El libre pensamiento para un internet libre
No estas registrado.
La red TOR nos garantiza más anonimato impidiendo nuestro seguimiento por IP. ( ver Navegar libremente con TOR Browser : sin censura ni seguimiento.)
Nipe es un script que va a simplificarnos la vida para hacer que todo nuestro trafico pase por la red TOR
Nipe se encarga de
Instalar TOR
Configurar
Activar las reglas "IP tables" adecuadas
Un script muy corto y sencillo... Y es absolutamente genial... porque en lugar de usar el navegador TOR podremos usar nuestro navegador favorito.
Ademas; no solamente protegemos nuestro navegador sino cualquier programa que se conecte...
Super rápido de instalar, super eficaz y ultra simple de uso.
Código fuente:
#!/usr/bin/perl
####################################################
# [+] AUTOR: Heitor Gouvea #
# [+] EMAIL: cold@protonmail.com #
# [+] BLOG: http://blog.heitorgouvea.com #
# [+] GITHUB: https://github.com/HeitorG #
# [+] SITE: https://heitorg.github.io #
# [+] FACEBOOK: https://fb.com/heitor.gouvea.9 #
####################################################
use strict;
use warnings;
use Switch;
my $command = $ARGV[0];
my $tor_user = "debian-tor";
my $dns_port = "9061";
my $trans_port = "9051";
my $network = "10.66.0.0/255.255.0.0";
my @table = ("nat","filter");
sub install {
system ("sudo apt-get install tor");
system ("sudo mkdir -p /etc/tor");
system ("sudo cp ./torrc /etc/tor/torrc");
system ("sudo chmod 644 /etc/tor/torrc");
exit;
}
sub help {
print "\n\tCOMMAND \t FUCTION\n
install \t To install
start \t To start
stop \t To stop
about \t About us\n\n";
exit;
}
sub about {
print "\nCreated by Heitor Gouvea
\rFacebook: www.fb.com/heitor.gouvea.9
\rSite: www.heitorgouvea.com
\rE-mail: cold\@protonmail.com\n\n";
exit;
}
sub start {
print "\n[+] Transferring traffic for the Tor network....\n";
foreach my $nipe(@table) {
my $target = "ACCEPT";
if ($nipe eq "nat") {
$target = "RETURN";
}
system ("sudo iptables -t $nipe -F OUTPUT");
system ("sudo iptables -t $nipe -A OUTPUT -m state --state ESTABLISHED -j $target");
system ("sudo iptables -t $nipe -A OUTPUT -m owner --uid $tor_user -j $target");
my $match_dns_port = $dns_port;
if ($nipe eq "nat") {
$target = "REDIRECT --to-ports $dns_port";
$match_dns_port = "53";
}
system ("sudo iptables -t $nipe -A OUTPUT -p udp --dport $match_dns_port -j $target");
system ("sudo iptables -t $nipe -A OUTPUT -p tcp --dport $match_dns_port -j $target");
if ($nipe eq "nat") {
$target = "REDIRECT --to-ports $trans_port";
}
system ("sudo iptables -t $nipe -A OUTPUT -d $network -p tcp -j $target");
if ($nipe eq "nat") {
$target = "RETURN";
}
system ("sudo iptables -t $nipe -A OUTPUT -d 127.0.0.1/8 -j $target");
system ("sudo iptables -t $nipe -A OUTPUT -d 192.168.0.0/16 -j $target");
system ("sudo iptables -t $nipe -A OUTPUT -d 172.16.0.0/12 -j $target");
system ("sudo iptables -t $nipe -A OUTPUT -d 10.0.0.0/8 -j $target");
if ($nipe eq "nat") {
$target = "REDIRECT --to-ports $trans_port";
}
system ("sudo iptables -t $nipe -A OUTPUT -p tcp -j $target");
}
system ("sudo iptables -t filter -A OUTPUT -p udp -j REJECT");
system ("sudo iptables -t filter -A OUTPUT -p icmp -j REJECT");
print "[+] Transfer this ok.\n\n";
exit;
}
sub stop {
print "\n[+] Stopping traffic transfer\n";
system ("sudo iptables -t nat -F OUTPUT");
system ("sudo iptables -t filter -F OUTPUT");
print "[+] Transfer stopped\n\n";
exit;
}
switch ($command) {
case "install" { install(); }
case "start" { start(); }
case "stop" { stop(); }
case "help" { help(); }
case "about" { about(); }
else { help(); }
}
Ha sido desarrollado para debían (y derivados) y probado con éxito en
Ubuntu 14.10 and 15.04
Busen Labs Hydrogen
Debian jessie 8.1 (or wheezy 7.9)
Lubuntu 15.04
Xubuntu 15.04
LionSec 3.0
Podemos descargar el script desde los repositorios GitHubdel autor :
/nipe/archive/master.zip @ GitHub
Por supuesto los guerreros de la consola lo pueden hacer directamente
De la forma aconsejada en el "readme" :
git clone https://github.com/HeitorG/nipe
O bien gracias a subversion :
svn co https://github.com/HeitorG/nipe
No tiene gran misterio.
Una vez que hemos descargado el script - no creo que no haga falta explicar que si es el archivo en zip debemos descomprimirlo, pero por si acaso... - tenemos que instalarlo.
En la misma consola entramos
cd nipe
para situarnos en el driectorio nipe.
Y podemos lanzar la instalación de cpan con
cpan install strict warnings Switch
Se nos advierte de que cpan requiere algo de configuración pero que puede hacerse de forma desatendida si respondemos "yes"
Por lo tanto respondemos "y" (do it for me baby)
Luego nos pregunta como podemos hacer para instalar los módulos que requieren derechos de administrador.
Respondemos sudo
Lógicamente se nos pide mas adelante entrar nuestra contraseña y se termina la instalación de cpan
Ahora podemos lanzar el script para ver las opciones
En la misma consola (que tenemos situada en el directorio "nipe") lanzamos el script con
perl nipe.pl
Tenemos cuatro opciones :
COMMAND FUCTION
install To install
start To start
stop To stop
about About us
Instalar, iniciar, parrar y ver los créditos. Fácil.
Instalamos con
perl nipe.pl install
Requiere las dependencias siguientes (por supuesto se instalan automáticamente y son 7MB de archivos) libseccomp2 / tor / tor-geoipdb / torsocks
Con esto ya tenemos a TOR instalado y podemos pasar por su red.
¡Acción! :
perl nipe.pl start
La red TOR se encarga de lo demás y estoy ahora ... en Canada
En cuanto queremos quitar la red TOR solo tenemos que teclear
perl nipe.pl stop
¿Pero para que querer quitar la red TOR? ...
Se navega muy bien, con velocidad...
..Y con un script como nipe es un juego de niño hacer pasar todo su trafico por la red TOR.
Fuentes :
Redirecionando todo o tráfego para a rede Tor de Heitor Gouvea
/nipe/archive/master.zip @ GitHub
Faites passer tout votre trafic via Tor avec ce script @ Korben
Desconectado
Fantastica herramienta!!
Pregunta chorra...una vez que nipe lo tienes iniciado...si lanzas un nmap o cualquier herramienta desde consola...va x la red tor directamente sin tener que usar proxychains..no es asi??
Gracias...un saludo crack..
Desconectado
¡Hey!
¡Muy buenas tardes campeón!
Fantastica herramienta!!
¡A que si!
Le doy las gracias otra vez a Heitor : Su script en perl es... una perla.
...si lanzas un nmap o cualquier herramienta desde consola...va x la red tor directamente sin tener que usar proxychains..no es asi??
Así es.
El script sobrescribe las reglas iptables y redirige todo el trafico hacía la red TOR.
Obtengo la misma IP ("falsa") usando "curl" en consola que pasando por mi navegador :
De paso he podio notar que la IP cambia muy a menudo... Incluso me ha dado la impresión que de este modo se cambia más a menudo que si usamos el navegador TOR.
Lo llevo activado todo el día y lo único que noto es de vez en cuando una segunda de latencia cuando se cambia de IP.
Si no fuera por esto ni me daría ( casi ) cuenta que estoy en la red TOR.
¡Hasta luego!
Ultima edición por kcdtv (21-10-2015 16:20:33)
Desconectado
Si tiene muy buena pinta !!
Sabes si es o seria compatible con kali linux 2.0 ??
Un saludo..
Desconectado
No he podido comprobarlo aún.
Es compatible con debian jessy (la base de kali) y visto las dependencias no debería haber ningún problema al instalar/usar el script en Kali.
Desconectado
Hola,
le escribi al desarrollador..me dijo que era compatible con kali 2.0
Aunando un poco en lo del anonimato..si bien mal no recuerdo la red tor no resuelve dns ..por lo que siempre dejarias algun rastro en los servidores dns al hacer nmap ..wpscan etcc no??
A no ser que pongas ip directamente..no obstante si es un vps y en esa ip tiene varias webs...no se si has oido/probado el programa polipo + tor...
Un saludoo
Desconectado
le escribi al desarrollador..me dijo que era compatible con kali 2.0
Okay... lo contrarío me hubiera sorprendido. gracias por informarnos.
Aunando un poco en lo del anonimato..si bien mal no recuerdo la red tor no resuelve dns ..por lo que siempre dejarias algun rastro en los servidores dns al hacer nmap ..wpscan etcc no??
Cierto,
Pero lógicamente lo que debería quedarse de todo modo es la IP y el dominio utilizado por el nudo de salida, "i guess".
Esta repuesta en un hilo de stackexhange tiene mucha aprobación
Tor clients do not, in general, directly do DNS requests. When you open a connection through the tor network you usually ask your client (on its socks ports) to connect you to a hostname and port, say www.example.com:80.
Your tor client, once it has created a circuit, will send that hostname and port to the exit node in its RELAY_BEGIN cell[1].
The exit node will then do a DNS resolve and open a TCP connection to the target. Once that's established it will tell your client that the connection is open, and for informational purposes will also tell your client what address that hostname resolved to.
Tor, in addition to that, has some sort of "remote DNS resolve" protocol built in. This support allows clients to query for certain resource types, like IPv4 or IPv6 addresses[2]. Here too, the exit node does the actual DNS packet sending and receiving and just relays the answer to the client.
No UDP packets are actually ever routed from the client.
There's also a proposal to add more full featured DNS support to Tor[3]. So far it hasn't been implemented.
How does Tor route DNS requests?
No me ha quedado muy claro si manda lo que contiene RELAY_BEGIN cell[1] o si lo hace el mismo...
no se si has oido/probado el programa polipo + tor.
No pero el nombre me gusta
Echare un ojo y lo probare, gracias por la info
PD: lo que veo por la red es que se preconiza el uso de Dnsmasq conjunrtamente a ToR
Habrá que investigar este tema
Desconectado
Perfecto,
Gracias x la info...
Probaremos y reportaremos los resultados...jajaja
Un saludo
Desconectado
Actualizacion....
Mira lo que encontre...que te parece??
https://github.com/sinfallas/tor-strong
Habra q probarlo y comentar...
Un saludo..
Desconectado
¡Que tonto soy! No había visto tu post
Parece muy interesante ... la solución "completa" ... lo probare.
¡Muchas gracias!
Podemos ver aquí como el script rellena el fichero de configuración para dnmasq
echo "port=53" > /etc/dnsmasq.conf
echo "domain-needed" >> /etc/dnsmasq.conf
echo "bogus-priv" >> /etc/dnsmasq.conf
echo "user=dnsmasq" >> /etc/dnsmasq.conf
echo "group=dnsmasq" >> /etc/dnsmasq.conf
echo "cache-size=2048" >> /etc/dnsmasq.conf
echo "neg-ttl=3600" >> /etc/dnsmasq.conf
echo "no-resolv" >> /etc/dnsmasq.conf
echo "server=127.0.0.1#9053" >> /etc/dnsmasq.conf
echo "server=208.67.222.222" >> /etc/dnsmasq.conf
Desconectado
Hola,
He probado nipe en kali 2.0 y no me va...cuando lo activo se me conecta a tor pero ni navego ni lanzo ping desde consola...se lo comente al desarrollador y lo va a mirar...no se si alguien lo ha probado en kali 2.0..
Os ire informando de las novedades...
Saludos...
Desconectado
No lo he probado en Kali 2.0, solo lo he probado en distribuciones "normales".
Seguro que Heitor Gouvea encontrara el porque.
Vendría muy bien tener a nipe rulando en Kali linux...;)
Desconectado
con todos mis respetos ese script es una full y ademas exclusivo para debian con lo que es doble full
he salido de la cueva solo para decir que para pasar todo el trafico por tor solo se necesita instalar tor y torsocks,
eso se instala a lo facil, configure, make y make install, en cualquier distribucion linux
para pasar todo el tafico se abre una consola y se teclea siempre "torify" antes del programa a anonimizar por ejemplo:
torify nmap -sS -T5
torify firefox
torify msf
torify loquesea
y ya esta todo el trafico pasando por la red tor
el script lo hace con iptables y todo de cara a debian no se como funcionara eso pero es aconsejable usar proxychains porque no todo el trafico se deja pasar por la red tor
este es un buen articulo del tema por si quereis saber mas que no hay ganas de escribir ya se que lo explique muy a saco pero ese es el camino para hacerlo bien no el script
http://thehackerway.com/2011/10/14/pres … %C2%A0iii/
saludos
Desconectado
con todos mis respetos ese script es una full y ademas exclusivo para debian con lo que es doble full
¿"Full"? No lo pillo...
No es exclusivo Debian : Lo tengo rulando en Xubuntu y el autor lo ha probado en varias distribuciones: Lion.sec, Lubuntu, Ubuntu.
Y debería funcionar en linux Mint también y otras distribuciones que usan "apt-get".
Luego es que ... estas en un foro dedicado a distribuciones GNU-Linux ( slackware no es una distribución GNU-Linux) y más bien en las basadas en debian (ya que kali y Ubuntu se basan en debian)
Sabes como va esto : el autor no es un profesional. Comparte un código casero diseñado para el sistema que usa. No se... dile de pasarse a Slackware... A ver si lo convences.
este es un buen articulo del tema por si quereis saber mas que no hay ganas de escribir ya se que lo explique muy a saco pero ese es el camino para hacerlo bien no el script
Muchas Gracias por el link. Es muy interesante y muy bien escrito. Data un poco (2011).
No será la panacea pero el script cumple su oficio y es muy cómodo.
saludos
Desconectado
No es exclusivo Debian : Lo tengo rulando en Xubuntu Lion.sec, Lubuntu, Ubuntu
ubuntu aka debian
no tienes excusas mejores para afirmar "No es exclusivo Debian"
Sabes como va esto : el autor no es un profesional.
no me lo puedo creer me estas troleando sin piedad xD
No se... dile de pasarse a Slackware... A ver si lo convences.
con que se pasara a linux ya estaria bien
el metodo que yo explique es para linux no para slackware yo no soy el sectario son los debianeros y su mundo apt-get
como mak074 buscaba scripts y preguntaba pues con ese metodo se deja de buscar forever y pasas el trafico por tor, o no, en la distro que quieras
No será la panacea pero el script cumple su oficio y es muy cómodo.
en debian y sucedaneos again
tus scripts funcionan en todo eso si lo veo bien este es una ful (es argot mec)
salu 2
Desconectado
Hola.
He estado probando esto que comenta mak074:
Y parece que todo me funciona perfecto, pero tengo este problema con dnsmasq, a ver si alguien puede ayudarme..
Desconectado
Falta el final del error ... Mejor haces un copiado pegado de lo que hay en consola y lo pegas utilizando el opción insertar código. ("texto formateado")
Así no se escapa nada.
Debrías abrir un tema nuevo sobre este script en concreto, será lo suyo, y pegas y colas todo lo que pasa en consola utilizando el opción insertar codigó.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7781 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3814 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63612 | 07-03-2023 12:35:27 por kcdtv |
0 | 423 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258658 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: erpini
Usuarios registrados conectados: 0
Invitados conectados: 9
Número total de usuarios registrados: 2,432
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB