Criar uma Loja Virtual Grátis
Translate this Page



ONLINE
1





Partilhe esta Página



Total de visitas: 133653
tor
tor

 

Evite países ao usar Tor

Vamos ver como podemos evitar determinados países quando estamos usando tor. Vamos dizer Tor que os países não devem usar quando se está a construir seu circuito, fornecendo códigos de país ISO.

Abrir arquivo de configurações configuração Tor e adicionar ExcludeNodes seguido de uma impressão digital, código de país, nome do servidor, etc  

Exemplos evitar Grécia

ExcludeNodes {gr}  

evitar EUA

ExcludeNodes {nos}  

evitar a Alemanha ea Rússia

ExcludeNodes {de}, {ru}

Países códigos ISO

Tor | país específico no nó de saída

Arquivo 1. Abrir Tor configuração (torrc). Se você baixar o pacote Tor, configuração Tor está na pasta  Tor  Navegador  Data  Tor

. 2 Adicione as seguintes linhas:

ExitNodes fingerprint1, fingerprint2, fingerprint3  StrictNodes 1

3. Iniciar Tor

. 4 Verifique o seu endereço IP abrindo a url: https://whatismyipaddress.com/

Anonimato Primeiro - Tor & Metasploit

Anonimato Primeira  Tor protege o seu anonimato saltando as suas comunicações em torno de uma rede distribuída de relés, executado por voluntários em todo o mundo. O objetivo principal do Tor é proteger as comunicações e melhorar a segurança e privacidade na Internet. Para manter o anonimato, devemos lançar nossos ataques através da rede TOR usando o socat programa. Socat é um utilitário de linha de comando que estabelece dois fluxos de bytes bidirecional e transfere dados entre eles. Vamos supor que o endereço IP da nossa máquina de destino  é 192.168.1.5 . Corremos socat da seguinte maneira:

socat TCP4-listen:3333,fork SOCKS4a:127.0.0.1:192.168.1.5:80,socksport = 9050

O comando acima cria um proxy socat local, escutando na porta 3333 . Socat encaminhará todo o tráfego TCP para 192.168.1.5:80 através do proxy SOCKS TOR que está escutando na 127.0.0.1 na porta9050 .

Lançar ataques via Tor Agora, para lançar seus ataques via tor e socat e explorar sua máquina de destino no endereço IP192.168.1.5 , você tem que definir o destino de IP para 127.0.0.1 ( Rhosts ) e porta remota a 3333 (RPORT ).

  Este post é parte de meu artigo sobre Metasploit que foi publicado originalmente em PenTest Revista ,edição de agosto .

Lançar ataques através da rede TOR

Anonimato com Tor Tor protege-lo, saltando as suas comunicações em torno de uma rede distribuída de relés executado por voluntários em todo o mundo. Para lançar nossos ataques através da rede TOR, vamos usar o programa socat.

Socat é um utilitário baseado linha de comando que estabelece dois fluxos de bytes bidirecional e transfere dados entre eles. Vamos supor que o endereço IP da nossa máquina de destino é 192.168.1.5.

Executamos socat desta forma:

socat TCP4-listen:3333,fork SOCKS4A:127.0.0.1:192.168.1.5:80,socksport = 9050

O comando acima cria um proxy socat ouvir em nosso sistema local 127.0.0.1 na porta 3333 e encaminhar todas as solicitações TCP para 192.168.1.5 (porta 80), através do proxy SOCKS TOR que está escutando na 127.0.0.1 na porta 9050.

Agora, para lançar nossos ataques via tor e explorar a máquina no endereço 192.168.1.5 IP, temos que definir o IP de destino de 127.0.0.1 (Rhosts) e porta remota a 3333 (RPORT).

É isso aí!

Tor no BackTrack 5 R2 e R3

Adicionar repositório Editar arquivo / etc / apt / sources.list e acrescentar a seguinte linha:

deb http: / / deb.torproject.org / torproject.org lucid main

 

Adicionar a nova chave para o repositório

gpg - keyserver keys.gnupg.net - recv 886DDD89
gpg - export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 |  sudo  apt-key add -

 

Atualizar a lista de software

apt-get update

 

Instale Tor, Vidalia e Privoxy

apt-get install tor tor-geoipdb privoxy vidalia

 

Configure Privoxy

gedit/etc/privoxy/config

Acrescente a seguinte linha: forward-socks5 / 127.0.0.1:9050.

 

Inicie os motores

/etc/init.d/start privoxy
/etc/init.d/start tor

 

Baixe Torbutton para firefox

https://www.torproject.org/dist/torbutton/torbutton-current.xpi

 

ou

 

Abrir as Opções do Firefox -> Avançado -> Rede -> Configurações -> Escolha Configuração manual  Em HTTP Proxy tipo de campo: 127.0.0.1 e em Port campo tipo 8118

Marque a opção "Usar este servidor proxy para todos os protocolos"

 

Verifique se você está usando o Tor no Firefox

https://check.torproject.org/

 

divirta-se!

Como funciona a rede Tor?

Tor cliente faz uma conexão não criptografada para um servidor centralizado para obter uma lista de nós Tor vivas disponíveis. O cliente Tor então se conecta a um nó aleatório através de uma conexão criptografada. Este nó selecionado aleatoriamente faria uma conexão criptografada para outro nó tor que faria o mesmo, etc etc O último nó tor aleatório no circuito vai ligar para o destino.

Seleção de caminho aleatório não deixa pegadas.

Tor apenas funciona para sessões TCP e pode ser usado por qualquer aplicação que suporte SOCKS.Por razões de segurança e eficiência (análise estatística) o cliente Tor usa o mesmo circuito por dez minutos ou assim.

Aos pedidos seguintes atribui um novo circuito.

Quando o cliente quer visitar outro site o cliente Tor seleciona um caminho aleatório diferente.

Imagens foram retirados de site do projeto Tor .

Varredura de portas anônimo através da rede Tor

Para realizar essa tarefa você tem que instalar privoxy e proxychains em seu sistema.

Para os usuários do Ubuntu, basta executar o seguinte comando: sudo apt-get install proxychains privoxy

proxychains é configurado por padrão para trabalhar com a rede Tor.

Agora que temos privoxy e proxychains instalados podemos emitir o seguinte comando no terminal:

proxychains nmap  -Pn  -sT  -n  -SV  -p  21,22,23,53,80,110,139,143,443 xxxx

Explicando:

-Pn: pular descoberta de hosts, desta forma nós não enviar todos os pacotes ICMP.

-ST : full Connect () digitalização, desta forma todos os pacotes usam a rede tor.

-N: nenhum pedido DNS

-SV: descobrir versões de software (serviços)

-P 80, 443, ..: digitalizar um intervalo de portas comuns

Você vai ver algo semelhante a isto:

Proxychains-3.1 (https://proxychains.sf.net)  Começando Nmap 5,21 (https://nmap.org) em 2011-12-30 07:00 relatório de verificação para xxxx host está ativo (0.88s latência). PORT STATE SERVICE VERSION 21/tcp aberto ftp ProFTPD 22/tcp ssh aberto OpenSSH 23/tcp fechado telnet .. .. Informações de serviço: Host: localhost; OSs: Unix, Linux

Detecção de execução do serviço. Por favor relate quaisquer resultados incorretos em https://nmap.org/submit/.  Nmap feito: um endereço IP (1 host up) rastreados em 33,61 segundo

 

Descubra o endereço IP do host usando o Tor

É muito importante para manter seu anonimato. Para ter sucesso neste você tem que usar as ferramentas que transmitem tudo através da tor rede. Caso contrário, você irá enviar pacotes UDP ou ICMP para o seu alvo e, nesse caso, você não tem mais tempo anônimo! Então é por isso que vamos usartor-resolve .

tor-resolve está incluído no pacote tor quando você baixá-lo como um pacote de tor local .

Tudo que você tem a fazer é executá-lo a partir de linha de comando ou terminal da seguinte maneira:

Tor-resolver www.example.com

para obter www.example.com endereço ip.

Como navegar na web anonimamente

Uma das maneiras mais fáceis e eficazes para manter sua identidade em segredo, enquanto você estiver navegando na internet é usando a rede TOR.

Tor ferramentas estão disponíveis para Windows, Linux, BSD, Unix, Mac OS X, Android, iOS e Maemo.

A grande coisa sobre Tor, exceto de sua eficácia, você realmente navegar na web anonimamente, é que ele é open source!

Você pode baixar um pacote de Tor Navegador que contém as ferramentas Tor e uma versão do Firefox está pronto para usá-lo e navegar anonimamente a partir de seu funcionário local .