Hola buenos días a todos, hoy os traigo una guía bastante interesante, la cual utilizo las herramientas NMAP y ProxyChains…
Para los más experimentados, ya sabrán para que sirven las dos herramientas anteriormente mencionadas, pero para los más novatos, vamos a realizar una pequeña aclaración/definición de que son estas herramientas, comenzamos con:
¿Qué es NMAP?
En principio la herramienta NMAP, se creo para sondear y rastrear puertos, arrojando información sobre estos puertos, como podría ser el servicio que corre bajo ese puerto e incluso la versión misma del propio servicio, pero claro con el paso del tiempo y la evolución de las tecnologías, la ayuda de la comunidad que tiene al rededor NMAP, se le han ido añadiendo más funcionalidad a esta gran herramienta, ya que casi cualquier persona que se dedique a realizar pentesting, seguramente recurrirá a esta herramienta. Y bueno gracias a los script que podemos ejecutar con la herramienta NMAP podríamos realizar hasta penetraciones de sistema, como es el caso de esta guía.
¿Qué es ProxyChains?
Proxychains-ng es un servidor proxy que soporta los protocolos de internet HTTP(S), SOCKS4 y SOCKS5 ,funciona sobre distribuiciones Linux/GNU, BSD y Mac OS X (plataformas Unix). Proxychains-ng permite que cualquier conexión TCP hecha por un programa dado siga una serie de proxies (de los protocolos mencionados) hasta su destino. La lista de proxies se define con anterioridad. .- Wikipedia
Lo que vamos a realizar con proxychains, será redirigir las peticiones que deseamos realizar sobre la red Tor, ya que queremos realizar un ataque de fuerza bruta con nmap y a parte que sea anónimo.
Una vez comprendido para que vamos a utilizar cada herramienta, procedemos a realizar el ataque, comenzaremos por configurar nuestro proxychains para realizar el ataque completamente anónimo.
Comenzamos por instalar Tor en nuestro Kali Linux:
Una vez instalado el paquete de Tor procedemos a levantar el servicio:
Comprobamos que el servicio de Tor este levantado:
Modificamos los parámetros de proxychains, para redirigir las peticiones que hagamos con nmap sobre Tor, y así que figure otra dirección IP que no sea la nuestra, nos dirigimos a la última línea del fichero de configuración y lo dejamos como en la imagen:
Guardamos el fichero de configuración y lanzamos el siguiente comando:
Comando:
proxychains: Llamamos a la herramienta para que lance todas las peticiones que hace nmap a través de el hacia Tor.
–script: Nos permite ejecutar scripts que tiene nmap por defecto en su instalación.
ftp-brute: El script que vamos a utilizar para realizar el ataque de fuerza bruta sobre SSH, este utiliza un diccionario que proporciona por defecto nmap.
-p: El puerto donde esta escuchando el servicio.
En este caso no hemos conseguido entrar por fuerza bruta al servicio, pero el ataque ha sido anónimo:
Con esto acabo esta guía básica, espero que os haya gustado.
Un saludo, David. Gracias por visitar el blog.