Archivi tag: proxy

Proxychains e TOR

In questo post abbiamo visto come configurare TOR affinchè venga garantita all’utente la possibilità di navigare sul Web in modo anonimo. Adesso vedremo come utilizzare TOR direttamente da bash con applicativi quali nmap, host e compagnia bella.

Per prima cosa è necessario installare TOR nella nostra linux box, aggiungendo il seguente repository al file /etc/apt/sources.list:

#TOR

deb     http://mirror.noreply.org/pub/tor jaunty main
deb-src http://mirror.noreply.org/pub/tor jaunty main

Fatto ciò eseguiamo l’update dei repository mediante il comando:

nightfly@nightbox:~$ sudo apt-get update

Adesso scarichiamo ed installiamo tor:

nightfly@nightbox:~$ sudo apt-get install tor

Una volta completata l’installazione di TOR scarichiamo privoxy:

nightfly@nightbox:~$ sudo apt-get install privoxy

Accertiamoci che TOR sia in esecuzione digitando:

nightfly@nightbox:~$ ps aux | grep tor

Possiamo inoltre controllare che il circuito di proxy sia stato creato correttamente visualizzando il file di log generato dall’applicativo in questione:

nightfly@nightbox:~$ tail -f /var/log/tor/log

Se l’output è simile al seguente:

 Dec 04 13:23:12.650 [notice] Parsing GEOIP file.
 Dec 04 13:23:14.131 [notice] Bootstrapped 45%: Asking for relay descriptors.
 Dec 04 13:23:14.131 [notice] I learned some more directory information, but not enough to build a circuit: We have only 180/1565 usable descriptors.
 Dec 04 13:23:15.475 [notice] Bootstrapped 63%: Loading relay descriptors.
 Dec 04 13:23:16.642 [notice] Bootstrapped 70%: Loading relay descriptors.
 Dec 04 13:23:16.643 [notice] I learned some more directory information, but not enough to build a circuit: We have only 276/1565 usable descriptors.
 Dec 04 13:23:16.733 [notice] Bootstrapped 73%: Loading relay descriptors.
 Dec 04 13:23:16.733 [notice] I learned some more directory information, but not enough to build a circuit: We have only 317/1565 usable descriptors.
 Dec 04 13:23:16.811 [notice] We now have enough directory information to build circuits.
 Dec 04 13:23:16.811 [notice] Bootstrapped 80%: Connecting to the Tor network.
 Dec 04 13:23:19.262 [notice] Bootstrapped 85%: Finishing handshake with first hop.
 Dec 04 13:23:19.729 [notice] Bootstrapped 90%: Establishing a Tor circuit.
 Dec 04 13:23:20.666 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
 Dec 04 13:23:20.666 [notice] Bootstrapped 100%: Done.

possiamo essere (quasi) certi che TOR funziona correttamente.

NB: nel caso in cui ci fosse la necessita di riavviare il demone basta digitare:

nightfly@nightbox:~$ sudo /etc/init.d/tor restart

Inoltre, se sulla vostra macchina utilizzate IPTABLES occorre aggiungere le seguenti regole (se non lo avete già fatto):

 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT

Completata (e verificata) la configurazione di TOR passiamo alla configurazione di proxychains. A tal proposito apriamo il file proxychains.conf presente nella directory /etc:

nightfly@nightbox:~$ sudo nano /etc/proxychains.conf

e successivamente aggiungiamo le seguenti stringhe alla sezione [ProxyList]:

 http  127.0.0.1 8118
 socks5 127.0.0.1 9050

in questo modo stiamo dicendo a proxychains di appoggiarsi a TOR prima di uscire sulla rete esterna (Internet).

Fatto ciò non ci resta che verificare l’effettivo funzionamento di proxychains mediante il comando:

nightfly@nightbox:~$ proxychains lynx www.mioip.it

dove lynx è un browser testuale (per installarlo basta digitare sudo apt-get install lynx).

Se l’IP visualizzato è quello del proxy siamo certi che proxychains sta funzionando come dovrebbe.

Per completezza ecco alcuni comandi che supportano l’uso di proxychains:

nightfly@nightbox:~$ sudo proxychains nmap -sS -P0 www.prova.it

nightfly@nightbox:~$ proxychains dig prova.it NS

nightfly@nightbox:~$ proxychains host www.prova.it

ecc.

Nei prossimi post vedremo come utilizzare al meglio nmap per testare la robustezza della nostra rete. A presto.