Pages

Ads 468x60px

lunes, 18 de mayo de 2015

Hacking desde0. Hoy Proxychains + tor en Kali o como pasar desapercibido



Auditando unas maquinas de Kino con OpenVAS me avisó de que su sistema me había baneado y me dijo que si no había usado proxy. La verdad que no había caído, la maquina con Kali no arrancaba y para cuando tire el OpenVAS contra su sistema, ya era tarde.

Vamos a ver como usar proxychains con Tor (si no sabes lo que es, puedes leer la entrada de @jdangosto aquí)

Lo primero será arrancar la maquina con Kali y actualizar con 

     apt-get update 

Después de pocos minutos ya tenemos el sistema actualizado y listo para instalar Tor con el comando 

     apt-get install tor 

y acto seguido lo iniciamos con 

     service tor start.




Y podemos comprobar que esta corriendo con el comando 
     
     service tor status




Lo siguiente será editar el fichero proxychains.conf que esta en /etc, usando vi (si, le he cogido cariño jeje) con el comando 

     vi proxychains.conf




Dentro del archivo "descomentamos" dynamic_chain y comentamos strict_chain quedando de la siguiente manera.




Nos vamos al final del todo del archivo y añadimos debajo de la ultima linea 

     socks5  127.0.0.1 9050 

para que quede como en la siguiente imagen.




Salimos del archivo guardando (si no recuerdas como, pásate por aquí) y comenzamos a probar. Vamos a abrir el navegador pero usando proxychains. La manera de hacerlo es poner proxychains antes de cualquier programa, en este caso 

     proxychains iceweasel www.1gbdeinformacion.com 

(cada pestaña que abras estará "anonimizada").




*Recordad que si no ponéis proxychains delante del programa a ejecutar, no existe el anonimato. 
Podéis probar que funciona abriendo una web de las que dicen nuestra IP.


Ip pública SIN anonimato desde http://www.adsl4ever.com/ip
Ip pública CON anonimato desde http://www.adsl4ever.com/ip


Es el momento de reiniciar tor (en otra consola) con el comando 

     service tor restart 




Podemos repetir los pasos descritos anteriormente para verificar que la IP no es la nuestra.

Si volvemos atrás en la primera consola que teníamos abierta podemos ver lo siguiente.



Podemos probar otro programa, por ejemplo nmap, con el comando 

     proxychains nmap -T4 -A -v 8*.***.***.8
con el siguiente resultado.




Y esto es todo. Seguro que ahora no te detectan tan rápido los sistemas en tus horas de pentesting xD.




Roberto García (@1GbDeInfo)

0 comentarios:

Publicar un comentario

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates