bitcoin prize

"TORIFICAR TERMINALES"

"TORIFICAR TERMINALES"
Proteger tus Actividades con TOR

Siempre cuando vamos a realizar algun tipo de actividad dentro de nuestra distribucion favorita de linux nos vemos obligados a utilizar la CLI o linea de comandos como se le suele llamar comummente.
siempre que utilizamos nuestra terminal debemos tambien protegernos ya que si solo estamos anonimizando nuestro navegador nuestras conexiones de la terminal hacia internet nos puede
desenmascarar y podemos ser identificados facilmente.
siempre que nos anonimicemos debemos pretender e identificar cuales son los principales puntos por donde hay conexiones salientes de cara a internet, una vez identificados estos puntos , debemos tomar ciertas politicas de seguridad que prevengan ataques a nosotros mismos o la identificacion misma de nuestro equipo ya que si estamos en el lugar del pentester, debemos simular todo lo posible como si fuese un atacante externo.
primero para poder entender bien que debemos configurar una vez instalado TOR en nuestro equipo, debemos buscar un archivo llamado torrc que es como la biblia de las configuraciones en tor,  ya que desde este archivo podemos configurar nuestra conexion como relay de tor entre otras cosas,  vamos a buscar el archivo y echarle un primer vistazo.
Locate [archivo]  Locate torrc.
cabe aclarar que para que este archivo este instalado en nuestros directorios de linux, deberemos antes de esto mismo, haber realizado la instalacion mediante los siguientes comandos:
apt-get install update
apt-get install upgrade
apt-get install tor
estos mismos pueden tomar algunos minutos o segundos, dependiendo de nuestras conexiones a internet para descargar los repositorios mismos de las librerias con las que funciona tor para enrutarse a la red distribuida p2p.
antes que nada para lograr un anonimato viable y efectivo,  se debe desactivar todas las conexiones que se tengan la certeza de que pueden revelar nuestra identidad tales como aplicaciones de juegos, una actualizacion extra que este utilizando nuestra ip real y desactivar el javascript, java, flash,  ya que estos ultimos disponen de ciertas funciones para la geo-localizacion de los usuarios,  un atacante defensivo no dudara en utilizar los ataques disponibles contra estas mencionadas utilerias para la clear web.

una vez se ha actualizado nuestro sistema operativo linux,  es hora de descargar Tor con sus respectivas librerias y repositorios.
una de las recomendaciones de seguridad mas antiguas es añadir a el archivos de repositorios del sistema operativo para que se actualize tor cada cierto tiempo establecido y que nuestro sistema no corra riesgos de seguridad adicionales con los cuales un atacante podria aprovechar.

una ves instalado el servicio tor,  lo vamos inicializar desde la consola con el comando
service tor status ---- para verificar su estado
service tor start -----  para encender el servicio en segundo plano
service tor stop  ----- para detener el servicio
luego de conocer los anteriores comandos ya estamos listos.

desde la consola deberemos controlar el demonio inicial que hace que corra el servicio en segundo plano y lo deje ahi mismo ejecutandose.
una vez que se ha iniciado, entonces nuestra terminal o el programa que controla la terminal, buscara conectarse a los circuitos distribuidos de la red tor.
una caracteristica forma de verificar esto mencionado es con el siguiente comando para saber hacia donde realmente se dirigen las conexiones.
proxychains curl ip.info

como podemos ver se conecta a una red que no es de mi procedencia y que posiblemente es de otro pais, dependiendo de su direccionamiento en lo absoluto,  lo que se esta realizando es mandar las queries de DNS y bloqueando el udp para evitar intervenciones mediante diversos ataques en este mismo protocolo.
ahora vamos a utilizar a metasploit en consola y vamos a torificar con torsocks haber que tal nos va, esta prueba la vamos a realizar para verificar si realmente esta funcionando como se debe y se estan bloqueando al sr UDP como es debido.
vamos a probar un modulo que utilice algun protocolo haber que es lo que ocurre tras bambalindas realmente.
como hemos podido ver ha ocurrido un error en el proceso de lanzamiento del modulo de metasploit, :( ,  el error quiere decirnos que algo esta bloqueando las peticiones y los requerimientos del protocolo,   lo que hace torsocks realmente es redrigir todo hacia la red distribuida y no permite otra cosa que salga o venga de fuera es por ello que bloquea todo este tipo de trafico.

lo que realizamos en la anterior imagen es verificar el cambio de la direccion ip y el enrutamiento adecuado,  cabe mencionar que podemos modificar y personalizar aun mas los nodos de entrada o entry_node de la red Tor asi como forzar los nodos de salida de nuestra computadora,  hay que recalcar y recordar que la red tor se ha visto envuelta por la cuestionalidad de su seguridad luego de que el ex agente edward snowden diera a revelar que  las agencias de inteligencia usan nodos maliiosos para desencriptar y analizar todo el trafico de la red tor para posteriomente lanzar ataques hacia los navegadores de los usuarios y revelar su verdadera identidad.
ahora lo que haremos es analizar el archivo conocid como torrc.
como podemos verificar,  hay varios archivos para la configuracion de los nodos y los puertos correspondientes en tor,  casi todo el protocolo de puertos de entrada y de salida que utiliza tor es socks en sus diferentes versiones debidas,  estas comunicaciones hacen que sea imposible rastrear los flujos de conexiones que se crean en un instante dado.

un cliente TOR  se conecta mediante diversos nodos de comunicaciones con el protocolo socks,  asi mismo enruta todo el trafico hacia nodos aleatorios y es esto mismo lo que hace y logra el anonimato en la internet oculta como le suelen llamar,  solo que hay una preocupacion dentro de los margenes establecidos,   el ultimo nodo o mejor conocido como exit node o nodo de salida viaja sin encriptar hacia el destino establecido, sea este mismo un servidor o una computadora que corre un servicio en especifico,   en el ultimo nodo de salida es donde pueden ocurrir los diversos ataques como la interceptacion y los ataques de denegacion de servicio que han ocurrido dentro de los ultimos tiempos en la red TOR.

Las formas de configurar este archivo vienen incluidas en su correspondiente documentacion,  por ejemplo para configurar un nodo de salida se debe poner EntryNode  [direccion ip] o  [nombre].
puedes verificar una lista de los nodos de entrada y salida en la referencia de la imagen siguiente correspondiente.

se puede descargar la lista de los nodos de salida en formati CSV mas detalladamente para analizarla con mas paciencia y verificar la legitimidad de cada nodo de salida en caso de que seamos verdaderamente paranoicos.

por ultimo para destacar y referenciar todo lo qye hemos descrito,  la seguridad y el anonimato 100% no existen,  se deben y pueden admitir ciertas pautas para tener un grado de anonimidad mas alta pero antes debemos cerciorarnos de disintas cosas que dejan nuestro estado de anonimo por completo.
muchas gracias por leerme!  estoy de vuelta luego de unos meses de mi retirada personal.
se que los he dejado por momentos pero aqui estoy de vuelta para nunca irme del hacking! :)
saludos y Happy!!
Hacking! :D

The pentester Diaries.  :)

Utilidades Usadas y Referencias Bibliograficas: 
1._torsocks
2._proxychains curl ip.info
3._tor-resolve dns
4._service tor start
5._nestat puerto_tor
6._torrc archivo
https://trac.torproject.org/projects/tor/wiki/doc/torsocks
https://es.wikipedia.org/wiki/SOCKS
https://nyx.torproject.org/#home
https://trac.torproject.org/projects/tor/wiki/doc/SupportPrograms
http://todolinux.cl/wordpress/2016/01/14/torksocks-en-kali-linux/
http://torstatus.blutmagie.de
https://ramonalarconsite.files.wordpress.com/2017/07/imagen-12.png?w=620
https://www.torproject.org/docs/faq#torrc

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más