Realizando ataques e varreduras anonimamente com Tor e Proxychains

Share:

O Proxychains é um pacote que permite fazer o roteamento das requisições das suas aplicações através de proxys escolhidos por você e colocado em uma lista. Mas nesse caso iremos fazer uma adaptação que vai unir o útil ao extremamente agradável. Ao invés do Proxychains realizar o roteamento para uma lista específica de proxys, iremos instalar o Tor Router e redirecionar as requisições diretamente para a porta do Tor. Ou seja, iremos realizar varreduras diretamente pela Tor.

Como ambiente escolhi utilizar o Kali Linux, mas caso você necessite utilizar em outra distribuição, basta instalar os pacotes:

 Debian:  
 # sudo apt-get install tor  
 # sudo apt-get install proxychains  
   
 CentOS/RHEL7:  
 # sudo yum install tor  
 # sudo yum install proxychains  


Instalando e Configurando o TOR

 root@kali:~#: sudo apt-get install tor  

Agora vamos editar o arquivo de configurações do Proxychains nativo do Kali
 root@kali:~#: nano /etc/proxychains.conf  

Comentar a linha "strict_chain"
Descomentar a linha "dynamic_chain"


E agora no final deste mesmo arquivo, vamos adicionar as linhas:
 socks5   127.0.0.1     9050  



Inicializando o serviço da Tor

 root@kali:~#: service tor start  
 root@kali:~#: tor  
 root@kali:~#: service tor status  


Testando a Conexão 

Abra o Firefox ou Iceweasel e acesse a URL http://www.meuip.com.br/ para pegar o seu IP atual

 root@kali:~#: proxychains firefox  



Agora acesse o utrace e coloque o IP do seu Proxy para saber a localização do servidor que você está utilizando como Gateway em http://en.utrace.de/


Neste exemplo eu fui roteado para um Gateway em São Francisco ]]
Agora quando for reaalizar alguma varredura é só executar o comando com o proxychains na frente

Realizando uma varredura via Proxychains 

 root@kali:~#: proxychains nmap -sC -sS 177.126.175.230  
 Para executar o reload no tor basta  
 root@kali:~#: service tor restart  
   
 Verificando o gateway atual  
 root@kali:~#: curl ifconfig.me  

* No caso do NMAP, busque sempre varrer pelo IP, pois às vezes, dependendo da localização do seu proxy, a resolução dos nomes pode far timeout ou crashear o scan.

Realizando ataques de força bruta via Tor

Vamos executar um exemplo simples de ataque de brute force usando o Hydra e uma passlist

 root@kali:~#: proxychains hydra -l root -P passlist.txt 177.126.175.230 ssh  
* No caso é recomendado o uso de passlists curtas para evitar que os erros de timeout comprometam o ataque.

:)


15 comentários:

  1. Matheus
    ao fazer o procedimento ele da a seguinte mensagem

    !!!need more proxies!!!
    |DNS-response": kali does not exist
    |DNS-request| meuip.com.br
    |D-chain|-<>-127.0.0.1:9050-<--timeout

    ResponderExcluir
    Respostas
    1. Bom dia,
      Você startou o serviço do Tor?
      Caso tenha, às vezes é necessário trocar o proxy, basta dar o
      # service tor restart

      Excluir
    2. desculpa minha ignorancia, iamaginei que fosse algo do tipo mesmo... porém nao consigo baixar via comado apt-get install tor
      fala que não existe, eu havia baixado um que não faço instalação.
      !duvida!
      setá que tenho que usar o comando:
      proxichains tor ?

      Excluir
    3. no caso ele iria funcionar só em cima do TOR certo?
      o quero fazer é ocultar meu ip em qualquer protocolo, por exemplo em um telnet ou algo do tipo, essa parte do proxychains seria valido para isso?

      Excluir
    4. Não, de forma alguma. O Proxychains usa o Tor como proxy, e não o contrário, então ficaria ilógico usar o proxychains tor.

      Faça o seguinte, instale o Tor via repositório oficial

      Edite o seu /etc/apt/sources.list

      Insira a linha

      deb http://deb.torproject.org/torproject.org wheezy main]

      Adicione as chaves
      # gpg --keyserver keys.gnupg.net --recv 886DDD89
      # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

      E instale o pacote

      # sudo apt-get update && sudo apt-get install tor

      Excluir
    5. Sim, ele só vai enviar as requisições para a Tor os programas que você usar no Proxychains, como
      # proxychains telnet ip
      # proxychains hydra e etc...

      Excluir
    6. Isso e meio errado .... os kiddies noobs ... praticam isso por prazer de ver desgraças acontecerem
      ...
      Irmeos ...

      Excluir
  2. funcionou Matheus
    muito obrigado.

    ***sei que não tem nada haver com o tópico, dei uma procurada na net e nao achei nada, gostaria de saber como faço para adicionar mais icones no favoritos (barra lateral) do kali 2.0

    ResponderExcluir
  3. Parabéns pelo post, e pelo projeto nanoshots!

    ResponderExcluir
  4. Antes que vocês diga que eu sou fake para dizer que deu certo saiba que a maioria dessas perguntas e por que vocês ficam no face ou youtube, e mesmo que a gente mostre como é até você se sentir perfeito de que adianta quando a gente precisa da dedicação de vocês, nos somos abandonados aprendemos a anadar sozinhos sinto muito pessoal vocês mostraram isso para a gente por isso que esse mundo que vocês querem entrar nao da certo

    ResponderExcluir
  5. Este comentário foi removido pelo autor.

    ResponderExcluir
  6. Fala Matheus,

    Obrigado pelo artigo.
    Uma dúvida: Para o uso do proxychains com o Nmap, Telnet etc, como fica a resolução DNS?
    Em um teste com o Nmap eu verifiquei que tunelo pela rede Tor; mas inicialmente a resolução de nomes continua sendo feita pelo DNS primário ou secundário da minha operadora.
    Sei que posso forçar o Nmap a não resolver nomes a fim de não enviar requisições a minha operadora.
    Mas gostaria de saber se você ou algum colega aqui já perceberam isso e acharam alguma solução para o caso que não seja "nmap -n x.x.x.x".

    Abraços
    Ricardo

    ResponderExcluir
  7. Eu fiquei com a mesma duvida do comentario acima

    ResponderExcluir
  8. Matheus tem skype? precisava de dicas em relaçao======>>>
    Comentar a linha "strict_chain"
    Descomentar a linha "dynamic_chain

    ResponderExcluir