Τι θα χρειαστειτε;
1.Kali linux
2.Tor
Ανοιγουμε ενα τερματικο και γραφουμε
apt-get install tor
επιλεγουμε y για να γινει η εγκατασταση
μετα γραφουμε
nano /etc/proxychains.conf
και αλλαζουμε οπως στην κατω εικονα δλδ βγαζουμε το # αριστερα απο το dynamic_chain και βαζουμε # αριστερα απο το strict_chain
πηγαινουμε κατω κατω και προσθετουμε τις εξεις γραμμες
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
οπως στην εικονα
παταμε ctrl+x μετα y και enter
Τωρα μπορουμε να ξεκινησουμε το tor
γραφουμε
service tor start
και τωρα για να χρησιμοποιησουμε οποιοδηποτε εργαλειο γραφουμε
proxychains <εργαλειο> <επιλογες>
πχ proxychains nmap -sT -n -Pn 54.67.34.34
πχ proxychains telnet 54.67.34.34
και τωρα για να σερφαρουμε ανωνυμα γραφουμε
proxychains firefox
για να τεσταρουμε αν ειμαστε ανωνυμοι τοτε γραφουμε
proxychains iceweasel www.ipchicken.com
μας ανοιγει το iceweasel και μας παει κατευθειαν στην σελιδα ipchicken
οπως βλεπετε αυτη η ip δεν ειναι δικια μου και μπορω να σερφαρω στο διαδικτυο ανωνυμα
ειστε ομως σε ανωνυμια?
ΠΡΟΣΟΧΗ για DNS LEAK
οποτε παρολο που εσεις χρησιμοποειτε το tor για ανωνυμια μπορει να εχετε καποια διαρροη στο dns σας και να νομιζετε οτι ειστε ανωνυμοι για να το δειτε αυτο απλα γραψτε
proxychains iceweasel www.dnsleaktest.com
εδω βλεπουμε οτι η ip μου ειναι απο ολλανδια και εντελως διαφορετικη απο το ipchicken αν πατησω ομως standard test
θα δουμε οτι παρολο που δεν ειναι η ip μου , εβγαλε σωστα τον παροχο αλλα και την χωρα που ειμαι
οποτε καταλαβατε τι παει να πει περιπου dns leak
τωρα θα ενωθω απο ενα αλλο δικτυο ετσι ωστε να σκαναρω το δικτυο μου και να δω στα logs του router μου αν οντως με το scan του nmap ειμαι ανωνυμος
οποτε τρεχω την εντολη
proxychains nmap -sT -Pn -n -sV <ip_stoxou>
θα αργησει να σας βγαλει αποτελεσματα καθως σκαναρει ολες τις θυρες απο proxy
οποτε εσεις καλυτερα να τρεχετε την εντολη
proxychains nmap -sT -Pn -n -sV -p 21,23,443,80 <ip_stoxou>
οπου -sT tcp scan
-Pn να μην στελνει ping γιατι μπλοκαρετε απο τα firewalls
-n να μην κανει ευρεση dns ετσι ωστε να περιορισει το dns leak
-sV να προσδιορισει ποιες υπηρεσιες και εκδοση εχουνε οι θυρες που τοιχον εχει βρει ανοικτες
-p συγκεκριμενες θυρες που θελετε να σκαναρετε
και τωρα παμε να δουμε τι μας εβγαλε στα συμβαντα του ρουτερ μας
οπως βλεπετε εχει βρει οτι η ip 77.247.181.165 εχει κανει ανιχνευσει πανω απο 20 θυρες κτλ οποτε εδω οσο αφορα την ανιχνευση με το nmap ειμαι ανωνυμος
τωρα θα δοκιμασω να ενωθω με telnet σε ενα ρουτερ περα απο το τοπικο δικτυο μου
γραφω
proxychains curl ifconfig.me για να δειτε την ip με το proxy
και τωρα προσπαθω να ενωθω με telnet
proxychains telnet <ip_router>
και καθως συνδεθηκα κοιταω να δω στα sockets ποιος ειναι συνδεδεμενος
και βλεπω την ip του tor οποτε και εδω ειμαι ανωνυμος
Μπορειτε να χρησιμοποιησετε παρα πολλα εργαλεια αλλα πρωτα δοκιμαστε τα σε δικο σας δικτυο ωστε να ειστε σιγουροι 100%
Πρεπει να θυμαστε οτι καθε φορα που θα ξεκινατε τον υπολογιστη σας πρεπει
να ξεκινατε το tor με την εντολη
service tor start
Πως θα προστατευτειτε;
Ας υποθεσουμε οτι σημειωσατε καποια ip ενος κακοβουλου χρηστη που ειναι με proxy
πολυ απλα ητε ειμαστε απο windows ητε ειμαστε απο linux
γραφουμε whois <ipxaker>
και οπως βλεπουμε στην εικονα υπαρχει το report@abuse.bz που μπορειτε να επικοινωνησετε
και εννοειτε οτι εχετε το firewall σας ενεργοποιημενο
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου