Anonimizando Kali con anonym8

Iniciado por d0r127, Noviembre 07, 2016, 11:52:03 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 07, 2016, 11:52:03 AM Ultima modificación: Noviembre 07, 2016, 11:55:48 AM por d0r127
Buenas gente, leyendo por twitter me he encontrado con un post que trata de como anonimizar kali linux mediante la herramienta anonym8 la verdad es que el post esta bastante interesante y muy bien explicado y por eso he decidido que seria una buena idea compartirlo.




En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima. La mayor parte de herramientas cuentan con una opción para configurar un proxy, ya sea http o sock, con lo que puede configurarse para utilizar TOR.


Sin embargo, no todas tienen esta característica, con lo que nos vemos obligados a utilizar herramientas adicionales como proxychains. Además, en muchas ocasiones queremos también comprobar el tráfico UDP, y esto no es posible hacerlo con TOR.

También es posible que queramos suplantar la MAC de la tarjeta de red, cambiar el nombre del host, no tener fugas de DNSs y, una vez terminada la auditoría, dejar todo como estaba, eliminando, por supuesto, los rastros que hayamos dejado en SWAP, cachés, etc.

Bien, para hacer todo esto, disponemos de un script que nos va a facilitar todo el trabajo. Lo podéis encontrar en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y es válido para distribuciones basadas en Debian, por ejemplo, Kali.

¿Cómo lo instalamos?

Es muy sencillo, tan solo clonamos el repositorio con:

Código: php
git clone https://github.com/HiroshiManRise/anonym8


Entramos en el directorio creado y ejecutamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Este script se encargará de instalar los paquetes adicionales que necesitemos, como TOR, DNSMASQ, Privoxy, Polipo, etc. y configurarlos por nosotros:


Una vez termine la instalación, nos mostrará como utilizarla, con las diferentes opciones:


Empezaremos levantando el túnel TOR:

Código: php
anonym8 start


Y, cuando cambiar la IP:

Código: php
anonym8 change 




Bien, ahora, si necesitamos navegar por algún sitio que bloquee Tor, o necesitamos utilizar el protocolo UDP, podemos usar proxychains, de la siguiente manera. Editamos /etc/proxychains y lo dejamos la siguiente manera:

dinamic_chain

tcp_read_time_out 15000
tcp_connect_time_out 8000

(ProxyList)
# socks4 127.0.0.1 9050
http 37.191.41.113 8080
socks5 218.201.98.196 1080
socks5 72.253.225.23 45554


La opción de dynamic_chain, permitirá utilizar aquel proxy que esté operativo. Podemos añadir también el de Tor, siempre que no necesitemos UDP. La conexión a los proxys se hará a través de Tor. Su funcionamiento será: tomará el primer proxy, desde él intentará conectar al segundo y, desde este último, al destino final. Si omitimos el proxy de tor, no pasaría nada, ya que, para conectar al primer proxy, lo hará a través de Tor (la salida solo puede hacerse a través de Tor) y desde éste, intentará conectar con alguno de la lista. Si no puede, lo hará directamente desde el primer proxy (al cual ya nos conectamos a través de Tor).

Para poder comprobar si todo va correctamente, podemos utilizar netstat-nat, que nos permite las conexiones que estamos haciendo a través de reglas DNAT y SNAT en el Firewall.


Os dejo unas listas de proxys gratuitos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
– No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
– No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo :)

Muy buen aporte Gracias  :)  :)  ;) !
Mi pregunta es si existe algun comando para querer anonimizar por ejemplo  un analisis de nmap ? o si al arrancar anonym8 el trafico generado por las herramientas ya por defecto ?
espero haberme dado a entender , Gracias :) !

Noviembre 20, 2016, 02:55:32 PM #2 Ultima modificación: Noviembre 20, 2016, 02:59:10 PM por d0r127
Gracias a ti, mira a ver si te puede servir esto tio

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (ve donde dice "Despistando al Host con un señuelo (Decoy Scan)")

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo tio :)


No estoy seguro por que no lo he probado pero al parecer el mismo programa tiene un apartado al iniciar, es mejor si haces la prueba ahora mismo no estoy el linux para probar xD

Código: php
       # redirect all other output through TOR
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $TOR_PORT
iptables -t nat -A OUTPUT -p udp -j REDIRECT --to-ports $TOR_PORT
        iptables -t nat -A OUTPUT -p icmp -j REDIRECT --to-ports $TOR_PORT


Donde redirige todo el otro trafico a traves de TOR si hace falta alguno solo es cuestion de agregarlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta <- Linea 345

Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Noviembre 21, 2016, 03:13:56 PM #5 Ultima modificación: Noviembre 21, 2016, 06:01:10 PM por S@nde
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No estoy seguro por que no lo he probado pero al parecer el mismo programa tiene un apartado al iniciar, es mejor si haces la prueba ahora mismo no estoy el linux para probar xD

Código: php
       # redirect all other output through TOR
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $TOR_PORT
iptables -t nat -A OUTPUT -p udp -j REDIRECT --to-ports $TOR_PORT
        iptables -t nat -A OUTPUT -p icmp -j REDIRECT --to-ports $TOR_PORT


Donde redirige todo el otro trafico a traves de TOR si hace falta alguno solo es cuestion de agregarlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta <- Linea 345
Que tal  :) !!
Gracias , no se me habia ocurrido revisar las reglas generadas en iptables asi que arranque anonym8 y las revise :

y ahi se puede ver todo :) ! , al parecer nos protege totalmente ya que aunque Tor no acepte udp o icmp I2p si lo hace  ;) !!
Gracias a los dos :) !

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muy buen aporte Gracias  :)  :)  ;) !
Mi pregunta es si existe algun comando para querer anonimizar por ejemplo  un analisis de nmap ? o si al arrancar anonym8 el trafico generado por las herramientas ya por defecto ?
espero haberme dado a entender , Gracias :) !


puedes arrancar nmap con proxychains y el trafico se enrutara segun la configuracion pero creo que se cumple con lo que buscas, si estoy mal que alguien me corrija.