9 nov. 2009

Obligar a una aplicación a salir vía Proxy

A veces sucede que tenemos una herramienta buenísima en nuestras manos pero no está hecha para usar proxy, con lo cual correríamos un riesgo elevado al intentar hackear un servidor con ella.

Bien, para solucionar este problema lo que haremos será usar una combinación de tor y un "proxificador" (uff ... no sé si este término lo aceptará la RAE). Instalaremos los siguientes programas:

tor y privoxy

proxy-firewall

Ya hemos hablado anteriormente de TOR en este post, así que no voy a repetir lo mismo. Simplemente recordar que TOR nos conecta a una red que nos proporciona un anonimato más que decente y que, por defecto, TOR escucha en localhost:8118 como proxy-HTTP y en el 9050 como socks-proxy. Por lo tanto, deberemos configurar adecuadamente según el tipo de comunicación que deseemos establecer (navegadores con el 8118, por ejemplo).

Respecto de proxy-firewall es una herramienta muy fácil de usar: detecta cuando una aplicación se conecta a internet y nos da la posibilidad de dejarla pasar, bloquearla o redirigirla a través de un proxy.

Ahora, con todo preparado, procedemos a configurar la conexión. Primero arrancamos Vidalia Bundle (TOR + privoxy):

Y ahora proxy-firewall. Cuando arranca nos pide un código de activación que conseguimos en esta página.

Inmediatamente, nos saltará proxy-firewall porque el navegador, en mi caso tanto firefox como iexplore, están haciendo peticiones a internet. Las dejamos pasar y hecho.

Ahora debemos configurar proxy-firewall para que reenvíe el tráfico a TOR. Primero, añadimos TOR tanto a la lista de HTTP proxies como a la de socks proxies. Esto lo hacemos en la ventana "open proxies":

Aparte, deberemos permitir todo el tráfico de salida para TOR, puesto que si no nos quedaremos buclados ...

Ahora, para comprobar que todo está bien, lo que haremos será ir a las reglas y quitarle el acceso al iexplore, en caso de que lo tuviera. Y abrimos, por ejemplo, esta dirección http://cualesmiip.com. Inmediatamente nos va a pedir acceso:

En este momento, en lugar de permitir el acceso y ya está, le damos a elegir proxy y seleccionamos TOR como HTTP-proxy:


Y éste es el resultado:

De la misma forma, podríamos haberlo usado como socks-proxy. Podemos verificar que es así, haciendo un telnet, pero no me voy a extender ya que sería repetir lo mismo otra vez:



Fuente: http://hacking-avanzado.blogspot.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.