Archivo

Posts Tagged ‘hacking tor’

Hacking con Python Parte 25 – Atacando Repetidores de Salida de TOR

julio 22, 2014 Deja un comentario

Script que utiliza STEM, Python-Nmap y Shodan para atacar los repetidores que se encuentran registrados en los descriptores publicados por las autoridades de directorio.
Se trata de una versión inicial, que modificaré y extenderé en los proximos días.
Publicaré un post para explicar en que consistiran las caracteristicas que quiero implementar y como utilizarlo.

attackTor: https://github.com/Adastra-thw/pyHacks/blob/master/attackTOR.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Hacking con Python Parte 24 – Consulta de descriptores de TOR con Stem

julio 15, 2014 Deja un comentario

Conceptos basicos sobre los descriptores de TOR utilizando la API de STEM.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Hacking con Python Parte 23 – Controlando instancias de TOR con Stem

julio 8, 2014 Deja un comentario

Utilizando la API de Stem para acceder a repetidores locales de TOR.

Repositorio GIT para la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR.

abril 25, 2014 2 comentarios

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para  auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación de la primera versión he implementado algunas  características que van a permitir ejecutar pruebas de pentesting sobre sitios web en la deep web de TOR; algo que no siempre es fácil de hacer, ya que el formato de las direcciones ONION en la deep web de TOR solamente es resoluble estando “dentro” de la red y utilizando un cliente de TOR, algo para lo que herramientas como W3AF entre muchas otras, no están preparadas. Además, he creado una pequeña capa de persistencia que permite almacenar los resultados de los escaneos directamente en una base de datos SQLite, de esta  forma, los repetidores de salida encontrados por Tortazo quedarán almacenados para poder ejecutar pruebas de pentesting posteriormente.
Se trata de una herramienta escrita en Python y permite que algunas de las herramientas de pentesting comunes, tales como W3AF, Nessus, Nikto o Shodan puedan ejecutarse sin limitación alguna sobre sitios web en la deep web de TOR. Para  integrar estas herramientas; y cualquier otra herramienta, framework o rutina de código escrita por terceros, he implementado un sistema de plugins basado en IPython que permite cargar directamente un plugin (módulo python) en el interprete.
IPython cuenta con una API  muy interesante que permite integrar muchas características adicionales al interprete de Python convencional, como por ejemplo, la capacidad de ejecutar comandos del sistema y auto-completado de comandos con la tecla de tabulación, es una excelente forma de interactuar con objetos en Python y ver al vuelo su funcionamiento. Todos los plugins en Tortazo, son simplemente scripts escritos en Python que extienden de una clase base que se encarga de inyectar los repetidores de TOR encontrados en un escaneo activo o en la base de datos y de configurar los detalles de conexión para enrutar todas las peticiones por medio de TOR en el caso de que sea necesario.
Mi idea con todo esto, es la de crear un framework que permita ejecutar pruebas de pentesting contra repetidores y  cualquier hidden service en la red de TOR. Actualmente hay pocas herramientas con estas características, por este motivo intento desarrollarla de la mejor forma posible y aunque llevo poco tiempo de desarrollo, creo que he conseguido hacer bastantes progresos que seguramente resultarán interesantes a aquellas personas que deseen ejecutar auditorias contra servicios “ocultos” en la deep web de TOR. No obstante, es mucho lo que falta por desarrollar para convertir a Tortazo en  un framework robusto y potente enfocado a la deep web, así que nuevamente os invito a “clonar” el repositorio GIT de Tortazo para hacer pruebas y reportar cualquier tipo de fallo o mejora. Además, si estas interesado en colaborar con su desarrollo, no dudes en escribirme un mensaje ;-)
Ya que todo es mejor verlo en funcionamiento, he publicado algunos vídeos para explicar cómo utilizar algunas de las opciones de Tortazo que he desarrollado hasta el momento y también, para explicar como se cargan y utilizan los plugins en Tortazo por medio de IPython.

Recolección de Información con Tortazo.

Modo “Botnet” de Tortazo.

Plugin para ejecutar auditorias con Nessus en Tortazo

Plugin para ejecutar auditorias con W3AF en Tortazo

Plugin de Shodan en Tortazo
Saludos y Happy Hack!

Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR.

abril 25, 2014 1 comentario

Las opciones para ejecutar consultas sobre Shodan desde Tortazo, son bastante limitadas, ya que consisten solamente en establecer una “Developer Key” de Shodan y ejecutar una consulta básica. Las características que se incluyen en Shodan; especialmente todo lo relacionado con el uso de los filtros, no se contempla en las opciones básicas de la herramienta y por este motivo se ha creado un plugin especifico para aprovechar las opciones disponibles en Shodan.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Utilizando el plugin de W3AF contra aplicaciones web en la Deep Web de TOR.

abril 25, 2014 1 comentario

W3AF es un framework que permite ejecutar pruebas de auditoria contra aplicaciones web, ayuda en la detección de vulnerabilidades y su posterior explotación. No solamente permite encontrar vulnerabilidades, sino que también permite generar una consola; cuando las condiciones lo permiten, en el servidor web vulnerable. Sin embargo, W3AF no se encuentra preparado para ejecutar auditorias contra una aplicación web alojada en la deep web de TOR, por este motivo se ha desarrollado un plugin en Tortazo para extender las funcionalidades de W3AF a la hora de ejecutar pruebas de penetración contra aplicaciones en la deep web de TOR.
El siguiente vídeo enseña el uso básico de este plugin en Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Modo “Botnet” para ejecución paralela de comandos.

abril 25, 2014 1 comentario

Cuando Tortazo se ejecuta en modo de ataque por diccionario con la opción “-b”, se encarga de utilizar un diccionario proporcionado por el usuario o los ficheros existentes en el proyecto FuzzDB. Si el ataque tiene éxito y consigue averiguar una cuenta de usuario valida para un servicio SSH, la herramienta se encarga de actualizar el fichero “tortazo_botnet.bot” con los detalles del servidor comprometido. Aunque dicho fichero es generado y mantenido automáticamente por la herramienta, no hay ningún impedimento a la hora de editarlo manualmente, solamente es necesario seguir el formato especificado que es:

host:user:passwd:port:nickname

Posteriormente,  en el modo “botnet”, Tortazo se encarga de leer el fichero “tortazo_botnet.bot” para realizar conexiones con los servidores registrados en dicho fichero y luego, permite la ejecución paralela de comandos sobre todas las máquinas o un subconjunto. Además, también permite la generación de una shell sobre una máquina especificada para ejecutar comandos de forma interactiva, como ocurre con cualquier cliente SSH. El siguiente vídeo detalla el uso del modo “botnet” en Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

 

Tortazo: Utilizando el plugin de Nessus contra repetidores de TOR.

abril 25, 2014 1 comentario

El mecanismo de plugins de Tortazo permite integrar rutinas externas u otras herramientas de pentesting para ejecutarlas contra los repetidores de salida encontrados por Tortazo. El plugin de Nessus utiliza una librería que se ha creado con el fin de soportar todas las características de Nessus desde cualquier script en Python, dicha librería es pynessus-rest y se encuentra disponible aquí

El siguiente vídeo enseña el uso del plugin de Nessus desde Tortazo.

Ver en HD.  :-)

Saludos y Happy Hack!

Tortazo: Recolección de Información sobre nodos de salida de TOR

abril 23, 2014 1 comentario

Uso de Tortazo para recolectar información sobre repetidores de salida en la red de TOR.
Proyecto: https://github.com/Adastra-thw/Tortazo/

Ver en HD.  :-)

Saludos y Happy Hack!

TORTAZO para auditar nodos de salida de TOR

marzo 5, 2014 1 comentario

Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite extraer casi cualquier tipo de información sobre los repetidores conectados en la red de TOR, una cosa llevo a la otra y al final he terminado creando TORTAZO.

Se trata de una herramienta que aun se encuentra en estado de desarrollo y que de momento tiene las siguientes características:

  • Permite extraer información de los Server Descriptors del último consenso emitido por las autoridades de directorio y filtrar por sistema operativo y número de repetidores máximo a recuperar.
  • Realiza un escaneo inicial contra los nodos encontrados utilizando Nmap y genera un fichero de texto con los puertos abiertos para cada una de las máquinas encontradas.
  • En el caso de que tengamos el fingerprint del nodo de salida que queremos auditar, podemos realizar la extracción de información y posterior análisis utilizando como filtro ese fingerprint
  • Después de realizar el escaneo con Nmap, opcionalmente Tortazo puede buscar en Shodan cualquier información adicional sobre el nodo de salida.
  • Opcionalmente, permite realizar ataques por diccionario contra servidores SSH y FTP. En tal caso, admite como argumento un diccionario conformado por pares de usuarios y claves. Si no se especifica un fichero de diccionario, Tortazo utilizará algunos de los ficheros de usuarios y passwords existentes en el proyecto FuzzDB (para la primera versión de Tortazo, utiliza la versión 1.09 de FuzzDB que es la última disponible). Este proceso, como todos los ataques de “bruteforcing”, es muy ruidoso y puede llevar mucho tiempo en ejecutarse.
  • En el caso de que se consiga acceso a un servidor SSH, se actualiza el fichero tortazo_botnet.bot el cual contiene en cada linea, el host, usuario y contraseña. Esta información luego es utilizada para ejecutar comandos de forma paralela sobre todos los servidores SSH definidos en dicho fichero o solamente sobre un conjunto determinado.

Esto es un resumen de las características que he incluido en la primera versión de está herramienta, sin embargo, mi imaginación tiende a volar y constantemente se me van ocurriendo cosas que me gustaría hacer. Para las nuevas versiones que comenzaré a desarrollar desde mañana (en mis ratos libres, porque desafortunada o afortunadamente, según se mire, tengo que currar) incluiré las siguientes funcionalidades:

  • Integración de herramientas como Nessus, OpenVAS y Metasploit
  • Generar informes un poco más “profesionales” que simplemente ficheros de texto
  • Incluir las nuevas características de la API de Shodan.
  • Recolectar información sobre dispositivos con SNMP y detectar aquellos que tienen nombres de comunidades por defecto.
  • Implementar un sistema de plugins que le permita a otras personas integrar sus rutinas de código en Tortazo.
  • Implementar funciones para GeoLocalización de los servidores encontrados (usando varias bases de datos de GEOLocalización).
  • Analizar más protocolos… (HTTP/HTTPS, SMTP, POP, NNTP, NTP, SMB). El cielo es el limite :P

Creo que la versión 1.1 será la que realmente le empezará a dar forma a Tortazo, el tiempo lo dirá, pero de momento la primera versión servirá como base para desarrollar las demás características que se me vayan ocurriendo.

Si te parece interesante lo que te estoy contando y quieres saber un poco más, he incluido más detalles en el fichero README del proyecto, el cual se encuentra en el repositorio GitHub: https://github.com/Adastra-thw/Tortazo
Si quieres colaborar en el desarrollo, ya sea con código o con ideas que puedan implementarse, estoy abierto a sugerencias :)

 Un Saludo y Happy Hack!

Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII

febrero 8, 2012 14 comentarios

Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P y FREENET, existen muchas más soluciones que van por la misma linea y que intentan preservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones se ha optado por explicar las 3 soluciones anteriormente indicadas principalmente por las siguientes razones:

  1. Estabilidad.

  2. Volumen de usuarios

  3. Funcionalidades

  4. Resistencia a la censura.

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas, en algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras que otros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer. No obstante es importante en este punto resaltar y comparar las principales funcionalidades de estas 3 redes con el fin de proporcionar un “marco de decisión” más amplio al usuario final e identificar cuales son los puntos fuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Funcionamiento de los Directorios Autoritativos y de Cache en TOR – Parte XXI

noviembre 25, 2011 1 comentario

Como se ha mencionado anteriormente en estas entradas, el directorio de TOR almacena información sobre nodos disponibles en la red y cada nodo puede tener el suyo propio con el fin de descentralizar aun más este servicio, dado que cada nodo tiene una copia de esta información y la cachea de forma automática en su estructura interna. La razón por la cual se utilizan estos elementos en la red de TOR ha sido principalmente porque en las primeras versiones, cada cliente tenia conocimiento de los routers que componían los circuitos entre él y sus correspondientes destinos, disponía de un listado de routers que eran confiables (algo que no siempre podría ser cierto) y conocía las claves de cada uno, sin embargo, dada la naturaleza cambiante de la red, este listado se encontraba rápidamente desactualizado, conteniendo nodos que posiblemente ya no se encontraban disponibles o que sus correspondientes claves publicas habían cambiado (un poco menos frecuente, pero también podía ocurrir), lo que obligaba al cliente a realizar una nueva lista con bastante frecuencia. Para ello en TOR se han creado los directorios Autoritativos que contienen el estado actualizado de routers confiables y sus correspondientes estados. A continuación se indican los conceptos teóricos/funcionales y las opciones de configuración.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XX

noviembre 23, 2011 Deja un comentario

Las opciones de configuración de un Relay son vitales para que su funcionamiento sea el esperado, ademas es importante tener claridad en los conceptos y la filosofía de cada una de estas opciones, en algunos casos su funcionamiento no es fácil de comprender y se necesitan conocimientos previos sobre protocolos de red y funcionamiento general del protocolo TCP. Sin embargo el hecho de tener un Relay bien configurado se traduce en mejor rendimiento, anonimato y seguridad ya que en cualquier software, los Bugs son temporales y en muchas ocasiones pasajeros, pero las malas configuraciones pueden ser permanentes si no se toman las medidas de detección y corrección oportunas. A continuación se enseña el significado de las opciones de configuración más interesantes en TOR cuando actúa como una instancia servidora para otros usuarios.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XIX

noviembre 21, 2011 Deja un comentario

Existen algunas opciones de TOR que están destinadas únicamente para el uso de los clientes que desean construir circuitos TOR para posteriormente realizar peticiones al exterior de forma anónima, muchas de estas opciones permiten configurar la forma en la que estos circuitos van a ser construidos. Cuando se crea una instancia de TOR, en realidad solamente existe dos únicos parámetros que determina si dicha instancia actuará solamente como cliente de la red de TOR o si actuará como cliente y servidor, estas opciones son SocksPort y ORPort. Cuando no se indica explícitamente el valor de la propiedad SocksPort, el valor por defecto es 9050 y TOR intentará iniciar un servidor SOCKS en dicho puerto. Cuando se utilizar la opción ORPort con un valor superior a 0, este actuará como un servidor, un Relay para servir a otras peticiones que provienen de usuarios de la red de TOR.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XVIII

noviembre 18, 2011 Deja un comentario

El fichero torrc es el principal recurso que utiliza TOR para inicializar determinadas variables y establecer comportamientos que, si bien en algunos casos resultan beneficiosos, en otros casos pueden afectar el rendimiento o la estabilidad del sistema, por esto es necesario conocer todas las implicaciones que traen consigo para evitar situaciones “desagradables”. Desde las primeras versiones de TOR, el número de opciones de configuración ha aumentado de una forma bastante acelerada, lo que es un claro indicativo de que es un software que esta en un proceso de evolución y maduración constante. Desde el sitio oficial de TOR es posible ver el manual oficial donde se incluye una explicación de todas las opciones que se pueden indicar en el fichero de configuración torrc con el fin de que TOR se comporte de una determinada manera, en esta entrada se establece como objetivo, explicar y enseñar los resultados obtenidos sobre la implementación de las características más llamativas e importantes de configuración. Las opciones en TOR, se separan por contexto de ejecución, es decir, algunas de ellas son útiles solamente cuando TOR va a ser ejecutado como cliente o como servidor, otras opciones son validas para ambos casos, sin embargo es importante entender cuales opciones aplican dependiendo del contexto de ejecución de una instancia de TOR.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking TOR – Parte XVII

noviembre 16, 2011 3 comentarios

Aunque TOR apoya el anonimato y la privacidad de sus usuarios por medio de canales seguros de comunicación utilizando mecanismos de cifrado fuertes, algunos usuarios pueden emplear esta red para realizar actividades insidiosas que van en contra de la filosofía que soporta su desarrollo, que es precisamente para proteger la privacidad y la información sensible de sus usuarios, al referirnos a “actividades insidiosas” nos referimos a actividades que abarcan el uso inapropiado de la red hasta el abuso de nodos de salida para “espiar” las comunicaciones de sus usuarios. Por esta razón, como usuarios de esta red es de vital importancia conocer cuales son los vectores de ataque más comunes que son empleados por “hackers” maliciosos y cuales son las medidas que pueden aplicarse para proteger la información que viaja entre los distintos nodos de la red.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando OnionCat para Simplificar el Acceso a Hidden Services – Parte XVI

noviembre 14, 2011 1 comentario

OnionCat es una herramienta que permite utilizar servicios basados en IP tales como servidores web, servidores de correo electrónico, etc. utilizando las ventajas que trae consigo el uso de una red anónima como TOR (sin embargo, OnionCat también puede ser utilizado con otras redes tales como I2P que se verá más adelante). El objetivo de OnionCat es el de crear una capa de transporte de paquetes IP transparente por encima de los hidden services registrados en TOR para permitir que otros usuarios accedan de forma remota (y anónima) a distintos tipos de servicios, sin conocer la dirección real de dichos servicios, tal como se ha visto en entradas anteriores, los hidden services en TOR tienen asociada una dirección virtual que no es resoluble por los medios convencionales (por medio de consultas a servidores DNS) estas direcciones virtuales son resueltas directamente por la red de TOR y tienen el sufijo “.onion” que los identifica como hidden services.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Mejorando el Anonimato Navegando con Firefox – Parte XV

noviembre 11, 2011 Deja un comentario

Firefox es un navegador web ampliamente utilizado actualmente debido a sus interesantes características, su velocidad y facilidad de uso, desde el punto de vista de un usuario que desea navegar de forma anónima por la red, es una herramienta que brinda múltiples beneficios y opciones de configuración que permiten optimizar la herramienta con el fin de mejorar el anonimato y defenderse de amenazas que frecuentemente se encuentran en internet entre las que se destacan scripts maliciosos que intentan rastrar los sitios web que el usuario ha visitado o que intentan identificar su ubicación real. Como se ha indicado anteriormente, el uso de TorButton es imprescindible para llevar a cabo estas tareas, no obstante existen otras extensiones que son muy importantes y que sirven para defenderse de diversas amenazas que intentan invadir la privacidad de los usuarios, en esta entrada se intentará indicar la instalación configuración y uso de estas extensiones así como también algunas propiedades propias de Firefox con el fin de mejorar su desempeño. A continuación se indican estas extensiones.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV

noviembre 9, 2011 13 comentarios

Los mecanismos empleados hasta este punto para evitar fugas de información sensible ha abarcado únicamente el uso de TorButton para navegación por medio de un navegador web (herramienta completamente imprescindible cuando se trabaja con TOR) TorSocks y el soporte a Proxy SOCKS o HTTP que tienen algunas herramientas como Nikto o Hydra. No obstante, tal como se ha comentado en entradas anteriores, puede ocurrir que aunque se utilicen estos mecanismos para evitar DNS Leaks o ICMP Leaks (algunas herramientas realizan pings contra maquinas remotas para identificar si se encuentran activas) aun sigan ocurriendo sin que el usuario se entere de lo sucedido, por este motivo en primer lugar es recomendable no realizar ninguna petición DNS ni pings de forma manual (algo obvio no?) , además de que resulta bastante útil emplear algún sniffer para capturar todos los paquetes que utilicen el protocolo UDP o ICMP en la interfaz de red local, de esta forma se pueden ver los paquetes que se envíen a un destino utilizando uno de estos protocolos, de esta forma es posible saber si realmente existe alguna fuga de información, para esto normalmente se suele utilizar TCPDump o Wireshark.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII

noviembre 7, 2011 6 comentarios

Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y el anonimato, las capacidades que brinda TOR para proteger las comunicaciones que viajan entre dos o más maquinas no siempre son tan “transparentes” para el usuario final y en algunas ocasiones puede ocurrir que existan fugas de información que pueden llevar al descubrimiento de la identidad real del usuario (dirección IP, dominio y/o cualquier otra información sensible), aunque uno de los usos más frecuentes desde el punto de vista del usuario final consiste en la configuración de TorButton para navegar por internet utilizando TOR, aun pueden existir fugas relacionadas con otras aplicaciones que se ejecutan desde un entorno distinto al navegador web (como por ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipo de problemas que pueden llevar a fugas de información relacionadas con la identidad del usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas, a continuación se indican algunas técnicas y recomendaciones generales a la hora de utilizar algunas de las aplicaciones más comunes en el arsenal de un atacante.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 923 seguidores

%d personas les gusta esto: