Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: jmpsd en 30 Junio 2014, 02:08 am



Título: Metasploit con TOR
Publicado por: jmpsd en 30 Junio 2014, 02:08 am
Hola. Tengo las siguientes dudas.

Tengo configurado un TOR (en Kali) para conexiones TCP (ControlTCP). No por Sockets. Mi primera duda es que diferencia hay entre ambos.

Y por otro lado... al usar metasploit y/o nessus esta saliendo por TOR?


Aguardo ayuda.

Gracias.


Título: Re: Metasploit con TOR
Publicado por: Mister12 en 2 Julio 2014, 22:13 pm
Cuando usas tor el unico trafico que pasa por tor, es el del navegaor que trae incorporado tor. Saludos


Título: Re: Re: Metasploit con TOR
Publicado por: engel lex en 3 Julio 2014, 00:59 am
No necesariamente, todo lo que pasa por el proxy, aunque no estoy seguro si esa forma de usarlo cifra todas las conexiones tcp de la maquina (aunque creo haber leidp que si)


Título: Re: Metasploit con TOR
Publicado por: Slava_TZD en 3 Julio 2014, 01:33 am
Y por otro lado... al usar metasploit y/o nessus esta saliendo por TOR?

Aguardo ayuda.

Gracias.

Si no los configuras para que lo hagan, no.

Puedes hacerlo con Socat, mira el ejemplo:

Código:
$ socat TCP4-LISTEN:4242,fork SOCKS4A:localhost:elhacker.net:80,socksport=9050

Código:
$ telnet 127.0.0.1 4242
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
GET /index.htm HTTP/1.1

HTTP/1.1 400 Bad Request
Date: Wed, 02 Jul 2014 23:40:22 GMT
Server: Apache
Content-Length: 293
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<hr>
<address>Apache Server at foro.elhacker.net Port 80</address>
</body></html>
Connection closed by foreign host.


Título: Re: Metasploit con TOR
Publicado por: Gh057 en 3 Julio 2014, 02:42 am
o torsocks. saludos


Título: Re: Metasploit con TOR
Publicado por: falc0n en 4 Julio 2014, 14:22 pm
También puedes usar proxychains, que es una herramienta preinstalada en Kali Linux .
En el archivo de configuración alojado en /etc/proxychains.conf, editas la sección de lista de proxys…

[ProxyList]
127.0.0.1 9050


donde esta a la escucha el servicio de tor.

Una vez configurado proxychains para tor, simplemente ejecutas

proxychains comando argumentos

y ese comando estará torizado, es decir, todas las conexiones se realizarán a través del proxy…

para metasploit sería

proxychains msfconsole


Título: Re:
Publicado por: lejiro en 4 Julio 2014, 18:11 pm
Falc0n y Gh057 tienen razón, pero los métodos propuestos pueden dejar fugas y MSF pasaría solo el ataque por el  proxy para una conexión reversa tcp necesitas una conexión directa puedes usar renvio de puertos pero en tor no tienes dominio para abrir puertos en sus proxys y enviarlos a tu máquina eso lo ves más en VPN

En todo casa un proyecto que me parece interesante para evitar fugas en protocolos sobre tor es tortilla


Título: Re: Metasploit con TOR
Publicado por: gastonrap en 3 Agosto 2014, 00:46 am
yo no puedo instalar TOR  en kali linux.. me da un error " tor se cerro inesperadamente " .. alguien sabe como solucionarlo ?


Título: Re: Metasploit con TOR
Publicado por: faddlenope en 18 Agosto 2014, 12:14 pm
Yo uso ProxyChains incorporado en Kali. Y me funciona bien, claro que en mi caso no TORifico, simplemente paso por un Proxy propio para filtrar ciertos paquetes. Quizá te seria más práctico usar Socat para TORificarlo.

Hay más información aquí.

http://securityblog.gr/1246/anonymity-first-tor-metasploit/ (http://securityblog.gr/1246/anonymity-first-tor-metasploit/)