elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Redes
| | |-+  Configuración de un proxy en LAN/WLAN
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Configuración de un proxy en LAN/WLAN  (Leído 11,429 veces)
DtxdF

Desconectado Desconectado

Mensajes: 53



Ver Perfil
Configuración de un proxy en LAN/WLAN
« en: 28 Mayo 2021, 02:16 am »

Un proxy es, en el más sentido estricto de la palabra, un intermediario, si suponemos que es un programa o dispositivo que actúa de intermediario (en una red de ordenadores) entre un servidor, siendo éste el objetivo de la otra parte, en este caso, el cliente.

Suponiendo el caso que tengamos tres máquinas, vamos a acuñar el nombre de máquina A al cliente, B para el Proxy y C para el servidor. El cliente (A) desea conectarse al servidor (C) como normalmente se haría, pero antes de que la petición pueda llegar a su destinatario, ésta pasa hacia el Proxy (B) y de este último al servidor.



Esquema de un proxy

Sus usos son relativos a cada cliente, pero entre los más caprichosos podríamos mencionar necesidades de lo más variopintas:

  • Cortafuegos: Se podría decir de cierta forma, que este uso es muy habitual si se desea bloquear tráfico indeseado o prevenir ataques perpetuados por el malware. Además que de esta medida también se podría usar como filtro para sitios publicitarios.
  • Filtración del contenido: En una empresa regularmente se dispone de este tipo de uso para bloquear el tráfico saliente generado por los empleados. Esto puede ser muy útil para prevenir cualquier tipo de distracción o, inclusive, se podría decir que podría mejorar la seguridad.
  • Aceleración y ahorro de ancho de banda: Ya sea que estemos usando un navegador o cualquier otro software que tenga la posibilidad de conectarse a otra máquina (a través de Internet o Intranet, por ejemplo), es muy útil guardar datos como imágenes, vídeos, y misceláneas, como lo pueden ser los archivos usados mayormente en los sitios web: HTML, CSS, JS, etc.; esta característica para ahorrar y acelerar la trae con sí cualquier navegador decente, pero muy útil igualmente cuando no, o es otro software de diferente índole.
  • Control de acceso: En la administración de ordenadores en una empresa, instituciones y sitios gubernamentales, es muy útil ser permisivos con determinados usuarios o restringir el uso de cada quien, para regular la información que se comparte entre sí. No obstante, la regulación de la información no es el único fin, se podría decir que para usar que sean provistos ciertos servicios es necesario el uso de un proxy.
  • Anonimato y privacidad: En algunos países donde la información que se comparte puede ser restringida de forma arbitraria, ya sea por un gobierno o un ISP, los proxies son muy útiles para evadir la censura.

Dante & Stunnel:

SOCKS es un protocolo de Internet para el intercambio de paquetes a través de un servidor proxy. La naturaleza del protocolo brinda versatilidad para crear todo tipo de herramientas de enrutamiento, y también es muy útil para otros objetivos, como ser una precisa herramienta para la elusión, que permite evadir el filtrado de Internet para acceder a contenidos bloqueados por gobiernos, lugares de trabajo, escuelas y dependiendo del caso, acceder a servicios específicos de una nación.

Dante es eso, un servidor proxy que usa SOCKS como protocolo. Este software es muy simple, pero totalmente funcional, y si se combina con Stunnel aumentaría el poderío de cualquier individuo que busque un buen equilibrio entre privacidad y seguridad.


Instalación de Dante:

Usando nuestro gestor de paquetes apt, y aclarando que el sistema se debe encontrar actualizado, vamos a instalar el paquete dante-server.

Código
  1. sudo apt-get install dante-server


Instalación de dante-server

Una vez finalizado, debemos configurarlo.

Configuración de Dante


Editando el archivo de configuración de danted

Primero que nada, vamos a editar el archivo de configuración de danted, pero para simplificar aún más este artículo, vamos a agregar el siguiente extracto de configuración muy elemental:

Código
  1. logoutput: /var/log/socks.log
  2. internal: 127.0.0.1 port = 1080
  3. external: eth0
  4. clientmethod: none
  5. socksmethod: none
  6. user.privileged: root
  7. user.notprivileged: nobody
  8.  
  9. # Permitir conexiones localhost (stunnel)
  10. client pass {
  11.        from: 127.0.0.1/32 to: 127.0.0.1/32
  12. }
  13.  
  14. # Bloquear y registrar el resto de intentos de conexión
  15. client block {
  16.        from: 0.0.0.0/0 to: 0.0.0.0/0
  17.        log: connect error
  18. }
  19.  
  20. # Bloquear el acceso de los clientes a los servicios localhost
  21. socks block {
  22.        from: 0.0.0.0/0 to: lo
  23.        log: connect error
  24. }
  25.  
  26. # Permitir a los clientes acceso al exterior - tcp 80 utilizando el método "connect"
  27. socks pass {
  28.        from: 127.0.0.1/32 to: 0.0.0.0/0 port = 80
  29.        command: connect
  30.        protocol: tcp
  31. }
  32.  
  33. # Permitir a los clientes acceso al exterior - tcp 443 utilizando el método "connect"
  34. socks pass {
  35.        from: 127.0.0.1/32 to: 0.0.0.0/0 port = 443
  36.        command: connect
  37.        protocol: tcp
  38. }
  39.  
  40. # Bloquear y registrar todos los demás intentos de clientes
  41. socks block {
  42.        from: 0.0.0.0/0 to: 0.0.0.0/0
  43.        log: connect error
  44. }

logoutput

Este valor controla la salida del servidor de los registros.

internal

Toda dirección y sólo en esta dirección, que provenga de ésta o una interfaz, será aceptada.

external

Esta será la dirección o la interfaz de salida, y es importante que, si es que lo deseamos, nos brinde la conexión a Internet.

clientmethod

Exigir que la conexión se "autentique" utilizando uno de los métodos apropiados.

socksmethod

Si el cliente ofrece más de un método de autenticación, Dante seleccionará el método a utilizar en función del orden en que los métodos son listados aquí.

user.privileged

Nombre de usuario para realizar ciertas operaciones con privilegios.

user.notprivileged

Usuario que el servidor ejecuta la mayor parte del tiempo. Éste debe tener un ID con tan pocos privilegios como sea posible.


Si es necesario realizar operaciones mucho más complejas de las que se muestran acá se pueden apreciar mejor en la propia documentación de Dante.


Uso de dante:

Ya concluida su configuración, es necesario activar el servicio, que si resulta satisfactoria su ejecución, podremos conectarnos a él por el puerto 1080, que, si no se es sabido, es el puerto estándar de los servidores proxy SOCKS.

Código
  1. sudo service danted start


Iniciando el servicio danted

Una el servicio se inicia, es hora de probarlo, y para ello, podemos usar la herramienta CURL, que si bien, en la mayoría de distribuciones se tiene preinstalada, puede que esta o la del lector no, así que con el siguiente comando es posible instalarlo:

Código
  1. sudo apt-get install curl


Instalación del paquete CURL

En mi distribución está la versión más reciente de CURL.

Una vez que se ha instalado, es posible ver nuestra dirección IP pública, aunque aclarando que sin importar (para este caso) si se usa o no un proxy, se obtendrá la misma, pero el objetivo de esto es verificar si podemos conectar con el proxy que hemos configurado.


Código
  1. curl -x "socks5h://127.0.0.1:1080" https://ifconfig.me && echo


Probando la conectividad del proxy

Nota: No hace falta aclarar el porqué de ocultar la dirección IP pública.

Si bien, y como se aclaró, usando o no el proxy se obtendrá el mismo resultado, pero suponiendo el caso de que el servicio no se haya iniciado por cualquier situación, podríamos comprobarlo de la siguiente manera.


Código
  1. sudo service danted stop
  2. curl -x "socks5h://127.0.0.1:1080" https://ifconfig.me && echo


Fallo de la conexión

Como se puede apreciar, no indica que ifconfig.me ha fallado, más bien indica que el proxy lo ha hecho, por lo que para cerciorarnos es de esta manera.


No todo es color de rosas, y es que con un sniffer decente es todavía posible observar el contenido que se comparte entre el cliente y el servidor SOCKS, como se puede apreciar en la siguiente figura usando Wireshark.



Usando Wireshark para ver el contenido que se comparte un cliente y un servidor

Esto es sumamente peligroso si se desea compartir datos confidenciales, pero afortunadamente hay soluciones.

Instalación de Stunnel:

Stunnel se utiliza mayormente para proveer conexiones seguras a clientes que no propician TLS o SSL de forma nativa. Es posible ejecutarlo en una variedad de sistemas, usa criptografía clave pública y entre otras características igual de excelentes que las antes mencionadas.

Al inicio de su ejecución puede presentar un puerto externo seguro que es mapeado a un puerto TCP o UDP no seguro perteneciente a la aplicación objetivo.

Suponiendo el primer caso más trivial donde se desee implementar una conexión SSL segura a una conexión hacia un servidor inseguro, siendo éste un servidor SMTP, Stunnel mapeará el puerto 443 al puerto 25 del servidor de correo. Inicialmente el tráfico generado por los clientes que se conecten a través del proxy deberá pasar a través del puerto 443 y a su vez Stunnel lo redireccionará al 25. Stunnel puede ser ejecutado en el mismo servidor donde se mantenga en ejecución a la aplicación de correo, que aunque esta última no disponga de protección concienzuda, los dos programas serán ejecutados en un firewall interno seguro, además que todo este proceso será transparente.

Para poder instalar Stunnel, con un simple comando es posible:


Código
  1. sudo apt-get install stunnel4


Instalación del paquete stunnel4

Configuración de Stunnel:

Antes de iniciar la configuración, debemos agregar la marca de orden de bytes, algo requerido por el mismo dante, y para aclarar un poco más, se especificará que la codificación unicode en este caso será en UTF-8, como lo indica la siguiente figura.


Marca de orden de bytes

Para ello, es necesario primero cambiar de el usuario actual al usuario root.

Código
  1. sudo su
  2. echo -e '\xef\xbb\xbf; BOM composed of non printable characters. It is here, before the semicolon!' > /etc/stunnel/stunnel.conf
  3. exit # Salimos


Iniciando la configuración de stunnel

Es indispensable escribir en la línea 2 del archivo de configuración, y si el lector es olvidadizo, ese es el objetivo del comentario «BOM composed of non printable characters. It is here, before the semicolon!».

Simplificando, aquí una configuración para el correcto y básico funcionamiento de Stunnel:


Código
  1. setuid = stunnel4
  2. setgid = stunnel4
  3.  
  4. [trivial server]
  5. accept      = 1081
  6. connect     = 127.0.0.1:1080
  7. ciphers     = PSK
  8. debug       = 3
  9. PSKsecrets  = /etc/stunnel/psk.txt
  10. setuid      = stunnel4
  11. setgid      = stunnel4


Configuración de stunnel

setuid

Como opción global: setgid() al grupo especificado en modo daemon y borrar todos los demás grupos.

Como opción de nivel de servicio: establezca el grupo del socket Unix especificado con "accept". setuid = USER (solo Unix)

setgid

Como opción global: setuid() al usuario especificado en modo daemon.

Como opción de nivel de servicio: establezca el propietario del socket Unix especificado con "accept".

accept

Aceptar conexiones en la dirección especificada.

Si no se especifica ningún host, el valor predeterminado es todas las direcciones IPV4 para el host local.

Para escuchar en todas las direcciones IPV6 se debe utilizar:


Código
  1. accept = :::PORT

connect

conectarse a una dirección remota

Si no se especifica ningún host, el valor predeterminado del host es localhost.

Se permiten varias opciones de conexión en una sola sección de servicio.

Si el host se resuelve en varias direcciones y/o si se especifican varias opciones de conexión, la dirección remota se elige mediante un algoritmo round robin.

ciphers

seleccionar cifrados TLS permitidos (TLSv1.2 y inferiores)

Esta opción no afecta a los cifrados TLSv1.3.

Una lista delimitada por dos puntos de los cifrados para permitir en la conexión TLS, por ejemplo DES-CBC3-SHA:IDEA-CBC-MD5.

debug

El nivel es uno de los nombres o números de nivel syslog o números, emerg(0), alert(1), crit(2), err(3), warning(4), notice(5), info(6) o debug(7). Se mostrarán todos los registros para el nivel especificado y todos los niveles numéricamente inferiores a los que se mostrarán. Utilice debug = debug o debug = 7 para la mayor salida de depuración. El valor predeterminado es notice(5).

PSKsecrets

archivo con identidades PSK y claves correspondientes

Cada línea del archivo en el siguiente formato:


Código
  1. IDENTITY:KEY

Las claves hexadecimales se convierten automáticamente en forma binaria. Las claves deben tener al menos 16 bytes de longitud, lo que implica al menos 32 caracteres para claves hexadecimales. El archivo no debe ser legible en para todo el mundo ni grabable para cualquiera.


Todo lo mostrado en esta sección es lo elemental, pero si se requiere ir más allá y extrapolar conceptos, no hay mejor que leer la propia documentación.


Uso de Stunnel:

Es necesario primero, generar la clave precompartida, cosa posible con openssl, que podría o no estar instalado, de cualquier modo, es sencillamente instalable con el siguiente comando:

Código
  1. sudo apt-get install openssl

Acto seguido, vamos a generar la susodicha clave:

Código
  1. sudo su
  2. openssl rand -base64 -out /etc/stunnel/psk.txt 180
  3. sed --in-place '1s/^/psk:/' /etc/stunnel/psk.txt
  4. cat /etc/stunnel/psk.txt | tr -d "\n" > /etc/stunnel/psk.1.txt
  5. mv /etc/stunnel/psk.1.txt /etc/stunnel/psk.txt
  6. chmod 600 /etc/stunnel/psk.txt
  7. exit

La explicación es sumamente sencilla: primero generamos 180 bytes de números pseudo aleatorios codificados a base64, acto seguido, le agregamos como prefijo psk a la cadena anteriormente generada, siendo en realidad un valor arbitrario, luego se eliminan todos los caracteres de nueva línea, pero el archivo resultante será nombrado como psk.1.txt para que no quede vacío por un conflicto entre dos flujos, aunque después éste remplaza al original, se le asignan los permisos correctos (en este caso, 600) y salimos.

A partir de este momento, es necesario, primero, compartir la clave precompartida a los clientes, e iniciar el servicio stunnel4.

Para seguir con el ejemplo, se usará Arch Linux como cliente. Aunque como no se desea que terceros puedan ver la clave, es mejor usar herramientas parecidas a scp, o el mismísimo en este caso:


Código
  1. sudo scp /etc/stunnel/psk.txt dtxdf@192.168.1.104:/tmp


Transfiriendo la clave de forma segura

Código
  1. sudo mv /tmp/psk.txt /etc/stunnel

Luego el cliente debe agregar el archivo de configuración de stunnel para poder realizar la conexión con el servidor, y los diversos servicios.

Código
  1. ; BOM composed of non printable characters. It is here, before the semicolon!
  2.  
  3. setuid = stunnel
  4. setgid = stunnel
  5.  
  6. [trivial client]
  7. client     = yes
  8. accept     = 127.0.0.1:1080
  9. connect    = 192.168.1.106:1081
  10. debug      = 3
  11. PSKsecrets = /etc/stunnel/psk.txt
  12. setuid     = stunnel
  13. setgid     = stunnel

Cabe aclarar que, al igual que el servidor, se debe agregar al inicio del archivo el BOM.

Por supuesto, que la configuración cambia entre sistemas, pero para este caso será de la manera plasmada anteriormente. Una vez que se han escrito los cambios del archivo de configuración, se debe iniciar el servicio, que en Arch es llamado sockd:


Código
  1. sudo systemctl start stunnel


Iniciando stunnel en la máquina cliente

No podemos ultimar esta sección sin antes haber probado y verificado que el resultado es digno de agradecimiento.

Código
  1. curl -x "socks5h://127.0.0.1:1080" http://ifconfig.me && echo


Wireshark analizando tráfico cifrado

No importa qué paquete veamos, todo está cifrado, por lo que nuestra configuración ha sido satisfactoriamente ejecutada.

Autenticación segura con Stunnel y Dante:

Un efecto posiblemente indeseado sea el de no querer que todo el mundo use del proxy, por lo que agregando una medida extra podría evitar éso. Efectivamente se haría con un simple cambio en la configuración y reiniciando el servicio.

Código
  1. socksmethod: username

¡Listo! Ya se podría usar la autenticación, que, si no se sabe ni cómo generar usuarios, pues vienen siendo los mismos del sistema. Y que lo diga mejor el código:

Código
  1. sudo adduser proxy_user
  2. sudo passwd proxy_user


Agregando al usuario proxy_user

El cliente ahora, si desea ingresar, debe iniciar sesión desde su programa-cliente, en este caso CURL.

Código
  1. curl -x "socks5h://proxy_user:123@127.0.0.1:1080" http://ifconfig.me && echo

Aumentando la privacidad, seguridad y evadiendo restricciones: Tor:

La red Tor, esa fascinante red que nos provee una capa extra de seguridad en nuestras comunicaciones. Una red capaz de evadir la censura más torturadora para una persona que reside en un país donde la libertad de expresión es nula o inimaginable. Tor (siglas de The Onion Router), es un proyecto cuyo principal objetivo es desarrollar una red distribuida de baja latencia, superpuesto sobre Internet donde el encaminamiento de mensajes no revela la identidad del usuario.


La red tor

Tor implementa una técnica llamada encaminamiento cebolla, o del inglés, onion routing, técnica usada conseguir que las redes preserven su privacidad de forma transparente con los individuos de la red, por ende, es viable realizarlo de forma pública.

Por lo general, cuando un cliente desea conectarse a un servidor de la manera tradicional, la petición pasa a través del router, a su vez ésta a los enrutadores del ISP, y por último, al servidor objetivo.

Por supuesto, que es posible que un tercero puede leer lo que transferimos, y aunque lo cifraramos desde el origen, podrían residir datos que nos puedan identificar.

La solución ante tal hecho, es usar la susodicha técnica. En vez de que el paquete pase por una vía directa, es mejor que viaje por una no directa y más o menos aleatoria a través de los nodos de la red.



La red tor

Usando un directorio donde residan las claves de los nodos, la petición A cifrará el contenido para C, y luego se lo enviará a B, luego ésta cifrará ese contenido al penúltimo nodo, y finalmente, cuando se finalice toda esta transacción, se le enviará la respuesta descifrada al destinatario.

La red en diseño tiene sus pros y contras, y entre uno de sus contras está, que el último nodo es capaz de ver el contenido tal cual como lo envió A, solo sí no se cifró desde el origen.


Instalación de tor:

Para hacer uso de Tor, es necesario el paquete, por suerte en la mayoría de distribuciones de diferente índole, el nombre es invariable.

Código
  1. sudo apt-get install tor

Uso:

Tanto su uso puede ser perfectamente ejecutado como un daemon o iniciándolo como un aplicativo más, pero para ser más organizados, vamos a hacerlo de la manera tradicional.

Código
  1. sudo service tor start

El uso de Tor es aun más sencillo que los anteriores aplicativos, ya que como está por defecto, su uso, es perfecto.

Código
  1. curl -x "socks5h://127.0.0.1:9050" http://ip-api.com/json | jq


Viajando a través de la red

Como se puede apreciar nos encontramos en los Países Bajos en un santiamén.

Configuración automática en LAN/WLAN:

Cualquiera que esté en sus cabales, puede notar lo excesivo que puede ser esto para un usuario promedio en un ambiente doméstico: instalar la aplicación correspondiente, procurar que no se quejará por algún error o un sinfín de vicisitudes que se puedan presentar en determinado contexto, y luego, si se tiene éxito, conectar a la aplicación. ¿Y si se pudiera adelantar todos esos pasos de forma transparente al usuario? Afortunadamente sí es posible, y el usuario lo único que tiene que hacer es conectarse, ya sea por medio de Ethernet o WIFI, a nuestro pequeño punto de acceso (o usando el cable de ethernet, si es por esta vía).

En aras a la simplicidad, vamos a usar por el resto de las subsecciones, scripts que nos ayuden a configurar de forma amena toda la infraestructura. Claro está que es necesario instalar un par de paquetes que se irán nombrando a lo largo del artículo.


Instalación de redsocks:

Según, desde el repositorio oficial de redsocks, es:

Citar
Una herramienta que permite redirigir cualquier conexión TCP a SOCKS o proxy HTTPS utilizando su firewall, por lo que la redirección puede ser en todo el sistema o en toda la red.

Esta herramienta, con un par de configuraciones, es posible que cumpla con éxito el objetivo de esta sección, pero antes, es necesario instalarla:

Código
  1. sudo apt-get install redsocks

Ya instalado, es ahora indispensable ejecutar ciertos scripts que hacen uso de iptables para configurarlo junto con redsocks.

Uso de redsocks:

Antes que nada, he aquí los archivos:


Archivos necesarios para configurar redsocks

init.sh:
Código
  1. # Crear una nueva cadena
  2. sudo iptables -t nat -N REDSOCKS
  3. # Ignorar LANS y otras dirección reservadas (https://es.wikipedia.org/wiki/Anexo:Direcciones_IP_reservadas).
  4. sudo iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
  5. sudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
  6. sudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
  7. sudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
  8. sudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
  9. sudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
  10. sudo iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
  11. sudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
  12. # Cualquier otra cosa debería ser redirigida al puerto 12345
  13. sudo iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345

redsocks.conf:
Código
  1. base {
  2.        log_debug = on;
  3.        log_info = on;
  4.        log = "file:/tmp/redsocks.log";
  5.        daemon = on;
  6.        redirector = iptables;
  7. }
  8.  
  9. redsocks {
  10.       /*
  11.        * Por defecto es 127.0.0.1 por razones de seguridad,
  12.        * pero si deseamos escuchar en todas las interfaces,
  13.        * usamos la dirección no especificada, 0.0.0.0. El
  14.        * puerto es arbitrario igualmente.
  15.        */
  16.        local_ip = 0.0.0.0;
  17.        local_port = 12345;
  18.  
  19.        // Dirección IP y puerto del servidor proxy
  20.        ip = <Dirección IP>;
  21.        port = <Puerto>;
  22.  
  23.        // Los tipos conocidos son: socks4, socks5, http-connect, http-relay
  24.        type = <Tipo>;
  25. }

restore.sh:
Código
  1.  
  2. sudo iptables -F
  3. sudo iptables -X
  4. sudo iptables -Z
  5. sudo iptables -t nat -F
  6. sudo iptables -t nat -X
  7. sudo iptables -t nat -Z
  8. killall redsocks

El primer archivo (init.sh) como su mismo nombre lo indica, serán las reglas para iptables, así redsocks funcionará correctamente; el segundo (redsocks.conf) es la configuración de redsocks, que se hablará en breve; y, el tercero y último, pero no menos importante, es la contraparte de init.sh, ya que es el encargado de restaurar las cadenas y reglas de iptables y terminar (si está en ejecución) el proceso redsocks.


Pasemos directo a la acción ejecutando el primer archivo, no sin antes permitir la redirección de paquetes, y, especificar nuestra interfaz de salida:


Código
  1. sudo sysctl net.ipv4.ip_forward=1
  2. sudo iptables --table nat --append POSTROUTING --out-interface ppp0 --jump MASQUERADE

Para mi caso, la interfaz del sistema de salida es ppp0. Ahora sí, se deberá ejecutar el script anteriormente mencionado.

Código
  1. sudo sh init.sh

A su vez, aunque es opcional y se le deja en libertad al lector, vamos a crear una función para agregar reglas que serán redirigidas a la cadena REDSOCKS, anteriormente creada con el script init.sh.

Código
  1. function add_redsocks_rule() {
  2.    local is_extern=$1
  3.    local port=$2
  4.    local chain
  5.  
  6.    if [ "$#" -lt 2 ];then
  7.        echo "Sintaxis: add_redsocks_rule <0|1> <PUERTO>"
  8.        return 1
  9.    fi
  10.  
  11.    if [ "$is_extern" -eq 1 ];then
  12.        chain="PREROUTING"
  13.    elif [ "$is_extern" -eq 0 ];then
  14.        chain="OUTPUT"
  15.    else
  16.        echo "No se puede saber si la regla es externa o no."
  17.        return 1
  18.    fi
  19.  
  20.    sudo iptables -t nat -A "$chain" -p tcp --dport "$port" -j REDSOCKS
  21. }

Y, para el gozo de los perezosos u olvidadizos, vamos a agregar dos alias.

Código
  1. alias add_redsocks_rule_internal="add_redsocks_rule 0"
  2. alias add_redsocks_rule_external="add_redsocks_rule 1"

Una vez se ha realizado con diligencia el prologo de nuestra operación, es momento de configurar redsocks.conf, siendo elemental configurar sólo la dirección de nuestro servidor proxy, que, si bien, no es recomendable hacer la práctica que se citará a continuación, se eligió uno al azar por la web, siendo su localización: Brasil.


Configurando la dirección del proxy

Es momento de ejecutar redsocks.

Código
  1. sudo redsocks -c redsocks.conf

Y, se deberá probar si funcionó, ya sea comparando nuestra dirección IP pública original con la del servidor proxy, o viendo la localización del ISP, pero antes de continuar, es importante que usemos la función que se creó hace unos momentos para poder agregar los puertos a los que se deberá redirigir.

Código
  1. add_redsocks_rule_internal 80
  2. add_redsocks_rule_internal 443

Esto lo que hará será aplicar la cadena REDSOCKS a los puertos TCP especificados. Y como paso final, se prueba su eficacia:

Código
  1. curl http://ip-api.com/json | jq


Proxy en Brasil

Como es posible apreciar por las ilustraciones, no es necesario especificar, con el parámetro de CURL -x, la dirección, ni el puerto, ni el tipo del proxy, sino que será sigilosamente ejecutado.

LAN:

Ya es sabido lo sencillo que es configurar un proxy tanto si se desea usar con configuraciones implícitas o explícitas, pero no se puede obviar el hecho de que algunos usuarios se vean en la necesidad de disponer de un proxy sin tener que configurarlo, como puede ser en LAN.

Para que eso sea posible, es necesario propiciar de un servidor DHCP, cosa que nos la puede facilitar mucho dnsmasq.


Instalación de dnsmasq:

dnsmasq proporciona tanto un servidor DNS, un servidor DHCP, y entre otras cosas muy interesantes. Es adecuado para maquinarias de escasos recursos, ya que es liviano y tiende a consumir muy poco. Además, una característica muy relevante en este software es, que puede almacenar las consultas en caché, lo que aumentaría la búsqueda de los sitios almacenados con anterioridad.

Su instalación, al igual que los demás paquetes no pasa de un comando:


Código
  1. sudo apt-get install dnsmasq

Configuración de dnsmasq:

Su configuración es simple, pero se ha comentado diligentemente cada detalle debido a la largura de las descripciones.

Código
  1. # Los navegadores antiguos tenían una barra que era específica para las búsquedas en los
  2. # buscadores, pero el usuario por ignorancia usaba la que era para los dominios, lo que
  3. # provocaba que se perdiera tiempo resolviendo dominios inexistentes, lo que acarreaba
  4. # en una respuesta DNS "NXDOMAIN". Con esta instrucción se evita eso (aunque los navega-
  5. # dores actuales ya solucionarón ese inconveniente), pero esto hace referencia a los
  6. # antiguos.
  7. domain-needed
  8.  
  9. # Evitar que se haga una consulta DNS inversa a una dirección local o en el espacio de
  10. # direcciones.
  11. bogus-priv
  12.  
  13. # No usar el fichero 'resolv.conf'
  14. no-resolv
  15.  
  16. # Definimos los servidores DNS, que, a conveniencia se usan los de OpenDNS.
  17. server=208.67.222.222
  18. server=208.67.220.220
  19.  
  20. # Configuramos el servidor DHCP para asignar el rango de direcciones en 24h(oras) en las
  21. # interfaces wlan0 (la tarjeta de red inalámbrica) y eth0 (la de ethernet).
  22. # wlan0 tendrá el siguiente rango: 192.168.0.2 a 192.168.0.254, mientras que el punto de
  23. # acceso (nosotros) tendrá la dirección 192.168.0.1
  24. # eth0 tendrá el siguiente rango: 10.42.0.2 a 10.42.0.254, mientras que la máquina local
  25. # tendrá la siguiente dirección 10.42.0.1
  26. #
  27. # Nota #1: Tienen que usar sus propias interfaces.
  28. # Nota #2: Recuerden que su tarjeta de red inalámbrica debe admitir el modo AP para que
  29. # sea posible crear un punto de acceso.
  30. dhcp-range=eth0,192.168.0.2,192.168.0.254,24h
  31. dhcp-range=wlan0,10.42.0.2,10.42.0.254,24h
  32.  
  33. # Registramos las consultas y demás (opcional, pero altamente recomendable para la depuración)
  34. log-queries
  35. log-dhcp
  36. log-facility=/var/log/dnsmasq.log

La ubicación donde se debe escribir es en /etc/dnsmasq.conf. A continuación se reinicia dnsmasq.

Código
  1. sudo service dnsmasq restart

Asimismo como hicimos para agregar reglas internas, ahora debemos agregar reglas externas.

Código
  1. add_redsocks_rule_external 80
  2. add_redsocks_rule_external 443

Y, por motivos de prueba, usamos la máquina cliente para ver si hemos tenido o no éxito, que, se debe hacer de forma parecida al examen que hicimos localmente.

Código
  1. curl http://ip-api.com/json | jq


Probando el proxy sin necesidad de configurarlo en el cliente

WLAN:

Se aumenta paulatinamente la complejidad, pero estas palabras no son ni de lejos ciertas. Ya habiendo configurado exitosamente el proxy, tanto de forma local como en LAN, ahora pasamos al siguiente nivel, que sería la conectividad inalámbrica, algo que a día de hoy, es muy bien recibido.

Para ello, vamos a crear un punto de acceso, pero para el cliente será como conectarse a cualquier router doméstico, además, si le sumamos que navegará por un proxy sin necesidad de instalar ni configurar nada, es en serio, muy útil.


Instalación de hostapd:

hostapd es un software gratuito y de código abierto, que está diseñado para facilitar la creación de puntos de acceso. En caso de verse en la necesidad de no contar con un router, pero sí con una tarjeta de red inalámbrica compatible con el modo AP, esta herramienta es muy útil, y muy configurable, además tiene diferentes características que, de solo mencionarlas, sería quedarse corto. Entre sus características son:

  • Soporte WPA/WPA2, WEP, entre otros.
  • Es posible crear redes ocultas.
  • Estadísticas muy detalladas de los datos.
  • Entre otras tantas.

Primero para explotar todas las características, hay que tener instalado dicho paquete, que se puede hacer con el siguiente comando:

Código
  1. sudo apt-get install hostapd

Configuración de hostapd:

Ahora es necesario configurarlo, para ello, se deja aquí mismo el archivo ya comentado, no sin antes repetir que se debe verificar si la tarjeta de red tiene soporte para el modo AP, por suerte se puede ver con el comando iw, pero si no se tiene instalado:

Código
  1. sudo apt-get install iw

Para ver cuántas tarjetas de red inalámbricas tenemos:

Código
  1. iw dev


Listado de interfaces de redes

Donde dice phy#0, es el índice de hardware, y es importante saberlo para poder ver la información con el siguiente comando, aunque para no complicar su visualización, solo se mostrará parte del resultado, que son los modos soportados, que es lo que nos interesa.

Código
  1. iw phy0 info


Modos soportados

Se ve claramente que entre los modos soportados está el que nos interesa: AP, pero en caso de que no esté y se intente crear un punto de acceso con hostapd puede ser muy inestable o ni siquiera se crearía.

Ahora que ya se ha comprobado si nuestra tarjeta de red tiene ese poder, he aquí la tan esperada configuración:


Código
  1. # El nombre de la red
  2. ssid=DtxdF
  3.  
  4. # El canal
  5. channel=5
  6.  
  7. # Esta opción, que depende de la tarjeta, significando así, junto con la
  8. # compatibilidad 'N', la tecnología que admite.
  9. hw_mode=g
  10.  
  11. # 1 = WPA; 2 = WEP; 3 = Ambos
  12. auth_algs=3
  13.  
  14. # Compatibilidad con la tecnología 'IEEE 802.11n'
  15. ieee80211n=1
  16.  
  17. # QoS
  18. wmm_enabled=1
  19.  
  20. # La interfaz de la tarjeta de red inalámbrica
  21. interface=wlan0
  22.  
  23. # Versión 2 de WPA
  24. wpa=2
  25.  
  26. # Una contraseña super segura
  27. wpa_passphrase=thisisapasswordsupersecure123@
  28.  
  29. # (AES) Counter Mode CBC-MAC Protocol
  30. rsn_pairwise=CCMP

Está perfectamente comentado, por lo que lo único que faltaría es aclarar que algunos valores como el de hw_mode, ieee80211n, y rsn_pairwise, depende de las posibilidades de nuestra tarjeta de red, y para poder ver esa información, el compañero ideal será iw, aunque si éste no muestra detalles útiles o específicos, tal vez sea necesario instalar el paquete lshw, o usar el viejo iwconfig.

Ya guardado el archivo de configuración en /etc/hostapd/hostapd.conf, es hora de reiniciar el daemon hostapd:


Código
  1. sudo service hostapd restart

Mientras tanto en el cliente, y ya habiendo accedido vía WIFI a nuestro punto de acceso, es posible ver si la magia ha hecho efecto al corroborar la ubicación.


Uso del proxy en Android a través de WIFI

The Onion Router Access Point (Tor-ap):

Si el lector no ha quedado satisfecho con usar un proxy común y corriente, de formal local, por LAN y WLAN, entonces quizá le atraiga la idea de usar la red Tor.

Uso:

tor-ap es un script simple que permitirá redirigir todas las conexiones hacia la red Tor. Tal script se puede encontrar en las siguientes líneas:

Código
  1. #!/usr/bin/env sh
  2.  
  3. # El identificador del usuario de Tor.
  4. TOR_UID=$(id -u debian-tor)
  5.  
  6. # Las destinos que no se enrutarán a través de Tor.
  7. NON_ROUTE="127.0.0.1/8"
  8.  
  9. # El puerto DNS local, que, por defecto es el 53.
  10. LOCAL_DNS=53
  11.  
  12. # Esta sección es para la máquina local.
  13. #
  14. # L_TOR_DNS: El puerto DNS de Tor para la máquina local.
  15. # L_TRANS_PORT: El puerto del proxy transparente para la máquina local.
  16. L_TOR_DNS=5353
  17. L_TRANS_PORT=9040
  18.  
  19. # Esta sección es para las máquinas remotas (cliente conectados vía LAN/WLAN).
  20. #
  21. # No hace falta explicación, es lo mismo que la anterior sección, pero
  22. # aplicado a las máquinas remotas.
  23. R_TOR_DNS=5354
  24. R_TRANS_PORT=9041
  25.  
  26. iptables --flush
  27. iptables --table nat --flush
  28.  
  29. iptables --table nat --append OUTPUT --match owner --uid-owner $TOR_UID --jump RETURN
  30. iptables --table nat --append OUTPUT --protocol udp --dport $LOCAL_DNS --jump REDIRECT --to-ports $L_TOR_DNS
  31. iptables --table nat --append PREROUTING --protocol udp --dport $LOCAL_DNS --jump REDIRECT --to-ports $R_TOR_DNS
  32.  
  33. for NET in $NON_ROUTE;do
  34.        iptables --table nat --append OUTPUT --destination $NET --jump RETURN
  35.  
  36. done
  37.  
  38. iptables --table nat --append OUTPUT --protocol tcp --syn --jump REDIRECT --to-ports $L_TRANS_PORT
  39. iptables --table nat --append PREROUTING --protocol tcp --syn --jump REDIRECT --to-ports $R_TRANS_PORT

Damos los correspondientes permisos de ejecución:

Código
  1. chmod +x tor-ap

Y, configuramos Tor:

/etc/tor/torrc:
Código
  1. # Cuando Tor necesita asignar una dirección virtual (no utilizada) debido a un comando
  2. # MAPADDRESS del controlador o la función AutomapHostsOnResolve, Tor elige una
  3. # dirección no asignada de este rango. Más en 'man 1 tor'.
  4. VirtualAddrNetwork 10.192.0.0/10
  5. # Cuando esta opción está habilitada y recibimos una solicitud para resolver una dirección que termina
  6. # con uno de los sufijos en AutomapHostsSuffixes, asignamos una dirección virtual no utilizada a esa
  7. # dirección y devolvemos la nueva dirección virtual. Esto es útil para hacer que las direcciones
  8. # ".onion" funcionen con aplicaciones que resuelven una dirección y luego se conectan a ella.
  9. # Más en 'man 1 tor'
  10. AutomapHostsOnResolve 1
  11.  
  12. # Esto es necesario para la máquina local.
  13. #
  14. # El puerto del proxy transparente
  15. TransPort 9040
  16. # El puerto del servidor DNS UDP de Tor
  17. DNSPort 5353
  18.  
  19. # Esto es necesario para los clientes remotos.
  20. TransPort 0.0.0.0:9041
  21. DNSPort 0.0.0.0:5354

Ahora se reinicia Tor:

Código
  1. sudo service tor restart

Antes de ejecutar CURL, debemos, con una instancia de Tor en ejecución, ejecutar tor-ap.

Código
  1. sudo ./tor-ap

Ahora comprobamos:

Código
  1. curl http://ip-api.com/json | jq


Finalización de tor-ap

La ventaja más llamativa de tor-ap frente a la tradicional configuración de este austero artículo, es, que no es necesario especificar los puertos específicos, ni hacer malabares para que funcione Tanto local, como en LAN y WLAN, con la simple ejecución del script es posible realizar todo esto, y con la segunda ventaja, pero igual de grandiosa, y es que si realizamos una prueba de fuga de DNS, los resultados serán magníficos.


DNS Leak Test

No hay fugas.


No está demás decir, antes de concluir, que, no es necesario aplicar una regla a iptables para indicarle al sistema qué interfaz será la de salida (en otras palabras, la que brindará al usuario conexión a Internet) y tampoco es necesario habilitar la redirección de paquetes (con sysctl), eso es otra ventaja.


Nyx & Tor:


Circuitos de Tor usando Nyx

Nyx es un monitor de línea de comandos para Tor. Con él es posible obtener información sumamente detallada en tiempo real sobre los circuitos que hacen uso los usuarios, como el uso de ancho de banda, las conexiones, los registros, y muchísimo más.

Para usar la imprescindible herramienta, podremos instalarla de la siguiente manera:


Código
  1. python3.7 -m pip install nyx

Es importante que seleccionen su versión de Python correspondiente, ya que en algunas distribuciones el comando sin especificar su versión implica ejecutar la versión 2.7, ya vieja y descontinuada.

Ya instalado, no es necesario configurar Nyx, pero sí a Tor


Configuración de Tor para su uso con Nyx:

Antes de hacer nada, vamos a generar una clave para aumentar la seguridad en el control de Tor, para ello con el siguiente comando, que se comentará en breve, es posible hacerlo.

Código
  1. tor --hash-password 123


HASH que se deberá usar en la configuración de Tor

Anotando la salida de ese comando, y pegándola en la configuración de Tor de la siguiente manera:

/etc/tor/torrc:
Código
  1. ControlPort 9051
  2. HashedControlPassword 16:A2A0C4D4E718EBE8600E129DB98AA1C3459069F221E8BDC73063CC4EF6

Allí especificamos el HASH de la contraseña 123, y además, con ControlPort damos a entender que es el puerto para habilitar el control del proceso Tor.

Ahora ejecutamos nyx y por motivos de seguridad se nos preguntará la contraseña.



Inicio de sesión con nyx

Una vez tecleamos la contraseña correspondiente, e ingresamos exitosamente, nos encontramos con el gráfico del ancho de banda, tanto de bajada como de subida.


Gráfico del ancho de banda

Presionamos la flecha derecha de nuestro teclado y obtenemos otra vista: ahora podremos ver los circuitos.


Circuitos de Tor

Si se presiona ENTER veremos información en pantalla.


Circuitos de Tor mejor detallados

Una muy útil forma de usar nyx es para obtener una nueva identidad. Simplemente presionando la tecla n se nos cambiará.

Código
  1. for i in {1..3};do
  2.    curl -x "socks5://127.0.0.1:9050" -s http://ip-api.com/json | jq ".query" | tr -d '"'
  3. done
  4. # Después de requerir una nueva identidad.
  5. curl -x "socks5://127.0.0.1:9050" -s http://ip-api.com/json | jq ".query" | tr -d '"'


Cambiando de identidad

Proxychains:


En ciertas ocasiones cuando una aplicación tiene la habilidad de conectarse, ya sea a Internet o un sucedáneo, no trae con sí el poder de configurar un proxy, afortunadamente existe una herramienta capacitada para este fin.

Proxychains es ideal para situaciones como las anteriormente planteadas, ya que permite, dependiendo de su configuración, encadenar una lista de proxies.


instalación:

Código
  1. sudo apt-get install proxychains

Uso:

Proxychains es fácil de configurar, ya que consta de un solo archivo de configuración, y dentro de él, tiene tres formas de funcionar, sumando a las diversas opciones.

  • Dinámico o Dynamic: Cada conexión se realizará a través de proxies encadenados, tal y como estén en la lista, omitiendo a los muertos.
  • Estricto o Strict: Igual que Dynamic, pero es necesario que todos los proxies encadenados estén en línea.
  • Aleatorio o Random: Cada conexión se realizará a través de un proxy aleatorio.

Es necesario antes de ejecutar a proxychains, definir la cadena de proxies a utilizar, los cuales, para este artículo, serán:

Código
  1. socks5 135.181.39.13  1080  # Finland
  2. socks5 151.106.34.139 1080  # France
  3. socks4 127.0.0.1      1212  # Este no existe (!)
  4. socks5 192.252.215.5  16137 # Canada

Suponiendo que el tercer proxy no exista, en teoría igualmente debería funcionar, salvo que ningún otro funcione, pero este no es el caso (al menos no en el momento de escribir estas palabras).

Código
  1. proxychains curl http://ip-api.com/json && echo


Modo dinámico de proxychains

Como se puede observar, aunque algunas conexiones fallen, sigue su ejecución con prontitud.

Ya habiendo probado el modo dinámico, por supuesto que para ver otro tipo de funcionamiento, vayamos con el estricto, que, según la descripción, es igual a dynamic, pero falla si alguna conexión falla. Así que lo que se debe hacer para cambiar el modo, es, comentar dynamic_chain en el archivo de configuración y a su vez, descomentar strict_chain, dejando intacto lo demás. Ejecutando el mismo comando, aquí su resultado.



Modo estricto en proxychains

Falló exactamente como se tenía en mente, pero ahora comentando el proxy que no existe, debería funcionar tal y como se está maquinando en nuestra mente.


Modo estricto sin fallar en proxychains

Obtenemos un resultado grato, y es porque se eliminó el proxy muerto o inexistente.

Faltaría entonces un modo, siendo uno de los más interesantes: random. Su mismo nombre ilustra lo que hará. Pasamos comentado strict_chain y descomentando random_chain, a su vez, ejecutamos nuevamente el mismo comando, pero esta vez en un bucle for, siendo su límite hasta tres veces para ver qué obtenemos.



Modo aleatorio de proxychains

Sin tocar absolutamente nada, se percibe tácitamente el cambio que proxychains hace entre las cadenas de proxies, concluyendo así las modalidades.

Opciones misceláneas de proxychains:

  • chain_len: Esto determinará cuántas de las direcciones IP de la cadena se utilizarán en la creación de la nueva cadena de proxies aleatoria.
  • quit_mode: No muestra la salida verbosa. Muy útil si se quiere combinar con otros programas usando tuberías, por ejemplo.
  • proxy_dns: Usar los proxies para realizar una petición DNS. Lo positivo es que no habrá filtrado de datos, y lo negativo, es que el servidor de tener habilitada implementada esta característica.
  • tcp_read_time_out: El tiempo de espera para la lectura en milisegundos.
  • tcp_connect_time_out: El tiempo de espera para conectar en milisegundos.

El archivo de configuración de proxychains está muy bien documentado, así que en caso de duda, es buena idea acudir a él también.

Conclusión:

Desde el preludio de este austero artículo que tuvo el principal objetivo de inculcar, tanto a los novicios como a los más versados en la materia, las diferentes maneras de las que se podría o, implementar, o, usar un proxy en plataformas Gnu/Linux y compatibles, con el propósito, ya sea de aumentar la privacidad, la seguridad, evadir las restricciones que impone un gobierno, o para englobar, acceder a ciertos recursos que no son posibles de llevar a cabo en tal nación determinada. Espero sea de verdad muy útil para el que esté leyendo las siguientes líneas.


Este artículo es una especie de segunda versión de otro artículo que se hizo hace mucho tiempo, puliendo algunos detalles y agregando otros, es por eso que algunas características pueden tener cierto parentesco.


Fuente: https://underc0de.org/foro/seguridad/configuracion-de-un-proxy-en-lanwlan

~ DtxdF


En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.637


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Configuración de un proxy en LAN/WLAN
« Respuesta #1 en: 28 Mayo 2021, 18:19 pm »

guau, es un artículo muy completo y muy largo. Casi habría dado para 2 partes bien buenas.

En resumen la instalación y configuración de Dante, STunnel y Tor (además de HostPad y ProxyChains)

Le pongo chincheta.


En línea

DtxdF

Desconectado Desconectado

Mensajes: 53



Ver Perfil
Re: Configuración de un proxy en LAN/WLAN
« Respuesta #2 en: 28 Mayo 2021, 19:05 pm »

Muchas gracias el-brujo. Es un gusto compartir esto ^^

~ DtxdF
En línea

rosa3

Desconectado Desconectado

Mensajes: 2


Ver Perfil WWW
Re: Configuración de un proxy en LAN/WLAN
« Respuesta #3 en: 21 Enero 2024, 04:45 am »

lo primero que debes entender

Determinar el tipo de proxy que se utilizará: Existen diferentes tipos de proxies, como HTTP, HTTPS, SOCKS, entre otros. Es importante elegir el tipo adecuado según las necesidades y la infraestructura de la red.

Obtener la dirección IP y el puerto del proxy: Se necesita la dirección IP y el puerto del proxy al que se desea conectar. Esta información puede ser proporcionada por el administrador de la red o por el proveedor del proxy.

Configurar el proxy en el dispositivo o en el router: Dependiendo de la configuración específica de la red, se puede configurar el proxy directamente en cada dispositivo o en el router de la red para que todos los dispositivos compartan la misma configuración.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
¿Puedo poner un proxy en la configuración de mi cuenta no -ip?
Dudas Generales
mrsoul 0 2,312 Último mensaje 16 Mayo 2010, 22:25 pm
por mrsoul
Archivo configuración proxy
GNU/Linux
darkvidhack 5 7,002 Último mensaje 24 Septiembre 2011, 12:28 pm
por P-Joe
configuracion del proxy del systema
GNU/Linux
WebRipper 0 1,987 Último mensaje 27 Febrero 2012, 04:23 am
por WebRipper
Configuración TOR + proxy ?? « 1 2 »
Redes
gregory90 10 27,860 Último mensaje 9 Noviembre 2013, 06:13 am
por Mister12
Configuracion de proxy en TOR
Seguridad
seus 1 2,491 Último mensaje 22 Enero 2020, 19:19 pm
por Tor_Over_Doh
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines