Inicio > Hacking, Networking > Navegando de forma Anonima con TOR (The Onion Router)

Navegando de forma Anonima con TOR (The Onion Router)


RED TOR.

Con Tor es posible la navegación de forma anónima utilizando la red Tor que permite que nuestras peticiones viajen cifradas por medio de muchos nodos, por lo tanto cuando el destino recibe la petición  no dispone del origen real de dicha petición, solamente dispone del nodo de salida de la red Tor por medio del cual se ha hecho entrega de los paquetes enviados pero desde dicho nodo, no es posible conocer el destinatario, ya que el nodo de salida puede estar ubicado en cualquier parte del mundo, ademas, el nodo de salida tampoco conoce el origen de las peticiones, de esta forma la navegación de un usuario de esta red es anónima.

INSTALACIÓN DE TOR.

El repositorio para la instalación de Tor desde Debian/Ubuntu:

deb http://deb.torproject.org/torproject.org maverick main

apt-get install tor

De esta forma también se instala automáticamente Polipo (tor-geoipdb) posteriormente con privoxy es posible manejar todas las peticiones de nuestra maquina, así como enrutarlas de modo seguro.

sudo apt-get install privoxy

Una vez hecho esto, Tor se inicia automáticamente como servicio en el puerto 9050 de nuestra maquina.

Luego hay que indicarle a privoxy que todas las comunicaciones se van a llevar al puerto 9050 de nuestra maquina.

Abrir el fichero /etc/privoxy/config

adicionar la linea forward-socks4a / localhost:9050 .

MUY IMPORTANTE NO OLVIDAR EL PUNTO AL FINAL

Si queremos usar Socks5 en lugar de poner la linea anterior hay que poner esta:

forward-socks5 / localhost:9050 .

Es recomendable utilizar socks5 para usarlo junto con proxychains y tortunnel para asegurar el anonimato de forma segura (ver en los próximos párrafos el uso de proxychains y tortunnel).

Comentar la linea logfile logfile con el fin de que todo el trafico que pasa por privoxy no quede registrado en el fichero de log.

Finalmente, para iniciar/detener/reiniciar el servicio de privoxy o el servicio Tor

/etc/init.d/privoxy restart

/etc/init.d/tor restart

TORBUTTON PARA FIREFOX, VIDALIA Y NAVEGACION ANONIMA.

Para activar y desactivar Tor desde FireFox, se hace uso de la extensión TorButton que se encuentra disponible en:

https://www.torproject.org/torbutton/index.html.en

De esta forma se puede activar y desactivar Tor desde el navegador web, se puede utilizar el servicio de chequeo de Tor para verificar que se encuentra correctamente instalado y configurado:

https://check.torproject.org/

Por otro lado también es posible hacer uso de vidalia para centralizar la administración de Tor desde una única interfaz de usuario.

apt-get install vidalia

Para descargar los fuentes y demás:

http://www.torproject.org/download/download.html

TOR Y PROXYCHAINS PARA EJECUTAR COMANDOS PASANDO POR LA RED DE TOR:

Con proxychains lo que hacemos es ejecutar comandos que probablemente se desarrollan en una maquina remota sin poner en evidencia nuestra identidad ya que pasamos por medio de la red de Tor (aunque esto no siempre es cierto, ya que aunque los paquetes viajan cifrados, entre el destino y los host de salida de la red tor, hay ocasiones en las que determinados escaneos ejecutan peticiones DNS contra el destino, dejando al descubierto nuestra ubicación real, por este motivo es útil hacer uso de proxychains).

Por ejemplo para ejecutar un escaneo de puertos usando la red de tor y ProxyChains:

proxychains nmap -sT -PN -n -sV 192.168.1.34

Con el comando nmap anterior, definimos un escaneo del tipo TCP, con lo cual los resultados van a ser mas exactos y aunque en el objetivo exista algún firewall o IDS que detecte el escaneo de puertos, no tendrá información sobre nuestra ubicación real, solamente sobre el nodo de salida de la red Tor. Adicionalmente usamos la opción -PN ya que asumimos que el objetivo se encuentra activo, no necesitamos hacer un reconocimiento del host objetivo (por medio de PINGS contra la maquina remota), la opción -n indica que no se deben realizar peticiones DNS que delaten nuestra ubicación y  finalmente con -sV detectamos los servicios que se encuentran activos en el objetivo.

USANDO TOR Y TORTUNNEL PARA EJECUTAR COMANDOS PASANDO POR LA RED DE TOR:

Aunque con proxychains es posible ejecutar comandos desde la red Tor aun es demasiado lento dado que tiene que pasar por medio de varios Nodos de salida de la red tor, para acelerar este proceso es posible utilizar TorTunnel, con este programa es posible establecer un nodo de salida para acelerar el proceso de ejecucion de proxychains, para esto se debe seguir el siguiente procedimiento:

1. Descargar el codigo fuente de TorTunnel desde: http://www.thoughtcrime.org/software/tortunnel/

2. Descomprimir y compilar.

sudo ./configure

sudo make

Es probable que en algunas ocasiones  no sea posible compilar el código fuente debido a que falten las librerías de boost, por lo tanto es necesario instalarlas:

sudo apt-get install libboost-all-dev

3. Posteriormente se inicia especificando un nodo de salida de la red Tor, para ver los posibles nodos de salida de la red, se pueden ver desde:

http://128.31.0.34:9031/tor/status/all

O tambien desde la opción “mapa de red de Vidalia”.

Para elegir el nodo de salida, una buena recomendación seria elegir el que mayor banda ancha disponga, de esta forma los comandos ejecutados se realizarán de una forma mucho mas rápida, ademas es necesario definir un ExitNode y no un Tor Onion Router, sino los comandos fallarán.

4. Una vez compilado y elegido el nodo de salida, se ejecuta lo siguiente (desde el mismo directorio donde se ha compilado el programa)

sudo ./torproxy 38.102.94.125

torproxy 0.2 by Moxie Marlinspike.

Retrieving directory listing…

Connecting to exit node: 38.102.94.125 :443

SSL Connection to node complete. Setting up circuit.

En este caso concreto la dirección IP 38.102.94.125 es el nodo de salida de la red Tor seleccionado.

Connected to Exit Node. SOCKS proxy ready on 5060.

Con los pasos anteriores el tortunnel esta preparado, ahora solamente basta establecer el puerto 5060 con socks5 en proxychains para que redireccione a tortunnel, para esto es necesario editar el fichero /etc/proxychains.conf y definir la linea:

socks5 127.0.0.1 5060

Ahora es posible ejecutar:

sudo proxychains nmap -sT -PN -n -sV 192.168.1.34

Y apreciar la diferencia en tiempo de ejecución!

MEJORAR LA VELOCIDAD EN LA RED TOR CON VIDALIA:

Para esto es necesario tener vidalia instalado y editar el fichero torrc ubicado en /home/.vidalia/torrc

Incluir las siguientes lineas:

# Try for at most NUM seconds when building circuits. If the circuit isn’t
# open in that time, give up on it. (Default: 1 minute.)
CircuitBuildTimeout 5
# Send a padding cell every N seconds to keep firewalls from closing our
# connections while Tor is not in use.
KeepalivePeriod 60
# Force Tor to consider whether to build a new circuit every NUM seconds.
NewCircuitPeriod 15
# How many entry guards should we keep at a time?
NumEntryGuards 8

después de esto es necesario detener e iniciar Tor desde vidalia.

ELIMINAR PAQUETES NO ANONIMOS EN LA RED TOR AL REALIZAR UN ESCANEO

Nmap por defecto realiza “pings” a servidores remotos como parte de su detección para definir cuales servidores están vivos y cuales no por medio del envío de paquetes ICMP, esto ocurre especialmente en escaneos con la opción -sS -sV y -sT. Para evitar que la dirección IP del atacante se vea “comprometida”:

iptables -A OUTPUT –dest [TargetIP or range] -j DROP

Esto evita que sean enviados paquetes desde nuestra maquina al objetivo sin pasar por la red tor, simplemente con establecer la regla de iptables que indique que dichos paquetes deben ser eliminados.

  1. juanpablojp1
    octubre 24, 2011 en 10:09 am | #1

    torbutton se puede encontrar aqui

    https://www.torproject.org/torbutton/index.html.en

  2. luis
    julio 7, 2012 en 12:37 am | #3

    se que explicaste en post anteriores como consistian los escaneos a detalle pero quisiera comprenderlos mejor, donde puedo encontrar informacion detallada sobre como funcionan esos escaneos?? gracias¡¡

  1. No trackbacks yet.
Disculpa, debes iniciar sesión para escribir un comentario.
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 778 seguidores

%d personas les gusta esto: