comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Anonimizando Kali con anonym8

  • 6 Respuestas
  • 4985 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado d0r127

  • *
  • Underc0der
  • Mensajes: 116
  • Actividad:
    0%
  • Reputación 1
  • Sin hocico y paranoico
    • Ver Perfil
« en: Noviembre 07, 2016, 11:52:03 am »
Buenas gente, leyendo por twitter me he encontrado con un post que trata de como anonimizar kali linux mediante la herramienta anonym8 la verdad es que el post esta bastante interesante y muy bien explicado y por eso he decidido que seria una buena idea compartirlo.



En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima. La mayor parte de herramientas cuentan con una opción para configurar un proxy, ya sea http o sock, con lo que puede configurarse para utilizar TOR.


Sin embargo, no todas tienen esta característica, con lo que nos vemos obligados a utilizar herramientas adicionales como proxychains. Además, en muchas ocasiones queremos también comprobar el tráfico UDP, y esto no es posible hacerlo con TOR.

También es posible que queramos suplantar la MAC de la tarjeta de red, cambiar el nombre del host, no tener fugas de DNSs y, una vez terminada la auditoría, dejar todo como estaba, eliminando, por supuesto, los rastros que hayamos dejado en SWAP, cachés, etc.

Bien, para hacer todo esto, disponemos de un script que nos va a facilitar todo el trabajo. Lo podéis encontrar en No tienes permisos para ver links. Registrate o Entra con tu cuenta, y es válido para distribuciones basadas en Debian, por ejemplo, Kali.

¿Cómo lo instalamos?

Es muy sencillo, tan solo clonamos el repositorio con:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
git clone https://github.com/HiroshiManRise/anonym8
Entramos en el directorio creado y ejecutamos INSTALL.sh. Este script se encargará de instalar los paquetes adicionales que necesitemos, como TOR, DNSMASQ, Privoxy, Polipo, etc. y configurarlos por nosotros:


Una vez termine la instalación, nos mostrará como utilizarla, con las diferentes opciones:


Empezaremos levantando el túnel TOR:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
anonym8 start
Y, cuando cambiar la IP:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
anonym8 change


Bien, ahora, si necesitamos navegar por algún sitio que bloquee Tor, o necesitamos utilizar el protocolo UDP, podemos usar proxychains, de la siguiente manera. Editamos /etc/proxychains y lo dejamos la siguiente manera:

dinamic_chain

tcp_read_time_out 15000
tcp_connect_time_out 8000

(ProxyList)
# socks4 127.0.0.1 9050
http 37.191.41.113 8080
socks5 218.201.98.196 1080
socks5 72.253.225.23 45554


La opción de dynamic_chain, permitirá utilizar aquel proxy que esté operativo. Podemos añadir también el de Tor, siempre que no necesitemos UDP. La conexión a los proxys se hará a través de Tor. Su funcionamiento será: tomará el primer proxy, desde él intentará conectar al segundo y, desde este último, al destino final. Si omitimos el proxy de tor, no pasaría nada, ya que, para conectar al primer proxy, lo hará a través de Tor (la salida solo puede hacerse a través de Tor) y desde éste, intentará conectar con alguno de la lista. Si no puede, lo hará directamente desde el primer proxy (al cual ya nos conectamos a través de Tor).

Para poder comprobar si todo va correctamente, podemos utilizar netstat-nat, que nos permite las conexiones que estamos haciendo a través de reglas DNAT y SNAT en el Firewall.


Os dejo unas listas de proxys gratuitos:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
– No tienes permisos para ver links. Registrate o Entra con tu cuenta
– No tienes permisos para ver links. Registrate o Entra con tu cuenta


fuente: No tienes permisos para ver links. Registrate o Entra con tu cuenta


Un saludo :)
« Última modificación: Noviembre 07, 2016, 11:55:48 am por d0r127 »

Desconectado Slenderhack

  • *
  • Underc0der
  • Mensajes: 106
  • Actividad:
    8.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Noviembre 20, 2016, 02:32:31 pm »
Muy buen aporte Gracias  :)  :)  ;) !
Mi pregunta es si existe algun comando para querer anonimizar por ejemplo  un analisis de nmap ? o si al arrancar anonym8 el trafico generado por las herramientas ya por defecto ?
espero haberme dado a entender , Gracias :) !

Desconectado d0r127

  • *
  • Underc0der
  • Mensajes: 116
  • Actividad:
    0%
  • Reputación 1
  • Sin hocico y paranoico
    • Ver Perfil
« Respuesta #2 en: Noviembre 20, 2016, 02:55:32 pm »
Gracias a ti, mira a ver si te puede servir esto tio

No tienes permisos para ver links. Registrate o Entra con tu cuenta (ve donde dice "Despistando al Host con un señuelo (Decoy Scan)")

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Un saludo tio :)
« Última modificación: Noviembre 20, 2016, 02:59:10 pm por d0r127 »

Desconectado Slenderhack

  • *
  • Underc0der
  • Mensajes: 106
  • Actividad:
    8.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Noviembre 20, 2016, 05:47:58 pm »
entonses no se puede con anonym8 ? ???

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #4 en: Noviembre 20, 2016, 08:06:01 pm »
No estoy seguro por que no lo he probado pero al parecer el mismo programa tiene un apartado al iniciar, es mejor si haces la prueba ahora mismo no estoy el linux para probar xD

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
       # redirect all other output through TOR
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $TOR_PORT
iptables -t nat -A OUTPUT -p udp -j REDIRECT --to-ports $TOR_PORT
        iptables -t nat -A OUTPUT -p icmp -j REDIRECT --to-ports $TOR_PORT

Donde redirige todo el otro trafico a traves de TOR si hace falta alguno solo es cuestion de agregarlo.

No tienes permisos para ver links. Registrate o Entra con tu cuenta <- Linea 345


Desconectado Slenderhack

  • *
  • Underc0der
  • Mensajes: 106
  • Actividad:
    8.33%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Noviembre 21, 2016, 03:13:56 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No estoy seguro por que no lo he probado pero al parecer el mismo programa tiene un apartado al iniciar, es mejor si haces la prueba ahora mismo no estoy el linux para probar xD

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
       # redirect all other output through TOR
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $TOR_PORT
iptables -t nat -A OUTPUT -p udp -j REDIRECT --to-ports $TOR_PORT
        iptables -t nat -A OUTPUT -p icmp -j REDIRECT --to-ports $TOR_PORT

Donde redirige todo el otro trafico a traves de TOR si hace falta alguno solo es cuestion de agregarlo.

No tienes permisos para ver links. Registrate o Entra con tu cuenta <- Linea 345
Que tal  :) !!
Gracias , no se me habia ocurrido revisar las reglas generadas en iptables asi que arranque anonym8 y las revise :

y ahi se puede ver todo :) ! , al parecer nos protege totalmente ya que aunque Tor no acepte udp o icmp I2p si lo hace  ;) !!
Gracias a los dos :) !
« Última modificación: Noviembre 21, 2016, 06:01:10 pm por S@nde »

Desconectado kawaxi

  • *
  • Underc0der
  • Mensajes: 96
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Febrero 03, 2017, 06:28:58 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Muy buen aporte Gracias  :)  :)  ;) !
Mi pregunta es si existe algun comando para querer anonimizar por ejemplo  un analisis de nmap ? o si al arrancar anonym8 el trafico generado por las herramientas ya por defecto ?
espero haberme dado a entender , Gracias :) !


puedes arrancar nmap con proxychains y el trafico se enrutara segun la configuracion pero creo que se cumple con lo que buscas, si estoy mal que alguien me corrija.

 

¿Te gustó el post? COMPARTILO!



¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender

Iniciado por Snifer

Respuestas: 0
Vistas: 2113
Último mensaje Marzo 15, 2014, 11:07:50 am
por Snifer
Offensive Security penetration testing with Kali Linux (Traducción al español)

Iniciado por Hex4w0rd

Respuestas: 27
Vistas: 8931
Último mensaje Noviembre 01, 2017, 08:51:12 pm
por Codig0Bit
¿Todos los cursos son con Backtrack o Kali? Na anda mejor aprende

Iniciado por Snifer

Respuestas: 5
Vistas: 3105
Último mensaje Marzo 25, 2014, 12:36:01 am
por .:UND3R:.
Herramientas Kali Linux - Email búsqueda collector y la cosechadora

Iniciado por Iny3trol

Respuestas: 0
Vistas: 1666
Último mensaje Enero 23, 2015, 10:46:57 pm
por Iny3trol
Kali 2.0 + Whonix = Anonimato en la raiz

Iniciado por novak

Respuestas: 20
Vistas: 8102
Último mensaje Abril 23, 2017, 11:24:46 am
por Bael