0 Members and 1 Guest are viewing this topic.
#Requeridos# Debiansudo apt-get install tor# Arch Linuxsudo pacman -S tor#Opcionales# Debiansudo apt-get install dnsmasq dnsmasq-base nyx hostapd# Arch Linuxsudo pacman -S dnsmasq nyx hostapd
#!/usr/bin/env sh# Ya explicaré como obtener el ID de usuario para la variable TOR_UIDTOR_UID="<El identificar del usuario de tor>" # El Identificador de usuario de TorNON_ROUTE="127.0.0.1/8" # Los destinos que no desea enrutar a través de TorLOCAL_DNS=53 # El puerto DNS local, por defecto es '53'# Esta parte se explicará mejor en la configuración de TorL_TOR_DNS=5353 # El puerto DNS de Tor para la máquina localL_TRANS_PORT=9040 # El puerto del proxy transparente para la máquina localR_TOR_DNS=5354 # El puerto DNS de Tor para las máquinas remotas (como los clientes conectados en LAN/WLAN)R_TRANS_PORT=9041 # El puerto del proxy transparente para las máquinas remotasiptables --flushiptables --table nat --flushiptables --table nat --append OUTPUT --match owner --uid-owner $TOR_UID --jump RETURNiptables --table nat --append OUTPUT --protocol udp --dport $LOCAL_DNS --jump REDIRECT --to-ports $L_TOR_DNSiptables --table nat --append PREROUTING --protocol udp --dport $LOCAL_DNS --jump REDIRECT --to-ports $R_TOR_DNSfor NET in $NON_ROUTE;do iptables --table nat --append OUTPUT --destination $NET --jump RETURNdoneiptables --table nat --append OUTPUT --protocol tcp --syn --jump REDIRECT --to-ports $L_TRANS_PORTiptables --table nat --append PREROUTING --protocol tcp --syn --jump REDIRECT --to-ports $R_TRANS_PORT
# Para distribuciones basadas en Debian:id -u debian-tor# Para distribuciones basadas en Arch Linux o que tenga el mismo nombre de usuario:id -u tor
TOR_UID=111
chmod +x ./tor-ap
ControlPort 9051 # Opcional, es para que nyx se comunique con el controlador de tor# Cuando Tor necesita asignar una dirección virtual (no utilizada) debido a un comando MAPADDRESS del controlador o la función AutomapHostsOnResolve, Tor elige una dirección no asignada de este rango. Más en 'man 1 tor'.VirtualAddrNetwork 10.192.0.0/10# Cuando esta opción está habilitada y recibimos una solicitud para resolver una dirección que termina con uno de los sufijos en AutomapHostsSuffixes, asignamos una dirección virtual no utilizada a esa dirección y devolvemos la nueva dirección virtual. Esto es útil para hacer que las direcciones ".onion" funcionen con aplicaciones que resuelven una dirección y luego se conectan a ella. Más en 'man 1 tor'AutomapHostsOnResolve 1#En las siguientes 'secciones' se asigna la dirección predeterminada (127.0.0.1) en la primera, mientras que en la segunda se asigna la dirección '0.0.0.0', con puertos diferentes (así es como funciona).# Para el loopbackTransPort 9040 # El puerto del proxy transparenteDNSPort 5353 # El puerto del servidor DNS UDP de Tor# Para la dirección no especificadaTransPort 0.0.0.0:9041DNSPort 0.0.0.0:5354
sudo -u debian-tor tor # si usas debian; si usas otro (como Arch Linux) el usuario es 'tor'; si usas otra distribución haz una investigación simple para saber cuál es el nombre del software 'tor'. Un pequeño comando que quizá le ayude a alguien: 'cat /etc/passwd | grep -i tor | cut -d':' -f1'. sudo ./tor-ap # OJO, ya tienen que tener tor en ejecución, ya sea el daemon o el ejecutable en sí.curl -i http://ip-api.com/json
domain-needed # Los navegadores antiguos tenían una barra que era específica para las búsquedas en los buscadores, pero el usuario por ignorancia usaba la que era para los dominios, lo que provocaba que se perdiera tiempo resolviendo dominios inexistentes, lo que acarreaba en una respuesta DNS "NXDOMAIN". Con esta instrucción se evita eso (aunque los navegadores actuales ya solucionarón ese inconveniente), pero me refiero a los antiguos.bogus-priv # Evitar que se haga una consulta dns inversa a una dirección local o en el espacio de direccionesno-resolv # No usar el fichero 'resolv.conf'# Usar los siguientes nameserversserver=1.1.1.1server=1.0.0.1# Configuramos el DHCP para asignar el rango de direcciones en 24h(oras) en las interfaces wlp2s0b1 (la de mi tarjeta de red inalámbrica) y enp1s0f0 (la de ethernet).# wlp2s0b1 tendrá el siguiente rango: 192.168.0.2 a 192.168.0.254, mientras que el punto de acceso (nosotros) tendrá la dirección 192.168.0.1# enp1s0f0 tendrá el siguiente rango: 10.42.0.2 a 10.42.0.254, mientras que la máquina local tendrá la siguiente dirección 10.42.0.1# Nota-1: Tienen que usar sus propias interfaces.# Nota-2: Recuerden que su tarjeta de red inalámbrica debe admitir el modo AP para que lo puedan creardhcp-range=wlp2s0b1,192.168.0.2,192.168.0.254,24hdhcp-range=enp1s0f0,10.42.0.2,10.42.0.254,24h# Registramos las consultas y demás (opcional, pero recomendable para la depuración)log-querieslog-dhcplog-facility=/var/log/dnsmasq.log
sudo ip a add 192.168.0.1/24 dev wlp2s0b1sudo ip a add 10.42.0.1/24 dev enp1s0f0
# Desactivamos el serviciosudo systecmtl stop dnsmasq.service# Si no tienen systemctl, y usan SysVsudo service dnsmasq stop
sudo dnsmasq -d -C /etc/dnsmasq.conf# -d = No ejecutar en segundo plano# -C = Especificar el archivo de configuración
sudoedit /etc/hostapd/hostapd.conf
ssid=DtxdF # El nombre de mi red (¿Original? ¿No?)channel=5 # El canalhw_mode=g # Esta opción y la compatibilidad con 'N' (la veremos más abajo) depende de su tarjeta y significa la tecnología que admite su tarjetaauth_algs=3 # 1=WPA; 2=WEP; 3=Ambosieee80211n=1 # Compatibilidad con la tecnología 'IEEE 802.11n'wmm_enabled=1 # QoSinterface=wlp2s0b1 # La interfaz de la tarjeta de red inalámbricawpa=2 # La versión 2 de WPA[email protected] # Una contraseña super segurarsn_pairwise=CCMP # (AES) Counter Mode CBC-MAC Protocol
sudo hostapd /etc/hostapd/hostapd.conf
nyx -i 9051