Академический Документы
Профессиональный Документы
Культура Документы
http://thehackerway.com/2011/10/19/preservando-el-an...
Inicio > Hacking, Networking, Programacion, Services - Software > Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte V
Follow Seguridad en
1 de 10
01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
Forwarding en el caso de que esta caracterstica no este activada, se producir un mensaje como el siguiente: Sep 02 00:50:15.854 [warn] Your server (88.3.102.5:443) has not managed to conrm that its ORPort is reachable. Please check your rewalls, ports, address, /etc/hosts le, etc.
Esta opcin se activa en el router (en el caso de que se tenga salida a internet por medio de un router) por ejemplo en el caso de routers comtrend, esto es posible hacerlo desde la interfaz web que viene incluida en el router, desde all se selecciona Advanced Setup LAN y se activa la opcin Enable UPnP. En otros routers suele ser una opcin que se encuentra bastante visible, en el caso de que no lo sea, google siempre es un excelente recurso de informacin, usadlo! 1. Es necesario que el reloj y la zona horaria del ordenador se encuentren correctamente sincronizados, se recomienda sincronizar el reloj utilizando NTP y servidores de tiempo pblicos, Sin embargo si el reloj del sistema se encuentra correctamente congurado y actualizado, no es necesario ejecutar estos pasos. En sistemas basados en Debian es muy sencillo, en primer lugar se procede a instalar NTP por medio de APT. >apt-get install ntpdate ntp
Posteriormente se indican los datos correspondientes a la zona horaria con el siguiente comando >tzselect
Se proveen los datos relativos a la localizacin. Despus de un rato, ejecutar el comando date y debe dar la hora exacta dependiendo de la ubicacin seleccionada. 2. Ahora es el momento de establecer las opciones de conguracin propiamente dichas para establecer el Relay en TOR, es necesario editar el chero de conguracin torrc ubicado en /etc/tor/torrc el contenido tentativo de dicho chero puede ser similar al siguiente:
Follow Seguridad en
2 de 10 01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
En estas opciones se ha indicado un nick para el ordenador que se unir a la red de TOR (Nickname), un puerto donde se ejecutar el relay (ORPort) un puerto del directorio que servir como espejo (DirPort), Poltica de logs (Log), Nmero mximo de bytes que se utilizar en cada sentido de la conexin (RelayBandwidthBurst), Nmero mximo de bytes por segundo promedio al que deben limitarse las conexiones entrantes (RelayBandwidthRate) Puerto establecido para aceptar conexiones y permitirles controlar el proceso de TOR utilizando el TOR Control Protocol (ControlPort) se especica el hash necesario para aquellas conexiones que necesiten acceder al ControlPort, se deniega el acceso a aquellas conexiones que no indiquen dicha clave, para generar el hash es necesario ejecutar antes el comando tor hash-password password (HashedControlPassword) 3. Como se ha visto en una entrada anterior de este post, algunos servicios que se exponen en internet no deberan ejecutarse como ROOT, no obstante algunos de ellos utilizan puertos privilegiados que solamente puede utilizar el usuario ROOT (todos aquellos puertos menores a 1024) para esto existen una serie de mecanismos y herramientas que permiten a un usuario con privilegios limitados, abrir puertos como el 80, 22, 443, entre otros. En este caso concreto se ejecuta TOR utilizando authbind, para profundizar mas sobre este tema se aconseja ver la entrada correspondiente de este blog aqu: http://thehackerway.wordpress.com/2011/10/07/bind-a-puertos-reservadosutilizando-usuarios-sin-privilegios-de-root/ Una vez comprendido el comando authbind se procede a indicar los puertos que se desea abrir a un usuario con privilegios limitados. touch /etc/authbind/byport/80 chmod 500 /etc/authbind/byport/80 chown adastra /etc/authbind/byport/80 touch /etc/authbind/byport/443 chmod 500 /etc/authbind/byport/443 chown adastra /etc/authbind/byport/443
Con lo anterior se ha indicado que se deben abrir los puertos 443 y el 80, a continuacin se inicia TOR utilizando authbind >authbind -deep tor
Seguir
Follow Seguridad en
3 de 10 01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
sep 03 00:13:45.130 [Notice] Tor v0.2.2.32 (git-877e17749725ab88). This is experimental software. Do not rely on it for strong anonymity. (Running on Linux x86_64) sep 03 00:13:45.130 [Notice] Your ContactInfo cong option is not set. Please consider setting it, so we can contact you if your server is miscongured or something else goes wrong. sep 03 00:13:45.130 [Notice] Initialized libevent version 1.4.13-stable using method epoll. Good. sep 03 00:13:45.130 [Notice] Opening OR listener on 0.0.0.0:443 sep 03 00:13:45.130 [Notice] Opening Directory listener on 0.0.0.0:9030 sep 03 00:13:45.130 [Notice] Opening Socks listener on 127.0.0.1:9050 sep 03 00:13:45.130 [Notice] Opening Control listener on 127.0.0.1:9051 sep 03 00:13:45.891 [Notice] Based on 116 circuit times, it looks like we dont need to wait so long for circuits to nish. We will now assume a circuit is too slow to use after waiting 5 seconds. sep 03 00:13:45.891 [Notice] Parsing GEOIP le /usr/local/share/tor/geoip. sep 03 00:13:45.891 [Notice] OpenSSL OpenSSL 0.9.8o 01 Jun 2010 looks like version 0.9.8m or later; I will try SSL_OP to enable renegotiation sep 03 00:13:45.891 [Notice] Your Tor servers identity key ngerprint is AdastraTOR 88AA4498FD5B4DC0F542EBD4B33BA60A8D2129A9 sep 03 00:13:45.891 [Notice] We now have enough directory information to build circuits. sep 03 00:13:45.891 [Notice] Bootstrapped 80%: Connecting to the Tor network. sep 03 00:13:45.891 [Notice] New control connection opened. sep 03 00:13:46.181 [Notice] Guessed our IP address as 88.3.97.78 (source: 208.83.223.34). sep 03 00:13:46.843 [Notice] Bootstrapped 85%: Finishing handshake with rst hop. sep 03 00:13:47.614 [Notice] Bootstrapped 90%: Establishing a Tor circuit. sep 03 00:13:48.671 [Notice] Tor has successfully opened a circuit. Looks like client functionality is working. sep 03 00:13:48.672 [Notice] Bootstrapped 100%: Done. sep 03 00:13:48.672 [Notice] Now checking whether ORPort 88.3.97.78:443 and DirPort 88.3.97.78:9030 are reachable (this may take Seguir up to 20 minutes look for log messages indicating success)
Follow Seguridad en
4 de 10 01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
sep 03 00:13:57.635 [Notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor. sep 03 00:14:49.037 [Notice] Self-testing indicates your DirPort is reachable from the outside. Excellent. NOTA: El chero de conguracin de TOR por defecto se encuentra ubicado en: /usr/local /etc/tor/torrc La salida del comando anterior indica que TOR se ha iniciado correctamente y a su paso ha iniciado el puerto OR para acceso al relay y ha generado la clave de identidad para AdastraTOR. Finalmente, se indica que el proceso de chequeo del relay puede tardar aproximadamente 20 minutos y una vez este chequeo termina se apreciar un mensaje indicando si ha sido correcto (ver prrafos anteriores sobre la activacin de port forwarding UPnP). Posteriormente, cuando el servicio se encuentre registrado en la red de TOR se puede consultar en el directorio de nodos de TOR ubicado en: http://128.31.0.34:9031/tor/status/all en este caso concreto puede apreciarse que el relay que se acaba de congurar se encuentra registrado con la siguiente traza: r AdastraTOR iKpEmP1bTcD1QuvUszumCo0hKak 8V2JujzeZf4lAoiXJPxuqe3hzpE 2011-09-02 20:21:24 88.3.97.78 443 9030s Exit Fast Running V2Dir Valid
Ahora el servicio de TOR iniciado compartir banda ancha en la red de TOR a otros usuarios con el n de fortalecer el anonimato en la red. Con todo lo anterior queda correctamente congurado el relay de TOR, no obstante se recomienda, de forma adicional evitar que otros abusen de este servicio para enviar mensajes de correo electrnico maliciosos y SPAM, por este motivo se recomienda utilizar una regla del rewall que impida que cualquier peticin que se dirija a un servidor de correo sea automticamente rechazada.
>iptables -t nat -A PREROUTING -p tcp dport 25 -j DROP
En la prxima entrada se indicar como puede llevarse a cabo este procedimiento desde Vidalia y se introducir el concepto de Bridges en TOR.
Share this:
Me gusta:
Cargando...
Categoras:Hacking, Networking, Programacion, Services - Software Etiquetas: anonimato tor, bridges tor, hack linux, hacking tor, polipo tor, privoxy tor, proxychains nmap, relaysSeguir tor, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor
Follow Seguridad en
5 de 10
01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
ernesto febrero 14, 2012 en 5:45 pm | #1 Responder | Cita Hola adastra, ando por aca intentando nuevamente congurar mi Tor, te queria consultar algo, lo que pasa es que ando haciendo las pruebas en una maquina virtual con BT5, me gustaria saber si debo crear un usuario que no tenga privilegios de root, o si debo de utilizar mejor otra distribucion, de antemano gracias!
adastra febrero 14, 2012 en 8:22 pm | #2 Responder | Cita Es altamente recomendable crear un usuario nuevo sin privilegios de root. Luego la distribucin que uses depende de tus gustos, yo siempre recomiendo y recomendar Debian. 1. An no hay trackbacks
Deja un comentario
Nombre (obligatorio)
Sitio web
Publicar comentario
Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte VI Preservando el Anonimato y Extendiendo su Uso Utilizando Polipo y TOR Parte IV RSS feed Google Youdao
6 de 10
Seguir
Follow Seguridad en
01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Nmero de Visitas:
Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial
Entradas recientes
Seguir WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat
Follow Seguridad en
7 de 10
01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV
Entradas
Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov
Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta Seguir dentro de s mismo". Happy Hack!
Follow Seguridad en
8 de 10
01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF
Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net
Categoras
Seguir
Follow Seguridad en
9 de 10 01/05/13 22:55
http://thehackerway.com/2011/10/19/preservando-el-an...
Elegir categora
adastra
Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir
Follow Seguridad en
10 de 10 01/05/13 22:55