proxychains + dnscrypt + tor

5

Actualmente estoy trabajando en Kali y estoy tratando de mejorar mi seguridad y anonimato en línea. Por favor, tengan paciencia conmigo porque todavía no soy un experto. Buscar y buscar en Google ha dado información útil, pero no lo suficiente, así que pensé en una pregunta más específica.

  • proxychains me permite ejecutar tráfico de red a través de un proxy TOR (socks5 127.0.0.1 9050)
  • dnscrypt encripta mis solicitudes de dns y, si lo entiendo correctamente, las envía a los servidores de nombres opendns. Para que esto suceda alteré mi resolv.conf (servidor de nombres 127.0.0.1 53)
  • Me las arreglé para hacer que dnscrypt funcione con el navegador TOR, y eso está bien.

Sin embargo, cuando intento usar proxychains con dnscrypt para poder, por ejemplo, ejecutar software a través de la red TOR con solicitudes de DNS cifradas, hay problemas.

Si edito proxychains.conf para que el proxy sea (socks5 127.0.0.1 53) simplemente se agota una y otra vez. ¿Cómo puedo hacerlo para que, por ejemplo, pueda ejecutar nmap a través de TOR con dnscrypt? ¿Me estoy perdiendo algo? ¿Es esto innecesario? ¿Hay alguna manera mejor?

Si no estoy seguro, hágamelo saber y lo aclararé.

    
pregunta Void 17.03.2015 - 14:14
fuente

1 respuesta

1

La ejecución de solicitudes a través de proxy romperá muchas opciones predeterminadas para las herramientas. Si observa cómo funciona proxychains encontrará:

  

SOCKS es un protocolo de capa 5. ¡Eso significa que no importa nada debajo de esa capa en el modelo OSI! Eso significa que no puede usarlo para protocolos de túnel que operan debajo de la capa 5. Esto incluye cosas como ping, ARP, etc.

Por lo tanto, el indicador predeterminado nmap -sS no funcionará (no se establece ninguna sesión). Además, nmap construye sus propios paquetes. En su lugar, con nmap debería usar -PN (sin ping) y -sT ( TCP Connect ) La razón es:

  

Nmap solicita al sistema operativo subyacente que establezca una conexión con la máquina y el puerto de destino mediante la emisión de la llamada al sistema de conexión. Esta es la misma llamada de alto nivel al sistema que utilizan los navegadores web, los clientes P2P y la mayoría de las demás aplicaciones habilitadas para la red para establecer una conexión.

Aquí se ve, ya que nmap está usando la API del sistema operativo, se ejecutará en una capa superior a 5 y establecerá una sesión completa para obtener resultados más confiables.

Para la resolución del nombre de host, intente proxyresolv . Está destinado a trabajar con proxychains y es

  

Se utiliza para resolver nombres de host mediante proxy o TOR.

    
respondido por el KDEx 29.04.2015 - 04:15
fuente

Lea otras preguntas en las etiquetas