Realizando escaneos con NMAP a través de TOR con Proxychains

Bienvenidos a una nueva entrada! En esta ocasión vamos a aprender a utilizar la herramienta proxychains para realizar un escaneo con nmap a través de la red TOR, de esta manera el escaneo lo realizaremos de manera totalmente anónima. Tened en cuenta que los escaneos con nmap realizados sobre máquinas pueden ser ilegales si los realizamos sin permiso del administrador/dueño del sistema.

 

Requisitos

Para realizar este tutorial he usado una máquina virtual Kali, dentro de la máquina debemos tener instalado el paquete de tor, ya que el paquete de proxychains ya viene preinstalado en nuestro sistema Kali.

Para instalar el paquete tor es muy sencillo, aseguraros que teneis actualizado el listado de repositorios con apt-get update y seguidamente intentais instalar el paquete tor.

Una vez instalado aseguraros de que el servicio tor esta correctamente levantado.

Por último, debemos configurar nuestra herramienta proxychains para que utilice el proxy local que habilita el servicio de tor. Esto es muy sencillo dado que por defecto, proxychains esta configurado para trabajar con el proxy de tor, igualmente revisaremos su fichero de configuración para comprobarlo.

Este fichero se encuentra en /etc/proxychains.conf y pasaremos a editar, por ejemplo, con nano. Una vez abierto con vuestro editor de texto favorito deberéis ir a la parte inferior.

Esa es la configuración correcta por defecto para trabajar con TOR.

Prueba de concepto

Ya tenemos todo listo para ejecutar nuestro nmap contra vuestra IP objetivo, en este caso ocultaré la IP por motivos de seguridad, pero el comando no tiene nada especial como para que no lo entendáis, es simplemente un nmap normal precedido del comando proxychains, ¿sencillo verdad?

Os he señalado en rojo la linea donde realmente nos indica que la conexión al puerto 80 se esta realizando a través del proxy local de tor.

Espero que os sea de utilidad este tutorial, proxychains tambien se utiliza bastante en temas de pivoting que seguramente os explique mas adelante en una entrada del blog.

Nos vemos en la próxima!

 

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente director técnico y responsable del departamento de Pentesting en la empresa The Security Sentinel.

Deja un comentario