sábado, 30 de marzo de 2019

Ejecutando aplicaciones por medio de Tor (Torify)

En ocaciones es importante poder ejecutar aplicaciones utilizando Tor como plataforma de anonimato, de esta forma, todas las peticiones de dichas aplicaciones ejecuten contra internet, utilizarán un circuito. En la terminología de Tor, el proceso de utilizar aplicaciones de terceros por medio de esta de esta red, es conocido como "torifing". Para conceguir dicho efecto, se puede utilizar herramientasque han sido desarrolladas directamente por el equipo de tor o por investigadores externos, algunas de las más conocidas y utilizadas se listan a continuacion.

TorSocks

 

Setrata de una herramienta que envia peticiones seguras por medio de la red Tor utilizando un servidor proxy SOCKS, como por ejemplo privoxy o polipo. De forma implícita asegura que todos los comandos que se ejecuten utilizando TorSocks envíen todos los paquetes del tipo TCP sobre la red Tor, rechazando todo el tráfico generado por la aplicación que utilice un protocolo distinto. TorSocks es un "fork" de otras aplicación llamada TSocks la cual a la fecha de redactar este documento se encuentra sin mantenimiento y desactualizada. El enfoque de TorSocks ha sido implementar y extender las funcionalidades de Tsock, por esta razón algunas opciones de TSock también se encuentran disponibles de TorSocks. Para instalar esta herramienta es necesario descargarla. En este tutorial vas a ver como instalar y configurarlo.

tor-resolve

 

Se trata de una herramienta auxiliar que permite realizar consultas DNS por medi de la red Tor utilizando prococolo TCP, de esta forma, en el caso que se desee consultar la direción IP de un determinado dominio, se puede utilizar esta herramienta sin exponer la identidad del cliente que utiliza Tor. La herramienta viene incluida con Tor, se encuentra ubicada en el directorio "<TOR_INSTALL>/src/tools/" y su uso es bstante simple.
>tor-resolve google.com
74.125.43.104
Solamente es necesario indicar el dominio que se decea visitar y tor-resolve intentará obtener la dirección IP de dicho dominio utilizando un circuito Tor.

ProxyChains

 

ProxyChains es una herramienta útil para enganchar dos o mas servidores proxy en una cadena de conexión. Cuando se crea una cadena de servidores proxy, es posible establecer como punto final una instancia de Tor, que como se recordará, puede terner un servidor SOCKS esperando conección por parte de lso clientes. De esta forma es posible enganchar servidores como polipo, privoxy, y el proxy de Tor para ejecutar escaneos con Nmap o establecer conexiones a servidores SSH, todo eso anonimo gracias a Tor. Una de las principales ventajas de utilizar el programa, es que absolutamente todo el tráfico viaja por ProxyChains y la cadema de servidores proxy permite controlar los paquetes pueden llegar a destino y los que no.
Para instalarlo se puede hacer desde el link o por el comando.
>apt-get install proxychains

TorTunnel

 

Es una herramienta que permite establecer un servidor SOCKS en la máquina local y posteriormente vincular las peticiones a un nodo de salida de red Tor. Su objetivo principal es el de establecer una conexión anónima con el destino de una forma mucho más rápida, esto debido a que las peticiones ya no pasaran por tres nodos distintos antes de llegar a su destino, sino que en lugar de esto, la petición se realizará directamente desde el nodo de salida. De TorTunnel permite agilizar la comunicación entre el origen y el nodo de salida.
La instalación y uso de esta herramienta es muy simple, en primera instancia es necesario instalar las librerías BOOTS y OpenSSL ya que son dependencias requeridas del programa.
>apt-get install libtool automake libssl-dev gawk libboost-system-dev
A continuación, se procede a descargar la herramienta.
>git clone https://github.com/moxie0/tortunnel.git
>cd tortunnel
>aclocal
>autoconfig
>automake -add-missing
>./configure
>make

Cifrado punto a punto con SSH

 

Es posible cifrar el tráfico que viaja desde el origen hacia el destino utilizando a red de Tor, esto es especialmente importante a la hora de proteger la información que se envia a un destino de nodos maliciosos, como el caso el caso de un nodo de salida controlado por un atacante. con la implementación OpenSSH es posible crear túneles que permitan unrutar y cifrar el tráfico, una características muy valorada cuando se trata de utilizar circuitos Tor.
En este caso, el túnel se encarga de recibir las peticiones por un puerto determinado y posteriormente las cifrará por medio de un servidor proxy SOCKS que se inicia en una instancia Tor. A continuación se enseñan los pasos que se deben seguir a la hora de establecer un puente local con OpenSSH y cifrar todas las peticienes que viajan por el túnel.
1. Utilizando TorTunnel, se inicia la conexión con un nodo ded salida.
>./torproxy 98.15.191.32
2. A continuación se debe iniciar el túnel en la máquina local.
>ssh -L 6000:127.0.0.1:5060 -CN -f adastra@127.0.0.1
Con la instrución anterior el puente sed ha creado correctamente y ahora en el puerto "6000" se encuentra en ejecución el túnel local, el cual posteriormente realizará un "forward" de los paquetes recibidos en el puerto 5060.
3. Se procede a editar el dichero de configuración de proxychains unbicado en "/etc/proxychains.conf" y se debe definir  un nuevo servidor a la cadena de servidores de proxy a la lista "[ProxyList]".
socks5 127.0.0.1 6000
4. Se puede ejecutar un comando simple como Nmap con proxychains para probar el funcionamiento del túnel SSH.
>proxychains nmap -P0 -n -sT -p80,22,443 74.125.93.147
5. Finalmente, tras ver el tráfico de paquetes en la interfaz local, se puede apreciar que viajan cifrados, pasando primero por SSH y posteriormente por TorTunnel.


por Daniel Echeverri Montoya.

No hay comentarios.: