Personal Work 2012 by Ghostco

Hoy en día garantizar el anonimato a la hora de navegar por internet no supone demasiadas dificultades, una buena configuración de Tor en los navegadores o simplemente descargarse el Tor Browser Bundle suele ser suficiente para la mayoría de usuarios.

La cosa cambia un poco cuando se trata de “anonimizar” el resto de aplicaciones y aunque a mi siempre me ha gustado Torsocks, hoy vamos a ver otra opción llamada Proxychains: una herramienta que obliga a cualquier conexión TCP realizada por un programa determinado, a ejecutarse mediante proxy’s como TOR o cualquier otro proxy SOCKS4, SOCKS5 o HTTP (S) que elijamos.

De esa manera podríamos encadenar varios proxys seguidos ( permite TCP and DNS tunneling) o configurarlo para trabajar con la red tor que es lo que vamos a hacer hoy:

  • El primer paso es tener instalado Tor, Vidalia, y un proxy web como polipo o privoxy. Son programas que están disponibles en todas las distros así que no me detengo en este paso..

  • A continuación instalamos ProxyChains desde la terminal o centro de software respectivo (en mi caso YAST2)
  • Ahora sólo nos queda configurar ProxyChains para que funcione con Tor, para ello editamos el archivo /etc/proxychains.conf añadiendole las siguientes lineas al final:

# defaults set to “tor”
socks4 127.0.0.1 9050

podemos utilizar nano o cualquier otro editor como root.

sudo nano /etc/proxychains.conf

  • Ya tenemos ProxyChains configurado, ahora para que funcione tenemos que activar Tor, lo cual podemos hacer lanzando la GUI Vidalia y pulsando en nueva identidad

Para asegurarnos que ProxyChains realmente funciona, podemos ejecutar curl ifconfig.me desde la terminal y veremos la ip que tenemos asignada

  • En cuanto a la sintaxis de ejecución de ProxyChains sería

proxychains [aplicación parámetros]

Un ejemplo con nmap escaneando puertos:

proxychains2

Otro día veremos como hacer una cadena de proxys, pero por ahora a disfrutar del fin de semana amigos!

Fuente | Up Ubuntu