Nova ferramenta Tor
16 de Maio de 2025

A Tor anunciou o Oniux, uma nova ferramenta de linha de comando para rotear qualquer aplicação Linux de forma segura através da rede Tor, para conexões de rede anonimizadas.

Ao contrário dos métodos clássicos como o torsocks, que dependem de truques no espaço do usuário, o Oniux utiliza namespaces do Linux para criar um ambiente de rede totalmente isolado para cada aplicação, prevenindo vazamentos de dados mesmo que o aplicativo seja malicioso ou esteja mal configurado.

Os namespaces do Linux são um recurso do kernel que permite que processos rodem em ambientes isolados, cada um com sua própria visão de recursos específicos do sistema como rede, processos ou montagens de arquivos.

O Oniux utiliza namespaces do Linux para isolar apps no nível do kernel, de forma que todo o seu tráfego seja forçado através do Tor.

"Estamos entusiasmados em introduzir o oniux: uma pequena utilidade de linha de comando que proporciona isolamento na rede Tor para aplicações de terceiros usando namespaces do Linux," afirma uma postagem no blog do Tor.

Construído sobre o Arti e o onionmasq, o oniux insere qualquer programa Linux em seu próprio namespace de rede para roteá-lo através do Tor e elimina a possibilidade de vazamentos de dados.

Ele alcança isso colocando cada app em seu próprio namespace de rede sem acesso às interfaces do hospedeiro e, em vez disso, anexando uma interface virtual (onion0) que roteia através do Tor usando o onionmasq.

Ele também utiliza namespaces de montagem para injetar um customizado /etc/resolv.conf para DNS seguro no Tor, e namespaces de usuário/PID para configurar o ambiente com privilégios mínimos de forma segura.

Esta configuração garante um isolamento à prova de vazamentos, reforçado pelo kernel, do Tor para qualquer app Linux.

Por outro lado, o Torsocks trabalha utilizando um hack 'LD_PRELOAD' para interceptar chamadas de funções relacionadas à rede em aplicações Linux dinamicamente linkadas e redirecioná-las através de um proxy SOCKS do Tor.

O problema com essa abordagem é que chamadas de sistema brutas não são capturadas pelo Torsocks, e aplicativos maliciosos podem evitar usar funções libc para causar vazamentos.

Além disso, o Torsocks não funciona com binários estáticos e não oferece verdadeiro isolamento, pois os apps ainda acessam as interfaces de rede reais do hospedeiro.

O projeto Tor publicou uma tabela comparativa destacando as diferenças qualitativas entre as duas soluções.

Apesar das vantagens óbvias do Oniux, o Tor destaca que o projeto ainda é experimental e não foi extensivamente testado sob múltiplas condições e cenários.

Dito isso, a ferramenta pode não funcionar conforme o esperado, então seu uso em operações críticas é desaconselhado.

Em vez disso, o Tor convoca entusiastas que possam testar o Oniux e relatar qualquer problema que encontrarem, para que a ferramenta possa atingir a maturidade rapidamente e estar pronta para uma implantação mais ampla.

O Projeto Tor publicou o código-fonte, e aqueles interessados em testar o Oniux devem primeiro garantir que têm Rust instalado em sua distribuição Linux e, em seguida, instalar a ferramenta usando o comando:

cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]

O Tor dá alguns exemplos de uso como acessar um site .onion (oniux curl http://example.onion), "torificar" a sessão do shell (oniux bash) ou rodar um app GUI sobre o Tor no ambiente de desktop (oniux hexchat).

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...