segundo gateway anônimo.


Com essa configuração, conseguimos criar um Gateway TOR Residencial que permite anonimizar todo o tráfego da rede de forma automática e transparente. Agora, qualquer dispositivo que definir o IP do gateway para 192.168.0.12 (ou o IP do seu dispositivo com TOR) estará navegando anonimamente, sem necessidade de instalar nada ou alterar configurações complexas.

Sugestões de Aulas

Aula 124 | Wi-Fi TOR residencial

Ver Aula

Aula 122 | ARP Spoofing no Whonix Gateway

Ver Aula

Aula 23 | Protocolo HTTPs

Ver Aula