Bien, para solucionar este problema lo que haremos será usar una combinación de tor y un "proxificador" (uff ... no sé si este término lo aceptará la RAE). Instalaremos los siguientes programas:
tor y privoxy
proxy-firewall
Ya hemos hablado anteriormente de TOR en este post, así que no voy a repetir lo mismo. Simplemente recordar que TOR nos conecta a una red que nos proporciona un anonimato más que decente y que, por defecto, TOR escucha en localhost:8118 como proxy-HTTP y en el 9050 como socks-proxy. Por lo tanto, deberemos configurar adecuadamente según el tipo de comunicación que deseemos establecer (navegadores con el 8118, por ejemplo).
Respecto de proxy-firewall es una herramienta muy fácil de usar: detecta cuando una aplicación se conecta a internet y nos da la posibilidad de dejarla pasar, bloquearla o redirigirla a través de un proxy.
Ahora, con todo preparado, procedemos a configurar la conexión. Primero arrancamos Vidalia Bundle (TOR + privoxy):
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7n-vbonpHPhykAexBJoHPnOKEoqjk89B7xhFRGChLyoPiUVjyy0m0bctM6iVwEueaGZXEmgxyIOCvkquURtJEAxeJiyUtzNazmFbORF-MCYD2SICs6f9gDbimqZ5sO2dd6QeuexLXVQfr/s320/vidalia.jpg)
Y ahora proxy-firewall. Cuando arranca nos pide un código de activación que conseguimos en esta página.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWjHzCFWY-AGblI4EJ3ucapkE3Nwhq41Si073ruInBLVWe2ywY-nMl8GIwU5SDO30Ka7DV8qNjzsDye4N4UjZn7nWClDIhp8Pm6hJfCw4kN0D-sQR2PyuZ6IvlkYVy14iOLlhCxOU-oBwf/s320/proxyfw1.jpg)
Inmediatamente, nos saltará proxy-firewall porque el navegador, en mi caso tanto firefox como iexplore, están haciendo peticiones a internet. Las dejamos pasar y hecho.
Ahora debemos configurar proxy-firewall para que reenvíe el tráfico a TOR. Primero, añadimos TOR tanto a la lista de HTTP proxies como a la de socks proxies. Esto lo hacemos en la ventana "open proxies":
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCh5PgQZgJ-NCBDmsx3IbSuPPTJjS9Pbi0rt-ekaYg4w9ahClRyvZ_8vlZnF5MvcNHSYuutpwmqk4ppn6ZOGM-CHRFEBRBApD2yOVqgQygmr2bOH8Dpd2ogDQ7kIU9yf50lqCqu3YQdz-E/s320/proxyfw9.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEis-zt1jsYrWdJ3GO39a8qWC7zZjSfBLnzu9vsxzSva-16WK3ycKwsm4o9_G2TBAbKhiyVLlAXv5-22UvsOBKl72lwISwvAon4gWMk4fgrdVWDwUx2PHd-fXJYo9UNPAH0q7BDNrXOSItiV/s320/proxyfw10.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgl2FOw-fFjzks8nC1ujIliCH7wp5xoZJX76hn86baqOKRZDcHvR7JbUmWKWo5gumQemDWjstZYJE1t7S5QJO5YF8F1HP13RNYjAifTptQpOaBPq6zATwAYN7DD0S86VCJHqP441VnmqKFx/s320/proxyfw11.jpg)
Ahora, para comprobar que todo está bien, lo que haremos será ir a las reglas y quitarle el acceso al iexplore, en caso de que lo tuviera. Y abrimos, por ejemplo, esta dirección http://cualesmiip.com. Inmediatamente nos va a pedir acceso:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZaS3aWGDEva_jqRnnJWzlFXyE7RHryDCLywk4KEbxh8_RSV7tc7mY-vbrySZL_uTFSOggzVmbPBUgXYL1D7ep1MVyBASJ-vt0ZAxblHpH9aYiLICUd0eY5ub-HCwJ33gLWvBTP2nJ2XCo/s320/proxyfw12.jpg)
En este momento, en lugar de permitir el acceso y ya está, le damos a elegir proxy y seleccionamos TOR como HTTP-proxy:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg887FPye9ol41yRqq4B_70hvY9zGdszDEP5Vd188jOPE5irPIygvQlL90HSWLAZON-ZuhdQlFf6pbSe5wqjb4e4FhVD1dBUtEHyNrHmDO3vwbRCeXhVmzGjxW23kZk8KMVWIYdaoVb4zcF/s320/tor.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtmkRwDQKFrM_4qhtUqLgruVqGoRNYvwumQyGhFLFlzToYfEDx88WYsc6Fb-WM3TKCDMdBE1FJIAnTAN5THZ6bD0vp8g2HjXP2Q5D3kiF-3d6PraZ3xelO7wHBOXQYlKnn5nIgrPfNZ1c1/s320/reglas.jpg)
Y éste es el resultado:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxTrIv5ycYmT9KTiQQ7MLO1csvqQVVPmPtzGIhIJ4o5et1Y7SjLH2Zap6V97lVVKsU72nR5AWd1TyUcMhmfvx9a7txAlipVpXDiZdVOFoMSh0HgG641VIyHeWqm6CQyks85MffHnshkkag/s320/resultado.jpg)
De la misma forma, podríamos haberlo usado como socks-proxy. Podemos verificar que es así, haciendo un telnet, pero no me voy a extender ya que sería repetir lo mismo otra vez:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgc7yCkczA311FkVI8P7bG4kng8wZR8W8ERl_ZIf2krTzrqa-UryNVI7uhx2Au0M3Uvy26vYi7qz7XsVPL19FJwdeKhHnnyLwmDvUerOIoVjbGz3VAuhuROcq_GfKnOYJg2CILojMY9i4ze/s320/socks.jpg)
Fuente: http://hacking-avanzado.blogspot.com/
0 Notaciones:
Publicar un comentario