Ergebnis 1 bis 4 von 4
  1. #1
    Anfänger Avatar von Mini Rick
    Registriert seit
    30.06.2017
    Beiträge
    16

    Standard Anonymes Setup für Pentests

    Hallo,

    gerade schreibe ich in einer Linux VM die per iptables alles blockt, was nicht vom Nutzer tor abgesendet wird. Das reicht für normales surfen und dank torify usw kann man schon einiges machen.

    Allerdings basiert TOR ja auf TCP also ist z.B. ICMP, UDP (und damit auch DNS) blockiert was mich extrem stört. Außerdem habe ich keine Lust mehr bei jedem Programm zu überlegen ob torify reicht (z.B. für curl) oder ob ich wie bei nmap jedes mal den Proxy per "nmap --proxy socks4://127.0.0.1:9050 -Pn" mit übergeben muss usw. Auch dig oder nslookup habe ich noch nicht zum laufen gebracht (klar, UDP wird ja nicht geroutet).

    Ich überlege mir jetzt einen (Szene) VPS zu mieten und dann immer über Tor per ssh auf dem zu arbeiten. Da habe ich dann auch einfaches Port Forwarding und kann den über Nacht Scannen lassen und meinen PC ausschalten.
    Ist das die beste/einfachste/billigste Lösung oder habt ihr bessere Vorschläge?

    Schon mal vielen Dank

  2. #2
    W32.FunLove
    Registriert seit
    16.06.2007
    Beiträge
    120

    Standard AW: Anonymes Setup für Pentests

    Hmm ich hab eine Debian VM als transparenten Tor Proxy am laufen... Da sehen meine regeln in etwa so aus

    Erster Befehl damit ssh noch zugänglich ist
    sudo iptables -t nat -A PREROUTING -i (int Schnittstelle) -p tcp --dport 22 -j REDIRECT --to-ports 22

    DNS soll über den Dienst dnsmasq laufen und nicht tor
    $ sudo iptables -t nat -A PREROUTING -i (int Schnittstelle) -p udp --dport 53 -j REDIRECT --to-ports 53
    Alles andere an Tor leiten
    $ sudo iptables -t nat -A PREROUTING -i (int Schnittstelle) -p tcp --syn -j REDIRECT --to-ports 9040

    ---------- Post added at 22:17 ---------- Previous post was at 21:48 ----------

    Ich hab das hier gefunden für localen Traffic umleiten...

    1.) In der /etc/tor/torrc musst du folgende Zeilen reinschreiben, egal ob am Anfang, in der Mitte oder am Ende.

    VirtualAddrNetworkIPv4 172.16.0.0/12
    TransPort 9040
    AutomapHostsOnResolve 1
    DNSPort 9053
    2.) Per iptables routen wir den gesamten TCP Verkehr durch TOR. Du kannst das in einem Script abspeichern und bei Bedarf mit laden oder bei jedem Systemstart in dem du es in die /etc/rc.local reinschreibst. Nicht vergessen es mit chmod +x <scriptname> ausführbahr zu machen.

    #!/bin/bash
    # Let us call this script anonymity.bash and do some netfilter rules on the local machine.

    # Load the Kernel modules
    modprobe ip_tables
    modprobe ip_nat_ftp
    modprobe ip_nat_irc
    modprobe ip_conntrack_irc
    modprobe ip_conntrack_ftp
    modprobe iptable_filter
    modprobe iptable_nat
    modprobe ipt_REJECT
    modprobe xt_recent
    modprobe ipt_mac

    # Remove all rules
    iptables -F
    iptables -t nat -F
    iptables -X

    # Default Policy
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    # Allow Established and Related connetcions
    # Ehternet
    iptables -A INPUT -i eth+ -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -o eth+ -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Wlan
    iptables -A INPUT -i wlan+ -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -o wlan+ -m state --state ESTABLISHED,RELATED -j ACCEPT

    #Umts
    iptables -A INPUT -i ppp+ -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -o ppp+ -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Allow localhostloop
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT

    # Ruleset for Tor Transparent Proxy
    iptables -t nat -A OUTPUT -o lo -j RETURN
    iptables -t nat -A OUTPUT -m owner --uid-owner "debian-tor" -j RETURN
    iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 9053
    iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports 9040

    iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -m owner --uid-owner "debian-tor" -j ACCEPT
    for NET in 127.0.0.0/8; do
    iptables -A OUTPUT -d $NET -j ACCEPT
    done
    iptables -A OUTPUT -p udp -m udp --dport 123 -j ACCEPT
    iptables -A OUTPUT -j REJECT

  3. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    Mini Rick (16.01.2018)

  4. #3
    Anfänger Avatar von Mini Rick
    Registriert seit
    30.06.2017
    Beiträge
    16

    Standard AW: Anonymes Setup für Pentests

    Das hört sich praktisch an mit dem DNS Routing über Tor. Werd ich mir anschauen sobald ich Zeit habe, danke
    Leider hilft mir das nicht bei allen anderen UDP Anwendungen oder ICMP...

  5. #4
    W32.FunLove
    Registriert seit
    16.06.2007
    Beiträge
    120

    Standard AW: Anonymes Setup für Pentests

    So wie ich das sehe kommst du um ein VPN nicht rum wenn du UPD Ports scannen möchtest

Ähnliche Themen

  1. Anonymes Bankkonto Offshore wo ist das möglich?
    Von wowa im Forum Anonymität & Proxies
    Antworten: 5
    Letzter Beitrag: 19.04.2015, 12:16
  2. [S] Anonymes Reseller Hosting
    Von Lano im Forum Hosting
    Antworten: 11
    Letzter Beitrag: 21.02.2012, 16:36
  3. anonymes Postfach
    Von Boarder im Forum Trashbox
    Antworten: 2
    Letzter Beitrag: 17.07.2009, 13:34
  4. ANONYMES SURFEN.(Zusammenfassung für Newbies)
    Von HurricanX im Forum Biete Tutorials
    Antworten: 0
    Letzter Beitrag: 09.09.2004, 17:31

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •