martes, 8 de mayo de 2018

Uso de Sockets con ProxyChains en Kali

En esta práctica vamos a generar conexiones (sockets) que pueden ser de tipo HTTP, FTP, Nmap, DNS, etc a través de Proxychain pasando por la red TOR hasta un destino.

Asegurarse que "proxychain" y "tor" están instalados porque en las versiones ARM de Kali no lo están.



El primer paso es acceder al archivo de configuración en la siguente ruta:




root@kali: # nano /etc/proxychains.conf
Activamos la opción "dynamic_chain" borrando el slash y nos aseguramos que la opción proxy_dns esté activada (ver imagen superior). Finalmente añadimos "socks5 127.0.0.1 9050" que será la conexión loopback hacia TOR. 


Comprobar el estado del servidor TOR y reiniciarlo:

root@kali: # service tor status
root@kali: # service tor stop
root@kali: # service tor start
Vamos a navegar con lynx a través de proxychains hasta duckduckgo.com:

root@kali: # proxychains lynx duckduckgo.com


En la captura de pantalla se observan las conexiones al proxychain correctas y a su vez la interfaz del explorador de Internet Lynx. 

Vamos a realizar la siguente búsqueda en la web cargada de duckduckgo.com para comporbar que realmente estamos navegando a través de TOR: escribir "dns leak test" en el área de búsqueda de  (ver imágen superior)

A continuación comprobamos que nuestra IP es un nodo de salida anónimo de la red TOR:





No hay comentarios:

Publicar un comentario