IRC | Mail via TOR

Saya pernah menulis tentang Tor Dan Firefox sebelumnya di blog ini. Sampai saat ini saya masih tetap senang menggunakan tor terutama untuk keperluan anonymity. Tor sangat nyaman digunakan, terutama jika kita memiliki koneksi internet yang cukup cukup cepat sehingga efek loncatan plus kriptografi yang dilakukan oleh tor tidak begitu terasa.

Kali ini saya akan membahas tor untuk keperluan IRC dan Mail. Pada beberapa kesempatan saya memilih untuk menjaga anonimitas, walaupun pada kesempatan lain saya tidak begitu memperdulilkan anonimitas saat berada di Internet.

Saya tidak akan membahas terlalu dalam tentang IRC, asumsi sudah bisa memahami apa itu IRC dan bagaimana memanfaatkan protocol tersebut untuk chat. Nah, dalam IRC, ada kalanya jika kita konek menggunakan koneksi dial-up / dsl seperti speedy maka saat kita konek ke server tujuan dan masuk ke suatu room, informasi lengkap IP address kita yang berupa alamat publik akan terbuka dengan vulgarnya. Jika kita beruntung, maka dalam room tersebut akan terdapat beberapa anak nakal yang senang mencoba-coba dengan mainan baru seperti “nmap+metasploit”, ataupun dalam kasus speedy modem yang kita gunakan bisa dikutak-katik seperti cerita sebelumnya pada blog ini. Anak ini akan melakukan scanning pada alamat ip publik yang kita gunakan tersebut, inilah salah satu kerugian jika kita terkoneksi ke IRC menggunakan ip publik dari rumah.

Nah, ada beberapa cara untuk mendapatkan anonimitas saat terhubung ke IRC. Mungkin para peserta undergr0und akan berteriak dengan sekuat paru-parunya “kenapa gak pake virtual host?????”. Anak-anak underground memiliki akses untuk mendapatkan virtual host, sehingga sebelum konek ke IRC maka terlebih dahulu loncat ke suatu server lain yang menyediakan virtual host tertentu untuk kemudian masuk ke server IRC. Dengan begini, alamat IP yang terlihat saat dia konek ke IRC adalah virtual host tersebut. Anak-anak underground juga memiliki kemampuan untuk melakukan sql-injection pada suatu server, merebut server tersebut dan di install socks-proxy ataupun bouncer. Jadi jika mereka berhasil merebut polri.go.id, dan di install salah satu aplikasi proxy (socks/http), maka ketika konek ke IRC alamat host/servernya bisa seperti berikut:

[cc lang=”bash”]co-cari-ce-cakep@polri.go.id[/cc]

Selain mendapatkan ketenaran di tempat chat, hal tersebut juga akan membuat yang mau scanning pake nmap+metasploit merinding. Yang pasti, dengan metode loncat ke server lain, anonimitas alamat IP sebenarnya yang akan kita gunakan lebih terlindungi.

Yang menjadi masalah adalah ketika kita hanyalah orang biasa yang boro-boro bisa melakukan sql-injection dan merebut server polri.go.id, kita konek ke internet hanya kenal begitu saja dan digunakan untuk keperluan senang-senang seperti browsing, chatting, ataupun kirim-kirim email baik personal maupun pekerjaan. Untuk itulah tools semacam tor diciptakan, tujuannya untuk melindungi privasi pengguna internet secara umum. Walaupun sekitar dua tahun yang lalu diketahui secara publik bahwa tor banyak digunakan oleh berbagai pihak justru untuk melakukan sniffing data yang berakibat sangat-sangat fatal.

Satu pelajaran berharga dari penemuan fakta tersebut adalah sebisa mungkin gunakan fasilitas SSL saat menggunakan tor. Contohnya adalah menggunakan https saat browsing ataupun menggunakan pop3s saat hendak mendownload email via pop3.

Kembali lagi ke IRC dengan tor, saat ini tor dapat dikonfigurasi dengan sangat mudah. Di sistem operasi yang saya gunakan (Mac OSX) cukup install dan jalankan via command line, maka tor secara otomatis akan mulai bekerja (mengumpulkan directory server dan menjaga koneksi) serta membuka port 9050. Ada dua cara untuk berhubungan dengan tor, aplikasi yang kita gunakan dapat menggunakan tor sebagai socks proxy maupun http proxy. Apabila dirasa cukup menggunakan socsk proxy maka aplikasi yang kita gunakan dapat langsung di set untuk menggunakan localhost:9050 sebagai socsk proxy (socks4/5), namun dengan resiko dns requestnya tidak terlindungi oleh tor. Selain socks, kita juga bisa menggunakan http sebagai proxy dengan bantuan aplikasi vidalia.

Yang kadang lucu, jika kita konek ke IRC maka akan mendapatkan beberapa server yang menjalankan tor dan server-server tersebut termasuk production server dengan nama yang cukup asyik, terkadang ini akan membuat beberapa orang mengira kita benar-benar memiliki account shell pada server tersebut ataupun telah berhasil meng-hack server tsb dan membuat user sendiri. Berikut salah satu contohnya ketika saya konek ke salah satu IRC dan mendapatkan alamat dari koneksi tor:

[cc lang=”bash”]
* [Cyberheb] (~Cyberheb@fileholding.com): Cyberheb
* [Cyberheb] #students
* [Cyberheb] students :Students Chat Room
* [Cyberheb] 213.232.94.107 :actually using host
* [Cyberheb] idle 00:00:50, signon: Fri Jul  3 20:07:56
* [Cyberheb] End of WHOIS list.
[/cc]

Manfaat lain dari tor bisa kita gunakan pada pop3s menggunakan salah satu mail client. Saat kita membalas ataupun mengirim email, adakalanya kita menginginkan perjalanan email tersebut tidak bisa dilacak paling tidak secara mata telanjang (via header), untuk kebutuhan ini kita bisa menggunakan TOR (sekali lagi, pastikan menggunakan pop3s). Pada mail client seperti thunderbird kita bisa memilih untuk menggunakan socks proxy ataupun http proxy, hasilnya adalah ketika header email kita dilihat maka alamat ip publik yang kita gunakan juga tidak akan terlihat.

Bagi para security enthusiast ataupun underground jelas metode ini termasuk basi, namun bagi orang biasa yang tidak memiliki akses shell ke mesin orang lain tentu tor akan sangat bermanfaat untuk menjaga anonimitas di internet :).

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s