ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι

Κυριακή, 28 Σεπτεμβρίου 2014

Πως χρησιμοποιoυμε διαφορα εργαλεια μεσω του Tor για ανωνυμια (Tor+Proxychains)




Τι θα χρειαστειτε;

1.Kali linux
2.Tor


Ανοιγουμε ενα τερματικο και γραφουμε

apt-get install tor

επιλεγουμε y για να γινει η εγκατασταση


μετα γραφουμε

nano /etc/proxychains.conf

και αλλαζουμε  οπως στην κατω εικονα δλδ βγαζουμε το # αριστερα απο το dynamic_chain και βαζουμε # αριστερα απο το strict_chain


πηγαινουμε κατω κατω και προσθετουμε τις εξεις γραμμες
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
οπως στην εικονα

παταμε ctrl+x μετα y και enter

Τωρα μπορουμε να ξεκινησουμε το tor
γραφουμε

service tor start


και τωρα για να χρησιμοποιησουμε οποιοδηποτε εργαλειο γραφουμε

proxychains <εργαλειο> <επιλογες> 
πχ proxychains nmap -sT -n -Pn 54.67.34.34 
πχ proxychains telnet 54.67.34.34 

και τωρα για να σερφαρουμε ανωνυμα γραφουμε
proxychains firefox 

για να τεσταρουμε αν ειμαστε ανωνυμοι τοτε γραφουμε

proxychains iceweasel www.ipchicken.com 

μας ανοιγει το iceweasel και μας παει κατευθειαν στην σελιδα ipchicken

οπως βλεπετε αυτη η ip δεν ειναι δικια μου και μπορω να σερφαρω στο διαδικτυο ανωνυμα
ειστε ομως σε ανωνυμια?

ΠΡΟΣΟΧΗ για DNS LEAK 
 
Το DNS η το συστημα ονοματων τομεων χρησιμοποιειται για να μεταφραζει τα ονοματα τομεων οπως το www.facebook.com σε διευθυνσεις IP π.χ. 173.252.120.6 οι οποιες απαιτουνται για τη δρομολογηση πακετων δεδομενων. Καθε φορα που ο υπολογιστης σας θα πρεπει να επικοινωνησει με ενα διακομιστη στο διαδικτυο,  ο υπολογιστης σας επικοινωνει πρωτα με ενα διακομιστη DNS και ζηταει την διευθυνση IP. Οι περισσοτεροι παροχοι υπηρεσιών Internet αναθετουν στους πελατες τους ενα διακομιστη DNS που ελεγχουν και χρησιμοποιουν για την καταγραφη των δραστηριοτητων σας στο Internet.

οποτε παρολο που εσεις χρησιμοποειτε το tor για ανωνυμια μπορει να εχετε καποια διαρροη στο dns σας και να νομιζετε οτι ειστε ανωνυμοι για να το δειτε αυτο απλα γραψτε

proxychains iceweasel www.dnsleaktest.com


εδω βλεπουμε οτι η ip μου ειναι απο ολλανδια και εντελως διαφορετικη απο το ipchicken αν πατησω ομως standard test


θα δουμε οτι παρολο που  δεν ειναι η ip μου , εβγαλε σωστα τον παροχο αλλα και την χωρα που ειμαι


οποτε καταλαβατε τι παει να πει περιπου dns leak

τωρα θα ενωθω απο ενα αλλο δικτυο ετσι ωστε να σκαναρω το δικτυο μου και να δω στα logs του router μου αν οντως με το scan του nmap ειμαι ανωνυμος

οποτε τρεχω την εντολη

proxychains nmap -sT -Pn -n -sV <ip_stoxou>

θα αργησει να σας βγαλει αποτελεσματα καθως σκαναρει ολες τις θυρες  απο proxy

οποτε εσεις καλυτερα να τρεχετε την εντολη 

proxychains nmap -sT -Pn -n -sV -p 21,23,443,80 <ip_stoxou>

οπου -sT tcp scan
-Pn να μην στελνει ping γιατι μπλοκαρετε απο τα firewalls
-n να μην κανει ευρεση dns ετσι ωστε να περιορισει το dns leak
-sV να προσδιορισει ποιες υπηρεσιες και εκδοση εχουνε οι θυρες που τοιχον εχει βρει ανοικτες
-p συγκεκριμενες θυρες που θελετε να σκαναρετε

και τωρα παμε να δουμε τι μας εβγαλε στα συμβαντα του ρουτερ μας


οπως βλεπετε εχει βρει οτι η ip 77.247.181.165 εχει κανει ανιχνευσει πανω απο 20 θυρες κτλ οποτε εδω οσο αφορα την ανιχνευση με το nmap ειμαι ανωνυμος

τωρα θα δοκιμασω να ενωθω με telnet σε ενα ρουτερ περα απο το τοπικο δικτυο μου

γραφω 

proxychains curl ifconfig.me για να δειτε την ip με το proxy


και τωρα προσπαθω να ενωθω με telnet

proxychains telnet <ip_router>


 και καθως συνδεθηκα κοιταω να δω στα sockets ποιος ειναι συνδεδεμενος


και βλεπω την ip του tor οποτε και εδω ειμαι ανωνυμος

Μπορειτε να χρησιμοποιησετε παρα πολλα εργαλεια αλλα πρωτα δοκιμαστε τα σε δικο σας δικτυο ωστε να ειστε σιγουροι 100% 

Πρεπει να θυμαστε οτι καθε φορα που θα ξεκινατε τον υπολογιστη σας πρεπει
να ξεκινατε το tor με την εντολη

service tor start

Πως θα προστατευτειτε;

Ας υποθεσουμε οτι σημειωσατε καποια ip ενος κακοβουλου χρηστη που ειναι με proxy

πολυ απλα ητε ειμαστε απο windows ητε ειμαστε απο linux

γραφουμε whois <ipxaker>

και οπως βλεπουμε στην εικονα υπαρχει το report@abuse.bz που μπορειτε να επικοινωνησετε
και εννοειτε οτι εχετε το firewall σας ενεργοποιημενο
















Δεν υπάρχουν σχόλια: