Inicio
Buscar
Ingresar
Registrarse
Meta Quest 3: todo lo que necesitas saber sobre las nuevas gafas de realidad virtual de Meta
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Seguridad
»
[ANONIMATO] Configurar Proxychains & Tor
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: [ANONIMATO] Configurar Proxychains & Tor (Leído 2047 veces)
R3LI4NT
{ L4 } Geek
Mensajes: 383
El poder del usuario radica en su ANONIMATO.
[ANONIMATO] Configurar Proxychains & Tor
«
en:
Julio 31, 2022, 03:26:16 am »
Categoría: Hacking > Seguridad > Anonimato y Privacidad
Artículo compartido en mi perfil de Github:
https://github.com/R3LI4NT/articulos
¿Qué es un Proxy y cómo funciona?
Un proxy es un intermediario, o mejor conocido como "puente" entre el cliente/usuario y el navegador. Cuando se utiliza un servidor proxy, lo que hace el navegador es conectarse al servidor proxy y esté redirige el tráfico al sitio web, luego el proxy recibe la respuesta del sitio web y la reenvía al cliente. En resumen, se podría decir que un proxy es una "tercera máquina" controlada bajo nuestras ordenes que ingresa al sitio web, extrae la información y nos la devuelve. Un ejemplo de la vida cotidiana, imagenese que se dirige a un restaurante y espera que el mozo le entregué el menú, después de unos minutos de elección decide optar por una ensalada con pollo, entonces el mozo se encarga de hacerle saber al chef lo que quiere, esté lo prepara y le entrega el platillo al mozo para que usted lo recibe. El mismo ejemplo puede ser usado para una API (Interfaz de programación de aplicaciones).
¿Qué es la red TOR?
La red tor es un navegador de código abierto desarrollado en el año 2003 cuyo objetivo es proporcionar seguridad y privacidad al usuario en internet. Contiene una red de servidores proxy muy potentes, evitando todo tipo de control, bloqueos internacionales y seguimientos. Tor utiliza distintos nodos de enrutamiento para llevar la petición a su destino.
Nodo de entrada:
Se comunica con el cliente de Tor y conecta a los clientes con el resto de la red Tor.
Nodo intermediario:
Se comunica solamente con otros nodos sin que el tráfico salga de la red Tor, se puede configurar para aumentar su seguridad.
Nodo de salida:
Es la salida del tráfico de Tor, el cliente recibe su respuesta del destinario y las envía de vuelta a la red del originario. Es el punto más crítico, pués, el tráfico puede ser analizado antes de salir a Internet.
PROXYCHAINS
Instalar herramienta en Debian:
Código: Text
sudo apt-get install proxychains
Lo primero que se debe hacer es ingresar a la configuración de proxychains4 y editar el archivo de configuración:
Código: Text
sudo nano /etc/proxychains4.conf
Desmarcan (#) la línea de
dynamic_chain
, es la más dinámica ya que su función es saltar de servidor en servidor. Y marcan (#) la línea de
strict_chain
, es estricta y poco recomendable.
Al final del archivo se encuentrá la lista de los servidores proxys. Los servidores SOCKS son comúnmente los que utiliza Tor, socks4 solo utiliza TCP, mientras que socks5 TCP y UDP, por la cual la recomiendo. Guardar el archivo
CTRL + O + ENTER
.
TOR
Instalar en Debian:
Código: Text
sudo apt-get install tor
Iniciar y comprobar servicio tor:
Código: Text
sudo service tor start
sudo service tor status
Para comprobar que nuestra dirección IP ha sido cambiada, ingresamos al navegador pero antes ejecutamos la herramienta:
Código: Text
proxychains firefox
Otra forma para reconocer nuestra dirección IP pero desde la terminal:
Código: Text
proxychains curl ifconfig.me
proxychains curl checkip.dyndns.org
¿Cómo cambiar de país?
Restaurar el servicio tor:
Código: Text
sudo service tor restart
¿Cómo parar el servicio Tor?
Código: Text
sudo service tor stop
Realizar escaneo con Nmap de forma anónima:
Código: Text
sudo proxychains nmap -p- --open -sS -sV -n -Pn <URL/IP>
=====================
Para utilizar el proxy de por medio es preciso ejecutar antes proxychains seguido de la herramienta, así como tener el servicio Tor encendido. Un tip que les doy frente a un ataque cibernético es utilizar una IP del país enemigo que estén atacando; por ejemplo, supongamos que ataco una empresa de EE.UU, el FBI tiene la IP de donde provino el ataque pero por fortuna la geolocalizacion de esa IP esta en Irán (un país conflictivo con Estados Unidos), por lo tanto, las autoridades iraníes no revelarán ningúna información de la dirección IP que pueda revelar mi verdadera identidad, después de todo a ellos les favorece que un país enemigo este bajo ataque. ¿Se entiende lo que quiero decir?, países como Estonía, Afganistán, Siria, Yemen, etc donde la policía no puede entrar por sus conflictos políticos.
#R3LI4NT
«
Última modificación: Agosto 14, 2022, 02:00:33 am por R3LI4NT
»
En línea
No contesto dudas por MP, si las tienes, las planteas en el foro.
Road To Hacking v3:
https://github.com/R3LI4NT/road-to-hacking
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Seguridad
»
[ANONIMATO] Configurar Proxychains & Tor
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more