Auditando unas maquinas de Kino con OpenVAS me avisó de que su sistema me había baneado y me dijo que si no había usado proxy. La verdad que no había caído, la maquina con Kali no arrancaba y para cuando tire el OpenVAS contra su sistema, ya era tarde.
Vamos a ver como usar proxychains con Tor (si no sabes lo que es, puedes leer la entrada de @jdangosto aquí)
Lo primero será arrancar la maquina con Kali y actualizar con
apt-get update
Después de pocos minutos ya tenemos el sistema actualizado y listo para instalar Tor con el comando
apt-get install tor
y acto seguido lo iniciamos con
service tor start.
Y podemos comprobar que esta corriendo con el comando
service tor status.
Lo siguiente será editar el fichero proxychains.conf que esta en /etc, usando vi (si, le he cogido cariño jeje) con el comando
vi proxychains.conf
Dentro del archivo "descomentamos" dynamic_chain y comentamos strict_chain quedando de la siguiente manera.
Nos vamos al final del todo del archivo y añadimos debajo de la ultima linea
socks5 127.0.0.1 9050
para que quede como en la siguiente imagen.
Salimos del archivo guardando (si no recuerdas como, pásate por aquí) y comenzamos a probar. Vamos a abrir el navegador pero usando proxychains. La manera de hacerlo es poner proxychains antes de cualquier programa, en este caso
proxychains iceweasel www.1gbdeinformacion.com
(cada pestaña que abras estará "anonimizada").
*Recordad que si no ponéis proxychains delante del programa a ejecutar, no existe el anonimato.
Podéis probar que funciona abriendo una web de las que dicen nuestra IP.
Ip pública SIN anonimato desde http://www.adsl4ever.com/ip |
Ip pública CON anonimato desde http://www.adsl4ever.com/ip |
Es el momento de reiniciar tor (en otra consola) con el comando
service tor restart
Podemos repetir los pasos descritos anteriormente para verificar que la IP no es la nuestra.
Si volvemos atrás en la primera consola que teníamos abierta podemos ver lo siguiente.
Podemos probar otro programa, por ejemplo nmap, con el comando
proxychains nmap -T4 -A -v 8*.***.***.8
con el siguiente resultado.
Y esto es todo. Seguro que ahora no te detectan tan rápido los sistemas en tus horas de pentesting xD.
Roberto García (@1GbDeInfo)