Esta entrada tiene varios objetivos ...
1.- El principal:
recordar cosas.
2.- Mostrar lo fácil que es configurar el
"Burp" (herramienta basada en java para realizar pentest en entornos
web) en su versión free, o la que tengas, para encaminar todas nuestras peticiones
web a través de la red TOR, y así poder realizar pentesting o navegar de manera
más anónima .
3.- Mostrar que el proceso anterior nos permitiría
no sólo a la máquina sobre la que hemos realizado el proceso anterior navegar a
través de TOR, sino a cualquier máquina que configuremos para que salga a
Internet a través del Burp anterior.
Imaginar que queremos que todos los elementos que
se conecten a nuestra casa salgan a través del proxy-web que hemos
configurado, utilizando para ello la red TOR
Todo esto
tiene sentido siempre y cuando NO queremos crearnos un nodo TOR.
NOTA: Hay
que tener en cuenta que existen sitios web que no permiten la navegación desde
la red TOR.
Para hacer todo esto, lo primero es descargar las
herramientas que necesitaremos, más concretamente, descargaremos dos:
1.- El navegador que permite establecer la conexión
con los nodos de entrada hacía la red TOR.
Para ello hay que visitar la web:
https://www.torproject.org
URL para la descarga del navegador TOR para sistemas Windows
Descargado
Tras la descarga, se pasa a la instalación, y tras
esta ya podremos empezar a navegar a través de TOR, siempre y cuando utilicemos
el navegador web descargado.
NOTA:
Siempre tiene que existir un proceso activo del navegador TOR activo, para que
el túnel hacía la red TOR exista.
2.- Descargamos la versión gratuita de la suite
Burp, que entre otras cosas, nos
permitirá utilizar su sección de proxy-web y así enviar las peticiones que
pasen por él hacía el túnel generado por el navegador de TOR.
Para descargar la versión gratuita de la suite
Burp, debemos ir a la URL:
https://portswigger.net/burp/downloadfree.html
URL para la descarga de la herramienta Burp en sistemas Windows
Descargado
Tras la descarga e instalación del navegador TOR,
necesitaremos configurar el Burp para que las peticiones web que se recojan,
las reenvíe por el túnel montado hacía la red de TOR por el navegador TOR.
Para ello, abrimos Burp y nos vamos a la sección: User Options >> SOCKS Proxy, y
colocamos los parámetros de siguiente salto de la petición que pasa por el
Burp.
NOTA: Por
defecto, el siguiente salto lo marcará el default gateway
Configuración del siguiente
salto de Burp
NOTA: Para
conseguir los datos del puerto que utiliza el navegador TOR para generar el
túnel contra la red TOR podemos mirar en la sección "Opciones" del
propio navegador TOR.
Información sobre el puerto utilizado por el navegador TOR para
construir el túnel contra la red TOR
Comprobamos la navegación
IP saliendo por la red TOR
IP navegando con el Internet
Explorer sin utilizar la red TOR
IP navegando con el Internet
Explorer a través de la red TOR
Para el tercer paso necesitamos antes de nada:
1.- Habilitar en el Burp otra instancia de proxy en
donde la dirección IP sea la de la propia máquina, o modificar la instancia
existente para que en vez de 127.0.0.1 aparezca la IP de la máquina.
Se establece una nueva
instancia de proxy-web basada en la IP de la máquina y un puerto distinto.
2.- Modificar cualquier firewall que el sistema
tenga activo para permitir conexiones hacía el puerto del proxy-web
Tras esto, configuraremos los navegadores del resto
de los dispositivos de nuestra red para que las comunicaciones fluyan a través
del proxy-web habilitado.
Configuración de un navegador
de otro equipo
Confirmación de la navegación
a través de la red TOR.
NOTAS
FINALES
Para tener bien configurado un proxy-web en nuestra
red interna, desde mi punto de vista, habría que:
1.- Diseñar e implementar una red que obligue a los
usuarios a configurarse el proxy-web, si o si, para poder navegar.
2.- Utilizar una máquina que exclusivamente haga de
proxy-web, que además sea robusto y que
tenga activo el proceso del navegador TOR.
3.- Tener en cuenta la siguiente entrada:
http://4null0.blogspot.com.es/2016/02/minimizar-exposicion-las-infecciones.html
4.- Securizar y bastionar.
PD: Gracias Pablo por tus comentarios
PD: Gracias Pablo por tus comentarios