Iniciamos Tor:
/etc/init.d/tor start
Luego nos instalamos socat:
apt-get install socat
Socat tiene muchos usos, pero lo vamos a configurar para que escuche peticiones TCP y tunelice estas conexiones a través de Tor.
Quiero escanear el puerto 80 de mi router que tiene la IP xxx.xxx.xxx.xxx
socat TCP4-LISTEN:7000,fork SOCKS4:127.0.0.1:xxx.xxx.xxx.xxx:80,socksport=9050
Con esto lo que hacemos es decirle a socat que escuche en el puerto 7000 y que tunelice todas las conexiones hacia el puerto 80 de xxx.xxx.xxx.xxx a través de Tor (puerto 9050 por defecto).
Y por fin, lanzamos nessus contra nosotros (127.0.0.1), solo en el puerto 7000, que es el que le dijimos a socat que escuchara.(en Nessus debemos de indicar en la opción Scan Options->Port Range:7000 y en Target 127.0.0.1).
En los logs del servidor web de xxx.xxx.xxx.xxx apareceria registrada la IP del ultimo host del circuito que creamos con Tor, no nuestra IP.
Yo lo e probado haciendo NAT a través de mi router para que el servidor Web sea una máquina virtual, haciéndole una auditoría a mi servidor Apache desde Nessus aparece la IP original de mi Router en los logs de Apache, pero haciendo toda la historia aparece una IP desconocida.
Este procedimiento supongo que sirve para cualquier otra aplicación, con lo que las posibilidades son ilimitadas.
PD:Otro artículo interesante lo podéis encontrar en
http://laguaridadelmal.blogspot.com/2007/01/tor-y-privoxy.html
A por cierto cuidadín con hacer el mal con todas estas pirulas que os puede salir el tiro por la culata ya que por la red Tor sólo puede viajar tráfico TCP, lo digo por si generáis tráfico de otro tipo para escanear puertos o algo por el estilo, Nmap según las opciones que le indiquemos generará tráfico TCP o no.
lunes, marzo 12, 2007
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario