Tag Archive for proxychains

Creando un túnel SSH con Nessus

Muchas veces a la hora de hacer una auditoría externa y tener algún sistema de protección exterior (Firewall, IDS…), se nos habilitan diferentes mecanismos para poder acceder dentro de la red que queremos auditar sin que su seguridad exterior se vea comprometida. Es muy común habilitar un túnel SSH para acceder al interior de la red local.

notaLegal

Hoy vamos a ver cómo aprovechar ese túnel para correr Nessus como si estuviéramos ubicados dentro de la red. Como sabéis, la versión gratuita de Nessus tan sólo nos permite escaneos a direcciones IP locales, sin embargo mediante el túnel vamos a conseguir utilizar esta herramienta frente a una IP pública, como si estuviéramos dentro de la red a auditar aún estando fuera de la misma.

Vamos a utilizar para ello un túnel SSH y la herramienta Proxychains de la cual tenéis un artículo en el blog sobre cómo trabajar con ella y Tor.

http://hacking-etico.com/2013/08/27/anonimato-con-tor-y-proxychains/

En el siguiente diagrama vemos el entorno en el cual vamos a trabajar:

tunel

La idea es crear un túnel SSH y haciendo uso de Proxychains reenviaremos todas las peticiones de nuestro PC (Nodo A) a través del túnel, de tal forma que Nessus va a pensar que está corriendo el scanner en la máquina intermedia (Nodo B) que sí está en la misma red del servidor a auditar (Nodo C). Los pasos a seguir son los siguientes:

Creación del túnel SSH con el nodo B.

Para crear el túnel previamente tenemos que tener habilitado en el nodo B el servicio SSH con nuestro usuario correspondiente y una regla en el Firewall que permita las peticiones desde exterior hacia la máquina B (natearemos el puerto 22 mediante Port Fowarding a la máquina B).

Con todo preparado pondremos a la escucha un puerto en la máquina local A, de tal forma que todo lo que se envíe a ese puerto se reenviará a través del túnel que crearemos contra la máquina B. Usaremos el siguiente comando:

sudo ssh –p 22 –N –D 8081 user@direccionIP_B

Read more

Anonimato con Tor y Proxychains

En este artículo voy a explicar de forma sencilla cómo conseguir anonimato con Tor y Proxychains en un sistema Linux. A raíz de unas pruebas de intrusión realizadas estas semanas en las que los sistemas IDS/IPS del cliente me bloqueaban constantemente la IP, tuve que echar mano de estas herramientas, y como siempre, intento compartirlo con vosotros.

Sin entrar en mucho detalle, porque no es la intención de este post, decir que Proxychains, como su nombre indica, nos permitirá crear unas “cadenas” de proxy con la intención de mantener nuestro anonimato a través de distintos tipos de comunicaciones; HTTP, FTP, SSH, SOCKS4/5… De Tor creo que poco más queda por decir.

Yo he usado una máquina con Kali, en la cual Proxychains ya viene instalado, además de muchas más herramientas como ya sabéis. Eso sí, Tor lo he tenido que instalar; lo bueno es que viene en los repositorios y con un simple:

apt-get install tor

Queda totalmente instalado y listo para usar.

Tan sólo tendremos que levantar el servicio Tor de la siguiente forma:

service tor start

Ya tenemos nuestro Tor escuchando por el puerto por defecto, 9050:

Anonimato con Tor y Proxychains

Anonimato con Tor y Proxychains

Ahora veamos qué hacer con Proxychains. Abriremos el fichero de configuración /etc/proxychains.conf y comprobaremos que al final del fichero aparece algo similar a esto:

Anonimato con Tor y Proxychains

Anonimato con Tor y Proxychains

Es nuestra lista de proxies, nuestro “proxychain” 😉

Con esto tenemos todo listo para dirigir nuestras aplicaciones favoritas a través de Proxychains para hacerlo de forma anónima: nmap, ssh, ftp, wget

Veamos un simple ejemplo con wget, en la que además, veremos cómo averiguar nuestra dirección IP pública desde la terminal de Linux.

Sin anonimato, nuestra dirección IP pública con wget es:

Anonimato con Tor y Proxychains

Anonimato con Tor y Proxychains

Con anonimato, pasando wget por Proxychains:

Anonimato con Tor y Proxychains

Anonimato con Tor y Proxychains

En el cuadro rojo, de la esquina inferior izquierda, podéis ver la IP pública de anonimato.

Como siempre, espero que os haya gustado, y en el próximo post, más y mejor!

Miguel Ángel Arroyo
@miguel_arroyo76