Lingua / Language: Italiano (corrente) | English
Documentazione tecnica approfondita sulla rete Tor: architettura a livello di protocollo, crittografia dei circuiti, configurazione operativa, strumenti di analisi, sicurezza operativa, attacchi noti e difese, aspetti legali, scenari operativi reali.
Questo progetto raccoglie tutto il lavoro tecnico e l'esperienza personale accumulata durante lo studio e l'uso reale della rete Tor su Kali Linux (Debian), con proxychains, bridge obfs4, ControlPort, script di automazione e analisi dei circuiti.
Non è una guida ad alto livello: ogni documento scende nel dettaglio del protocollo, delle celle, della crittografia, delle interazioni reali con il sistema operativo e con la rete.
# Setup completo (installa tutto, configura torrc, crea profilo Firefox)
sudo ./setup.sh
# Verificare che tutto funzioni
./tests/smoke-test-tor.shArchitettura interna di Tor, protocollo delle celle, handshake ntor, crittografia AES-128-CTR/Curve25519, consenso e Directory Authorities.
- Architettura di Tor - Bootstrap, componenti, circuiti, stream isolation, modello di minaccia
- Circuiti, Crittografia e Celle - Celle 514 byte, RELAY commands, cifratura strato per strato, flow control, handshake ntor
- Consenso e Directory Authorities - Votazione, flag, bandwidth authorities, descriptor, cache
Installazione, configurazione torrc completa (ogni direttiva spiegata), gestione systemd.
- Installazione e Verifica - Pacchetti, permessi, gruppo debian-tor, profilo Firefox, troubleshooting
- torrc - Guida Completa - SocksPort, DNSPort, ControlPort, bridge, isolamento, exit policy, relay config
- Gestione del Servizio - systemd, log, bootstrap, segnali, debug, manutenzione
Analisi dettagliata di ogni tipo di nodo, bridge e pluggable transports, onion services v3, monitoring e metriche.
- Guard Nodes - Selezione persistente, file state, path bias, vanguards, attacchi
- Middle Relay - Selezione pesata, bandwidth weights, ruolo di separazione
- Exit Nodes - Exit policy, rischi (sniffing, MITM, injection), verifica IP, blocchi
- Bridges e Pluggable Transports - obfs4 internals, meek, Snowflake, resistenza DPI, active probing
- Onion Services v3 - Protocollo rendezvous, introduction points, descriptor cifrati
- Relay Monitoring e Metriche - Tor Metrics, Prometheus/Grafana, bandwidth accounting, OONI
Uso pratico di proxychains, torsocks, ControlPort, NEWNYM, verifica leak, nyx, browser, DNS.
- ProxyChains - Guida Completa - LD_PRELOAD, chain modes, proxy_dns, debugging
- torsocks - Blocco UDP, IsolatePID, confronto dettagliato con proxychains, edge cases
- Controllo Circuiti e NEWNYM - Protocollo ControlPort, comandi, Stem (Python), script
- Verifica IP, DNS e Leak - Test IP, DNS leak, IPv6 leak, WebRTC leak, firewall
- Nyx e Monitoraggio - Monitor TUI, 5 schermate, debugging scenari, Stem scripting
- Tor Browser e Applicazioni - Anti-fingerprinting, FPI, routing applicazioni, matrice compatibilità
- Tor e DNS - Risoluzione - DNSPort, AutomapHosts, SOCKS5 remote DNS, systemd-resolved, hardening DNS
DNS leak, traffic analysis, fingerprinting, OPSEC, isolamento, hardening, forensics.
- DNS Leak - Scenari di leak, prevenzione multilivello, firewall iptables
- Traffic Analysis - Correlazione end-to-end, website fingerprinting, timing attacks
- Fingerprinting - Browser, TLS/JA3, OS, canvas, WebGL, tracking senza cookie
- OPSEC e Errori Comuni - 10 errori fatali, casi reali di deanonimizzazione, checklist
- Isolamento e Compartimentazione - Whonix, Tails, Qubes, network namespaces, Docker
- Hardening di Sistema - sysctl, kernel params, AppArmor, nftables, servizi da disabilitare
- Analisi Forense e Artefatti - Artefatti disco, RAM, rete, browser, timeline forense, mitigazione
VPN+Tor ibrido, transparent proxy, multi-istanza, localhost.
- VPN e Tor Ibrido - VPN→Tor, Tor→VPN, TransPort, routing selettivo, ExitNodes
- Transparent Proxy - iptables/nftables, TransPort internals, IPv6, gateway LAN, troubleshooting, hardening
- Multi-Istanza e Stream Isolation - systemd templates, flag isolamento, SessionGroup, Tor Browser model
- Tor e Localhost - Local Service Discovery Attack, Docker, sviluppo web, onion services locali
Limitazioni del protocollo, incompatibilità applicative, attacchi documentati.
- Limitazioni del Protocollo - TCP-only, latenza, bandwidth, SOCKS5, circuiti multipli
- Limitazioni nelle Applicazioni - Siti che bloccano Tor, app desktop, strumenti di sicurezza
- Attacchi Noti - Sybil, relay early, correlazione, website fingerprinting, HSDir, DoS
Quadro legale Italia/UE, etica dell'anonimato, responsabilità.
- Aspetti Legali - Legalità in Italia, GDPR, exit node, bridge, precedenti
- Etica e Responsabilità - Dilemma etico, casi studio, relay operator, sorveglianza, contributi alla rete
Scenari pratici di utilizzo di Tor in contesti reali.
- Ricognizione Anonima - OSINT via Tor, strumenti compatibili, anti-detection, gestione identità
- Comunicazione Sicura - Email anonima, SecureDrop, OnionShare, SSH via Tor, messaggistica
- Sviluppo e Test - Test multi-IP, geolocalizzazione, rate limiting, CI/CD, debug API
- Incident Response - IP leak recovery, guard compromesso, exit malevolo, monitoring
Esercizi pratici guidati passo a passo, dalla configurazione base all'isolamento avanzato.
- Lab 01 - Setup e Verifica - Installazione completa, bootstrap, SocksPort, ControlPort, profilo Firefox
- Lab 02 - Analisi Circuiti - Stem, nyx, ispezione circuiti, manipolazione con Python
- Lab 03 - DNS Leak Testing - tcpdump, --socks5 vs --socks5-hostname, iptables anti-leak
- Lab 04 - Onion Service - Onion Service v3, chiavi ed25519, autenticazione client x25519, hardening
- Lab 05 - Stream Isolation - SocksPort multipli, multi-istanza Tor, identità separate
Terminologia tecnica: celle, circuiti, handshake, flag, strumenti, attacchi.
| File | Descrizione |
|---|---|
| torrc-client.example | Configurazione client con bridge obfs4 |
| torrc.example | Template torrc di default con annotazioni |
| torrc-relay.example | Configurazione relay (middle, non exit) |
| torrc-hidden-service.example | Configurazione onion service v3 |
| torrc-bridge.example | Configurazione bridge server con obfs4 |
| torrc-exit.example | Configurazione exit node (reduced exit policy) |
| proxychains4.conf.example | Configurazione ProxyChains per Tor |
| transparent-proxy.sh.example | Script iptables per transparent proxy |
| File | Descrizione |
|---|---|
| newnym.example | Rotazione IP via ControlPort (cookie auth) |
| newnym-with-verify.sh.example | NEWNYM con verifica cambio IP e retry |
| check-dns-leak.sh.example | Test automatico DNS leak |
| verify-tor-connection.sh.example | Verifica completa stato Tor |
| tor-circuit-info.py.example | Visualizza circuiti attivi (Python/Stem) |
| tor-health-monitor.sh.example | Monitoring continuo con notifiche |
| setup-tor-profile.sh.example | Crea profilo Firefox tor-proxy configurato |
| tor-newip.sh.example | Rotazione IP continua con intervallo configurabile |
| File | Descrizione |
|---|---|
| validate-docs.sh | Valida struttura e contenuto documentazione |
| smoke-test-tor.sh | Smoke test completo funzionamento Tor |
# Installazione completa automatica
sudo ./setup.sh# Avviare Tor
sudo systemctl start tor@default.service
# Verificare il bootstrap
sudo journalctl -u tor@default.service | grep "Bootstrapped 100%"
# Verificare l'IP via Tor
proxychains curl https://api.ipify.org
# Cambiare IP (NEWNYM con verifica)
~/scripts/newnym-with-verify.sh
# Navigare via Tor (Firefox con profilo dedicato)
proxychains firefox -no-remote -P tor-proxy & disown
# Monitorare Tor in tempo reale
nyx# Mostra comandi disponibili
make help
# Validare la documentazione (212 check)
make validate
# Smoke test Tor (richiede Tor attivo)
make smoke
# Statistiche del progetto
make stats
# Installazione completa
make setupVedi anche: CHANGELOG.md per la cronologia delle modifiche.
- OS: Kali Linux (Debian-based)
- Tor: daemon + bridge obfs4 + ControlPort
- Strumenti: proxychains4, torsocks, nyx, curl, Firefox (profilo tor-proxy)
- Localizzazione: Parma, Italia