sábado, 25 de mayo de 2019

Utilizando Tortazo para atacar repetidores de salida en TOR

Si bien es cierto que el objetivo de redes anónimas como TOR, es el de proteger la privacidad de las personas y promover la libertad de expresión, también es cierto que un número considerablemente alto de usuarios en todo el mundo hacen un uso inadecuado de dichas redes, incluso se han convertido en un canal idóneo para realizar actividades ilegales que en muchos casos, atentan contra la dignidad y los derechos fundamentales de las personas.
Organismos como la Interpol o la Policía de cada país tienen la obligación de capturar y llevar ante la justicia a dichas personas, sin embargo, en el caso de este tipo de redes, las complejidades y dificultades que se presentan a la hora de conseguir dicho objetivo hacen que muchos criminales sigan actuando impunemente utilizando estos medios.
Las características incluidas en Tortazo a la fecha de escribir este documento y las que se encuentran en estado de desarrollo, permiten auditar repetidores en la red de TOR, pero además de esto, uno de los principales objetivos de Tortazo, es el de proveer una herramienta que permita realizar ataques en la deep web contra hidden services en TOR.
El proyecto se encuentra ubicado en la siguiente dirección: https://github.com/Adastra-thw/Tortazo
Auditando repetidores de salida de TOR con Tortazo
La información publicada en los descriptores de servidor (aka. Server Descriptors) contienen detalles que permiten que un atacante pueda perfilar objetivos y determinar cuáles de ellos tienen mayores posibilidades de ser comprometidos. 
Tortazo utiliza la librería Stem para extraer información sobre los repetidores de salida de la red y partiendo de la dirección IP de cada repetidor, ejecuta de forma automatizada escaneos con Nmap, los cuales pueden ser ajustados por el usuario utilizando las opciones estándar de dicha herramienta; evidentemente Nmap es una dependencia obligatoria de Tortazo para su correcto funcionamiento. Posteriormente, los resultados son almacenados en una base de datos SQLite los cuales pueden ser utilizados en cualquier momento.
Por otro lado, la herramienta también cuenta con opciones para especificar una Developer Key de Shodan y realizar consultas contra el conjunto de repetidores analizados, de esta forma se puede obtener más información sobre las máquinas encontradas, especialmente sobre aquellas que ejecutan servicios vulnerables o que se encuentran mal configuradas.
Además, dado que la cantidad de repetidores registrados por las autoridades de directorio es bastante alta, Tortazo incluye algunas opciones para controlar el número máximo de repetidores que se deben recuperar y con los que deberá trabajar la herramienta.
Para evitar consultas continuas sobre los repetidores registrados en las autoridades de directorio y el posterior escaneo tras cada consulta, se almacena en una base de datos SQLite la información de cada escaneo, incluyendo la fecha, número de repetidores analizados, direcciones IP, nicknames y el listado de puertos abiertos para cada una de las máquinas analizadas.
En este punto, Tortazo le permite al pentester utilizar la información obtenida en un análisis previo, simplemente especificando el identificador del escaneo almacenado en la base de datos; en el caso de no especificar dicho identificador, la herramienta recupera los datos registrados de los últimos escaneos. A continuación se explica el listado de opciones disponibles en Tortazo para la recolección de información sobre repetidores en la red de TOR.
Opción Descripción
-m/--mode [SO] Filtra los repetidores cuyo sistema operativo sea el especificado.
-1/--list-ports Especifica un listado de puertos para ejecutar el escaneo con Nmap.
-d/--use-mirrors Utiliza los servidores espejo de las autoridades de directorio para consultar los descriptores correspondientes al último consenso emitido.
-a/--scan-arguments [“nmap options”] Especifica opciones estándar de Nmap  para controlar el proceso de escaneo.

-c/--use-circuit-nodes Utiliza los registros descargados por una instancia local de TOR.
En este modo, no se ejecuta ninguna conexión contra las autoridades de directorio, ya que se utilizará la información descargada previamente por el cliente de TOR en ejecución, con lo cual el proceso es mucho más rápido.
-e/--exit-node
-fingerprint
[fingerprint]
Extrae información del repetidor especificado.
-n/--server-to-attack [number] Obtiene los [number] primeros repetidores registrados en el último consenso emitido por las autoridades de directorio. 

Acá les dejo un video de los creadores de la herramienta explicandola.
Por Daniel Echeverri Montoya.

No hay comentarios.: