Escaneando con nmap a través de Tor

Iniciado por Stiuvert, Mayo 27, 2016, 04:32:15 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 27, 2016, 04:32:15 AM Ultima modificación: Mayo 27, 2016, 04:34:18 AM por Stiuvert
Este tutorial muestra cómo configurar algunas herramientas en Ubuntu para hacer un escaneo de puertos Nmap a través de la red Tor.

La técnica consiste en usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta via No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ya que nos permite usar directamente el nodo de salida y por lo tanto nos provee mayor velocidad. Aún así, el escaneo será mucho más lento que uno normal por lo tendremos que asumir un pequeño sacrificio a cambio de "privacidad".

Esta técnica se puede utilizar en un test de intrusión, aunque evidentemente se prodiga más en atacantes malintencionados. Si se quiere conservar el anonimato hay que ser especialmente cuidadoso con las opciones especificadas en Nmap, y como veréis más adelante, se puede añadir una regla de iptables para bloquear tráfico saliente en un análisis determinado y proteger más la IP origen del tráfico.

1. Instalar tor y proxychains

Código: bash
apt-get install tor tor-geoipdb proxychains
vi /etc/tor/torrc

añade la línea "SocksPolicy accept 10.1.1.0/24"

2. Instalar tortunnel

Código: bash
apt-get install libboost-system1.40-dev libssl-dev
cd /opt/
wget http://www.thoughtcrime.org/software/tortunnel/tortunnel-0.2.tar.gz
tar xvzf tortunnel-0.2.tar.gz
cd tortunnel-0.2/
./configure
make
make install


3. Editar proxychains para que funcione con tortunnel

Código: bash
vi /etc/proxychains.conf

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

4. Encontrar un nodo tor que soporte nmap

- curl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | grep --before-context=1 'Exit Fast Running V2Dir Valid' | awk '{ print $7 }' | sed '/^$/d'

5. Usar torproxy para elegir el nodo

Código: bash
$ torproxy -n 178.73.***.** -p 9900

torproxy 0.3 by Moxie Marlinspike.
Retrieving directory listing...
Connecting to exit node: 178.73.*.*:9001
SSL Connection to node complete. Setting up circuit.
Connected to Exit Node. SOCKS proxy ready on 9900.

6. Asegurar que la IP no se muestra al objetivo añadiendo una regla en el firewall

Código: bash
iptables -A OUTPUT --dest -j DROP


7. Ejecutar el comando nmap con proxychains ** -Pn( para evitar el descubrimiento de hosts) y -sT(full Connect() para asegurarnos que todos los paquetes usan la red Tor),

Código: bash
nmap -Pn -sT -p 80,443,21,22,23 80.14.163.161


ProxyChains-3.1 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Starting Nmap 5.36TEST4 ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) at 2011-02-09 22:40 CET
|S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:23-<--timeout |S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:22-<--timeout |S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:443-<--timeout |S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:80-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:21-<--timeout
Nmap scan report for No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (80.14.163.161)
Host is up (13s latency).
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
80/tcp open http
443/tcp closed https

Nmap done: 1 IP address (1 host up) scanned in 60.86 seconds

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muchas Gracias Excelente aporte. En lo personal te agradezco tu tiempo por compartir. Saludos y Sigue Asi

Woow, woow.. Voy a tener que reveer el tema de anonimato porque yo usaba tor y proxychains, pero me parece que tengo que ver pausadamente este post, para ver que es lo que me estoy perdiendo, jaja..
El escaneo con proxychains es de lo más facil, ¿no?
Simplemente
>>Proxychains nmap - - - - ...
Bueno, un muy buen aporte, se agradece !

Te hago una consulta ya que viene arraigado al tema.. Cuando uno hace un ataque con un exploit o bueno un .exe y tiene acceso a pc infectada, la pregunta sería: ¿La única forma de mantener una sesión activa con otra ip o sea con anonimato sería atacar a traves de una vpn ?? O como sería la cosa.. Ayer me estaba preguntando esto mismo y busqué por todos lados y no encontré respuesta.. ¿Tenes idea ?

Saludos !

Hola gente, yo utilizo una VPN de pago actualmente, es suficiente para utilizar nmap y realizar mis escaneos o debo sumarle TOR para tener una coneccion anomima??

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola gente, yo utilizo una VPN de pago actualmente, es suficiente para utilizar nmap y realizar mis escaneos o debo sumarle TOR para tener una coneccion anomima??

Disculpen por desvirtuar, pero quería saber que vpn paga usas :$..

Saludos !

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola gente, yo utilizo una VPN de pago actualmente, es suficiente para utilizar nmap y realizar mis escaneos o debo sumarle TOR para tener una coneccion anomima??

Tor garantiza un anonimato en Internet más elevado siempre que el usuario tome algunas precauciones, pero no resulta impenetrable tal y como ha demostrado la NSA en los últimos años. La mayor desventaja de Tor es que la velocidad de navegación es muy limitada.

¿Cuándo usar una red VPN? Si eres un usuario intermedio preocupado por la privacidad online y la utilización de tus datos por terceros la opción más recomendable es una VPN. Tendrás una latencia considerable, pero la velocidad de tu conexión será suficiente para reproducir vídeos en HD en sitios como YouTube o Netflix.

¿Cuándo usar una red Tor? El sistema se utiliza en situaciones que requieren un alto nivel de anonimato, especialmente ante la amenaza de gobiernos o agencias de espionaje. Resulta fiable -por ejemplo- para periodistas que trabajan con documentos y filtraciones muy sensibles, pero la mayor desventaja es que la velocidad de conexión es bastante lenta.

Gracias por responder, actualmente la VPN que utilizo no he tenido problemas de velocidad de ningun tipo.

Mi duda es si es suficiente la vpn para Pentesting o nesecito algo mas?
Cuando me conecto a la VPN siempre entro primero a la pagina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y no tengo fugas DNS, pero es esto suficiente?

Tor te da mayor privacidad, puedes añadirlo aunque yo no lo haría si no haces alguna intrusión en algún sitio muy importante.

Saludos