Bien, para solucionar este problema lo que haremos será usar una combinación de tor y un "proxificador" (uff ... no sé si este término lo aceptará la RAE). Instalaremos los siguientes programas:
tor y privoxy
proxy-firewall
Ya hemos hablado anteriormente de TOR en este post, así que no voy a repetir lo mismo. Simplemente recordar que TOR nos conecta a una red que nos proporciona un anonimato más que decente y que, por defecto, TOR escucha en localhost:8118 como proxy-HTTP y en el 9050 como socks-proxy. Por lo tanto, deberemos configurar adecuadamente según el tipo de comunicación que deseemos establecer (navegadores con el 8118, por ejemplo).
Respecto de proxy-firewall es una herramienta muy fácil de usar: detecta cuando una aplicación se conecta a internet y nos da la posibilidad de dejarla pasar, bloquearla o redirigirla a través de un proxy.
Ahora, con todo preparado, procedemos a configurar la conexión. Primero arrancamos Vidalia Bundle (TOR + privoxy):
Y ahora proxy-firewall. Cuando arranca nos pide un código de activación que conseguimos en esta página.
Inmediatamente, nos saltará proxy-firewall porque el navegador, en mi caso tanto firefox como iexplore, están haciendo peticiones a internet. Las dejamos pasar y hecho.
Ahora debemos configurar proxy-firewall para que reenvíe el tráfico a TOR. Primero, añadimos TOR tanto a la lista de HTTP proxies como a la de socks proxies. Esto lo hacemos en la ventana "open proxies":
Aparte, deberemos permitir todo el tráfico de salida para TOR, puesto que si no nos quedaremos buclados ...
Ahora, para comprobar que todo está bien, lo que haremos será ir a las reglas y quitarle el acceso al iexplore, en caso de que lo tuviera. Y abrimos, por ejemplo, esta dirección http://cualesmiip.com. Inmediatamente nos va a pedir acceso:
En este momento, en lugar de permitir el acceso y ya está, le damos a elegir proxy y seleccionamos TOR como HTTP-proxy:
Y éste es el resultado:
De la misma forma, podríamos haberlo usado como socks-proxy. Podemos verificar que es así, haciendo un telnet, pero no me voy a extender ya que sería repetir lo mismo otra vez:
Fuente: http://hacking-avanzado.blogspot.com/
0 Notaciones:
Publicar un comentario