Documente Academic
Documente Profesional
Documente Cultură
http://thehackerway.com/2011/10/17/preservando-el-an...
Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Utilizando Polipo y TOR Parte IV
http://thehackerway.com/2011/10/17/preservando-el-an...
caracterstica soportada nicamente por el protocolo HTTP en su versin 1.1 y consiste en el aprovechamiento de conexiones persistentes para la concatenacin de un ujo de peticiones, de esta forma es posible enviar mltiples peticiones a un destino sin la necesidad de esperar por una respuesta y sin perder ningn paquete en dicho proceso. Por otro lado, tambin permite que mltiples peticiones sean enviadas en un solo paquete lo que reduce la latencia y el traco en la red. Sin embargo, en el caso de algunos servidores web del mercado, se dan casos en los que aunque dicen que soportan HTTP 1.1 en realidad muchas de las caractersticas de esta versin del protocolo no estn completamente integradas o soportadas (como por ejemplo pipeline), por este motivo Polipo utilizar pipelines solamente si cree que el servidor remoto lo soporta. - Soporte web cache: Popilo tambin es un web proxy caching que intenta cachear el segmento inicial de una peticin, de esta forma es fcilmente retomada en el caso de que exista una interrupcin en la misma, por ejemplo cuando una descarga es interrumpida, permitir retomarla posteriormente partiendo de la cache. - Polipo intentar actualizar las peticiones a HTTP 1.1 inclusive si desde el cliente vienen con HTTP 1.0, dependiendo evidentemente de las capacidades del servidor web objetivo, tambin podra asignar una versin del protocolo ms baja. - Polipo soporta Ipv6 - Polipo puede utilizar una tcnica conocida como Poor Mans Multiplexing (PMM) que consiste en la simulacin de mltiples peticiones sobre transacciones simultaneas compartiendo una nica conexin, algo que en HTTP no esta soportado, de esta forma se reduce considerablemente la latencia y el traco en la red, para que esta tcnica funcione adecuadamente el soporte a pipelines debe darse por sentado. Instalacin y Conguracin de Polipo Se cuenta con dos posibilidades, descargar un tarball del software desde aqu: http://freehaven.net/~chrisd/polipo/ o realizar una copia del repositorio remoto (repositorio GIT). En este caso se utilizar el segundo mtodo, sin embargo los resultados y el procedimiento es exactamente igual en ambos escenarios. Dado que es un programa escrito en C, es necesario en primera instancia construir e instalar el software de la siguiente forma: >make all>make install
Con esto es ms que suciente para que el software quede correctamente instalado en la maquina, solamente es necesario establecer algunas propiedades opcionales de conguracin, para esto es necesario crear el chero de conguracin, que puede estar en una de dos localizacines, o bien en ~/.polipo o en /etc/polipo/cong en este caso se ha creado el chero /etc/polipo/cong con el siguiente contenido: Seguir
Follow Seguridad en
2 de 11 01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
Las opciones indican que, se utilizar TOR, asumiendo que el proceso se encuentra en ejecucin bajo el puerto 9050, no se almacenar en disco ninguna pgina cacheada, se desactiva la interfaz de conguracin local del navegador con el n de evitar posibles ataques client-side, se ignoran todos los headers HTTP desconocidos, se dene un mximo de 15 peticiones canalizadas (pipeline) y nalmente se indica que el tipo de proxy ser SOCKS5. En el caso de que el chero de conguracin no se encuentre en ninguna de las dos localizaciones anteriores, se puede especicar de forma manual utilizando la opcin -c e indicando la ruta, por ejemplo: >polipo -c /home/cong Established listening socket on port 8123.
En el caso de que no se especique el chero de conguracin se buscar primero en el directorio ~/.polipo y posteriormente en /etc/polipo/cong. >polipo Established listening socket on port 8123.
Las opciones de conguracin anteriores solamente son unas pocas, para ver el listado completo de opciones y el valor que estn asumiendo, utilizar la opcin -v >polipo -v congFile /etc/polipo/cong Conguration le. CHUNK_SIZE 8192 Unit of chunk memory allocation.allowUnalignedRangeRequests boolean false Allow unaligned range requests (unreliable).
Seguir
Follow Seguridad en
3 de 11 01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
Con estos sencillos pasos ya se cuenta con un proxy Polipo congurado de tal forma que las peticiones viajaran por medio de la red de TOR, ahora bien, para realizar una prueba rpida, se puede cambiar la conguracin del navegador web para que se indique como proxy localhost puerto 8123
Follow Seguridad en
4 de 11
01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
Privoxy para que apunte al puerto 8123 donde se encuentra en ejecucin Polipo, posteriormente en el chero de conguracin de Polipo se indica que el servidor socks parent es el servidor socks de TOR en el puerto 9050. Este nivel de indireccin permite utilizar todas las caractersticas de ambos proxies, sin embargo, como se podr imaginar el lector, la conexin puede llegar a ser un poco ms lenta. A continuacin se indica el procedimiento recomendado para la integracin de las herramientas mencionadas hasta el momento para proveer un mejor anonimato.
blockquote>
Seguir
2. Modicar el chero de conguracin de proxychains (etc/proxychains.conf) para que apunte al servidor SOCKS iniciado por TorTunnel y probarSeguridad que esta Follow en
5 de 11 01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
funcionando correctamente. 3. Modicar el chero de conguracin de Privoxy o Polipo para que apunte al servidor SOCKS iniciado por TorTunnel y reiniciar Privoxy, la entrada en el chero de conguracin ser la siguiente: Privoxy forward-socks5 / 127.0.0.1:5060
4. Finalmente, probar desde Firefox que TorButton funciona correctamente y vericar que se esta pasando por la red de TOR vericando el servicio: https://check.torproject.org/ y por ultimo probar un comando NMAP utilizando ProxyChains. De esta forma todos tanto consola como navegador web quedan ligados al nodo de salida iniciado por TorTunnel y permitir realizar peticiones mucho ms rpido.
Share this:
Me gusta:
Cargando...
Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, hack linux, hacking tor, polipo tor, privoxy tor, proxychains nmap, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor Comentarios (0) Trackbacks (1) Dejar un comentario Trackback 1. An no hay comentarios. 1. octubre 19, 2011 en 3:53 pm | #1 LINKS 19/10/2011 | System Downgraded
Deja un comentario
Seguir
Follow Seguridad en
6 de 11 01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
Nombre (obligatorio)
Sitio web
Publicar comentario
Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte V Preservando el Anonimato y Extendiendo su Uso Torifying Aplicaciones y Comandos Parte III RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Nmero de Visitas:
Seguir
Follow Seguridad en
01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial
Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de Seguir MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de
Follow Seguridad en
8 de 11
01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
MOD_CACHE Parte XV
Entradas
Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov
Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!
Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project
9 de 11
Seguir
Follow Seguridad en
01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF
Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net
Categoras
Elegir categora
Seguir
Follow Seguridad en
10 de 11 01/05/13 22:54
http://thehackerway.com/2011/10/17/preservando-el-an...
adastra
Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir
Follow Seguridad en
11 de 11 01/05/13 22:54