Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
ProxyChains: cadena de proxys para ocultar nuestra IP
Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad.
- Proxychains basa su funcionamiento en Proxy Chaning que es un concepto muy útil para ocultar una identidad en Internet.
- Proxychains es un programa que permite crear cadenas de proxies, “ocultando” así nuestra IP pública real en todo tipo de conexiones (HTTP, FTP, SSH, etc…).
- Es posible encadenar un proxy detrás de otro para así poder ocultar nuestra identidad y nuestra IP con más garantías.
¿Qué es Proxychains?
Proxychains es una herramienta que actúa como un servidor proxy soportando protocolos como HTTP, HTTPS, SOCKS4 y SOCKS5, el cual funciona en sistemas operativos basados en Linux, en BSD y también en macOS. Esta herramienta permite que, cualquier conexión TCP realizada por un programa local, salga a Internet a través de una serie de proxies configurados hasta su destino. De esta forma, nuestro tráfico podría pasar por uno o varios proxies para anonimizar nuestra identidad en Internet, ocultando la dirección IP pública que nos proporcionar nuestro operador, y saliendo a Internet con la IP pública del último proxy al que nos hayamos conectado.
Algunas características muy interesantes de este programa son que nos permitirá encadenar varios tipos de proxies simultáneamente, ya sean proxies HTTP o HTTPS, SOCKS4 y SOCKS5. Además, podremos configurar diferentes opciones de tunelización de tráfico, permitiendo definir varios servidores proxy y que el propio programa los elija de forma aleatoria, de forma estricta en la configuración que nosotros hayamos definido, de forma dinámica y también en modo «Round Robin». Proxychains es capaz de resolver peticiones DNS (que funciona con UDP) a través del proxy, por lo que las resoluciones DNS también serán anónimas.
Por último, proxychains permite definir un número máximo de proxies encadenados. Debemos tener en cuenta este último aspecto, cuantos más proxies encadenemos mayor será nuestro anonimato porque el tráfico va «saltando» de un servidor a otro, sin embargo, el rendimiento que conseguiremos será realmente bajo, tanto en términos de velocidad como también latencia (la latencia de la conexión será muy elevada).
Gracias al uso de la red Tor, podremos configurar la red Tor en Proxychains para salir a Internet a través de esta red anónima, sin necesidad de hacer uso de software específico como Tor Browser que sirve para navegar por la red Tor sin necesidad de configurar nada más en nuestro equipo.
Instalación de Tor y Proxychains en Linux
sudo apt install tor proxychains
Una vez que hayamos instalado los dos paquetes necesarios para realizar conexiones anónimas, deberemos habilitar el módulo de Tor, indicando la siguiente orden:
sudo service tor start
Configuración de Proxychains para salir por Tor
Con Tor ya iniciado vamos a modificar el archivo de configuración de Proxychains, para ello teclearemos:
Una vez que hayamos abierto el archivo de configuración, podremos ver toda la configuración ya realizada, y tendremos que configurar diferentes parámetros avanzados para adaptarlo a nuestro uso.
sudo nano /etc/proxychains.conf
En este archivo debemos realizar los siguientes cambios:
- Descomentar borrando el # la línea dynamic_chain, de esta forma, la cadena será dinámica.
- Comentar con un # la línea strict_chain, de esta forma, la cadena no será estricta.
- Dynamic_chain: la cadena de proxies será dinámica.
- Strict_chain: la cadena de proxies será estática como nosotros hayamos definido.
- Random_chain: la cadena de proxies será aleatoria
- Chain_len: longitud de la cadena, máxima 2 o los que tú quiera
Otras configuraciones que podremos realizar en esta sección serían:
- Proxy_dns: si queremos que el tráfico de las peticiones DNS también vayan a través del proxy, para evitar la filtración de datos.
- tcp_read_time_out y tcp_connect_time_out son parámetros internos, es recomendable no tocarlo a no ser que sepas lo que estés haciendo
Buscar ip de proxy gratuitos
Existen muchos sitios donde podemos encontrar las ip de proxy (gratuitas)
Ejecutar navegador web o programas con proxychains
Una vez que ya tenemos proxychains configurado, ahora tendremos que ejecutar el navegador web haciendo uso de proxychains, por ejemplo, podríamos ejecutar la siguiente orden para abrir una web específica a través de la red Tor:
proxychains firefox www.elhacker.net/geoip.html
En el caso de que quieras ejecutar cualquier otro programa con acceso a Internet a través de este proxy que hemos configurado, simplemente tendrás que ejecutar «proxychains» seguido del programa que nosotros queramos. Por ejemplo, proxychains es ampliamente utilizado por pentesters para realizar escaneo de puertos de forma remota de forma anónima, de esta forma, si ejecutamos:
proxychains nmap -p 53 8.8.8.8
Fuentes:
https://www.redeszone.net/tutoriales/seguridad/proxychains-tor-linux-ocultar-identidad-internet/
https://www.ma-no.org/es/seguridad/usar-proxychains-con-tor-para-navegar-de-forma-anonima
3 comentarios :
Buen tutorial. Nunca está de más aprender algo así. Conocia proxychains, pero no sabía la lista de proxys. Por lo general la mayoría de los manuales en internet ponen poca documentación, pero este ha sido preciso.
Es todo lo que necesitas, directo y al grano con algo de buena teoría. Excelente articulo bro.
excelente
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.