Tor es un software de código abierto que permite la comunicación anónima.

Tor dirige el tráfico a través de una red mundial y voluntaria que consiste en más de 7000 relays que ocultan la localización y lo que hace el usuario, impidiendo que alguien realice vigilancia de red o análisis de tráfico.

Usar Tor hace más difícil trazar la actividad del usuario, esto incluye visitas a webs, posts, mensajes y otras formas de comunicación.

En tests de penetración, puede existir la necesidad de realizar una prueba black box. Esta es una variedad en la cual los profesionales de la seguridad tienen que lidiar con cortafuegos y otros mecanismos de restricción.

La web Tor puede usarse para cambiar constantemente de direcciones IP y DNS, pudiendo esquivar algunas de esas restricciones.

Aquí vamos a ver una guía básica, sabiendo cómo instalar el servicio Tor y algunos de los comandos más básicos.

Vamos con las tareas.

Instalamos tor con

sudo apt install tor # En un sistema Linux basado en Debian, claro

Iniciamos el servicio con:

service tor start # Requerirá contraseña

Vemos la disponibilidad de dicho servicio con:

service tor status # Ctrl+c para salir

Detenemos el servicio con:

service tor stop # De nuevo requerirá contraseña

Proxychains

Proxychains es una herramienta que fuerza a cualquier conexión TCP de una aplicación dada a hacerse a travñes de proxies como TOR u otro proxy SOCKS4, SOCKS5 o HTTPS.

Red de proxies

Comencemos por instalar o actualizar (si es que ya lo tenemos) proxychains

sudo apt install proxychains # En un Linux basado en Debian

Ahora, debemos configurar proxychains para que funcione correctamente.

Ejecutamos:

sudo nano /etc/proxychains.conf

Para editar la configuración. Se puede usar, obviamente, cualquier otro editor de texto.

En ese archivo veremos que muchos de los métodos están comentados. Podemos leer la descripción de cada uno para decidir cuál usar en el futuro.

Para esta lección, vamos a quitar el signo de comentario # a dynamic_chain y comentar otros (simplemente poniendo el sigo # a la izquierda).

Adicionalmente, es útil no comentar proxy_dns a fin de prevenir filtrado de DNS.

Ve revisando el archivo, es posible que quieras añadir proxies adicionales al final de la página (lo que no es obligatorio en este punto). Si nos fijamos, al final del archivo de configuración aparece por defecto que desvíe todo a través de Tor.

Ahora hacemos lo siguiente:

tor service start # Iniciamos el servicio Tor
proxychains firefox # Ejecutamos Firefox para obligar a que el tráfico vaya por los proxies configurados, en este caso, Tor 

Siempre tendremos que anteponer en la terminal la instrucción proxychains al nombre del programa que ejecutamos para que este funcione a través de proxies.

Después de que Firefox haya cargado, verifica la dirección IP, podemos hacer un test en dnsleaktest.com y ver si la dirección DNS ha cambiado también.

El navegador Tor

Como su nombre indica, es un navegador que transfiere todo su tráfico a través de la red Tor y, usando las cabeceras de Firefox, hace que todos los usuarios de Tor parezcan el mismo.

Para el día a día, este navegador es útil para cualquiera que quiera mantener sus actividades ocultas a anunciantes, ISP’s y webs.

Aquí se puede instalar el navegador Tor en Windows y Mac, y aquí hay una guía para instalar el navegador Tor en Kali Linux.

Lo instalamos y lanzamos el navegador, configurando nuestro nivel de privacidad a 2 (Safer o Más seguro en la versión en español).

Accedemos al sitio que hay debajo y capturamos la bandera copiando la dirección bitcoin que hay en la parte inferior de la página.

1K918TvvE4PMPzPuZT7zSDAQV4ZNUjHBm5