O Proxychains é um pacote que permite fazer o roteamento das requisições das suas aplicações através de proxys escolhidos por você e colocado em uma lista. Mas nesse caso iremos fazer uma adaptação que vai unir o útil ao extremamente agradável. Ao invés do Proxychains realizar o roteamento para uma lista específica de proxys, iremos instalar o Tor Router e redirecionar as requisições diretamente para a porta do Tor. Ou seja, iremos realizar varreduras diretamente pela Tor.
Como ambiente escolhi utilizar o Kali Linux, mas caso você necessite utilizar em outra distribuição, basta instalar os pacotes:
Debian:
# sudo apt-get install tor
# sudo apt-get install proxychains
CentOS/RHEL7:
# sudo yum install tor
# sudo yum install proxychains
Instalando e Configurando o TOR
root@kali:~#: sudo apt-get install tor
root@kali:~#: nano /etc/proxychains.conf
Comentar a linha "strict_chain"
Descomentar a linha "dynamic_chain"
E agora no final deste mesmo arquivo, vamos adicionar as linhas:
socks5 127.0.0.1 9050
Inicializando o serviço da Tor
root@kali:~#: service tor start
root@kali:~#: tor
root@kali:~#: service tor status
Testando a Conexão
Abra o Firefox ou Iceweasel e acesse a URL http://www.meuip.com.br/ para pegar o seu IP atual root@kali:~#: proxychains firefox
Agora acesse o utrace e coloque o IP do seu Proxy para saber a localização do servidor que você está utilizando como Gateway em http://en.utrace.de/
Neste exemplo eu fui roteado para um Gateway em São Francisco ]]
Agora quando for reaalizar alguma varredura é só executar o comando com o proxychains na frente
Realizando uma varredura via Proxychains
root@kali:~#: proxychains nmap -sC -sS 177.126.175.230
Para executar o reload no tor basta
root@kali:~#: service tor restart
Verificando o gateway atual
root@kali:~#: curl ifconfig.me
* No caso do NMAP, busque sempre varrer pelo IP, pois às vezes, dependendo da localização do seu proxy, a resolução dos nomes pode far timeout ou crashear o scan.
Realizando ataques de força bruta via Tor
Vamos executar um exemplo simples de ataque de brute force usando o Hydra e uma passlist root@kali:~#: proxychains hydra -l root -P passlist.txt 177.126.175.230 ssh
* No caso é recomendado o uso de passlists curtas para evitar que os erros de timeout comprometam o ataque.:)
Matheus
ResponderExcluirao fazer o procedimento ele da a seguinte mensagem
!!!need more proxies!!!
|DNS-response": kali does not exist
|DNS-request| meuip.com.br
|D-chain|-<>-127.0.0.1:9050-<--timeout
Bom dia,
ExcluirVocê startou o serviço do Tor?
Caso tenha, às vezes é necessário trocar o proxy, basta dar o
# service tor restart
desculpa minha ignorancia, iamaginei que fosse algo do tipo mesmo... porém nao consigo baixar via comado apt-get install tor
Excluirfala que não existe, eu havia baixado um que não faço instalação.
!duvida!
setá que tenho que usar o comando:
proxichains tor ?
no caso ele iria funcionar só em cima do TOR certo?
Excluiro quero fazer é ocultar meu ip em qualquer protocolo, por exemplo em um telnet ou algo do tipo, essa parte do proxychains seria valido para isso?
Não, de forma alguma. O Proxychains usa o Tor como proxy, e não o contrário, então ficaria ilógico usar o proxychains tor.
ExcluirFaça o seguinte, instale o Tor via repositório oficial
Edite o seu /etc/apt/sources.list
Insira a linha
deb http://deb.torproject.org/torproject.org wheezy main]
Adicione as chaves
# gpg --keyserver keys.gnupg.net --recv 886DDD89
# gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
E instale o pacote
# sudo apt-get update && sudo apt-get install tor
Sim, ele só vai enviar as requisições para a Tor os programas que você usar no Proxychains, como
Excluir# proxychains telnet ip
# proxychains hydra e etc...
Isso e meio errado .... os kiddies noobs ... praticam isso por prazer de ver desgraças acontecerem
Excluir...
Irmeos ...
funcionou Matheus
ResponderExcluirmuito obrigado.
***sei que não tem nada haver com o tópico, dei uma procurada na net e nao achei nada, gostaria de saber como faço para adicionar mais icones no favoritos (barra lateral) do kali 2.0
Parabéns pelo post, e pelo projeto nanoshots!
ResponderExcluirShow!! Tava procurando isso.
ResponderExcluirAntes que vocês diga que eu sou fake para dizer que deu certo saiba que a maioria dessas perguntas e por que vocês ficam no face ou youtube, e mesmo que a gente mostre como é até você se sentir perfeito de que adianta quando a gente precisa da dedicação de vocês, nos somos abandonados aprendemos a anadar sozinhos sinto muito pessoal vocês mostraram isso para a gente por isso que esse mundo que vocês querem entrar nao da certo
ResponderExcluirEste comentário foi removido pelo autor.
ResponderExcluirFala Matheus,
ResponderExcluirObrigado pelo artigo.
Uma dúvida: Para o uso do proxychains com o Nmap, Telnet etc, como fica a resolução DNS?
Em um teste com o Nmap eu verifiquei que tunelo pela rede Tor; mas inicialmente a resolução de nomes continua sendo feita pelo DNS primário ou secundário da minha operadora.
Sei que posso forçar o Nmap a não resolver nomes a fim de não enviar requisições a minha operadora.
Mas gostaria de saber se você ou algum colega aqui já perceberam isso e acharam alguma solução para o caso que não seja "nmap -n x.x.x.x".
Abraços
Ricardo
Eu fiquei com a mesma duvida do comentario acima
ResponderExcluirMatheus tem skype? precisava de dicas em relaçao======>>>
ResponderExcluirComentar a linha "strict_chain"
Descomentar a linha "dynamic_chain