Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
CRIA UM SCRIPT PARA RANDOMIZANDO O IP (REDE TOR)
Passos:
Instalar o Tor e configurar o proxy:
Se ainda não tiver o Tor instalado, instale com o seguinte comando:
(sudo apt update && sudo apt install tor -y)
Ativar e iniciar o serviço Tor:
Ative e inicie o Tor com os seguintes comandos:
(sudo systemctl enable tor) (sudo systemctl start tor)
Script para randomizar o IP:
Crie um script bash que reconecte o Tor periodicamente para obter um novo IP. Siga este exemplo:
Crie o arquivo do script:
(nano randomiza_tor_ip.sh)
Cole o conteúdo abaixo no arquivo:
- #!/bin/bashfunction mudar_ip() {sudo systemctl restart torecho "Esperando 10 segundos para novo IP..."sleep 10}function mostrar_ip() {echo "IP Atual:"curl --socks5 127.0.0.1:9050 http://ifconfig.meecho ""}while truedomudar_ipmostrar_ipsleep 60done
- Tornar o script executável:
- Após salvar o arquivo, torne o script executável com o comando
- (chmod +x randomiza_tor_ip.sh)
Executar o script:
Agora é só executar o script, e ele irá reiniciar o serviço Tor a cada 60 segundos (ou o tempo que você definir) e mostrar o novo IP obtido pela rede Tor.
(./randomiza_tor_ip.sh)
O Tor já fornece uma camada de anonimato, e randomizar o IP ajuda a evitar rastreamento, mas a criptografia de seus dados na rede depende do uso correto do SOCKS proxy que o Tor fornece. Certifique-se de que os aplicativos que você usa estão configurados para se conectar ao proxy do Tor.
Para garantir a segurança e evitar vazamentos de IP, utilize também o iptables para forçar todo o tráfego a passar pela rede Tor.
Considerações:
O que você precisa saber:
- O Tor fornece um SOCKS proxy na porta padrão 9050 (outras opções incluem a porta 9150, dependendo da configuração).
- Para forçar seus aplicativos a usarem o Tor, é necessário configurar os aplicativos para usarem esse proxy.
Passos para configurar aplicativos para se conectar ao proxy do Tor:1. Instalar e configurar o Tor
Se o Tor já não estiver instalado no seu sistema Kali Linux, siga os seguintes comandos para instalação e inicialização:
(sudo apt update && sudo apt install tor -y)
(sudo systemctl enable tor)
(sudo systemctl start tor)
Agora, o serviço Tor estará rodando, e o proxy SOCKS5 estará disponível localmente na porta 9050.
2. Configurando Aplicativos para Usar o Proxy Tor
A. Navegador Firefox
Se você estiver usando o Firefox, ele pode ser configurado para rotear o tráfego através do proxy SOCKS5 oferecido pelo Tor.
Abra o Firefox e vá até as Configurações.
Role para baixo até a seção Rede e clique em Configurações... ao lado de Configurações de Proxy.
Selecione Configuração manual de proxy e insira as seguintes configurações:
- SOCKS Host:
127.0.0.1
- Porta:
9050
(ou9150
dependendo da sua configuração do Tor)
- SOCKS Host:
Marque a opção Proxy DNS ao usar SOCKS v5 para garantir que as consultas de DNS também passem pelo Tor.
Clique em OK.
Agora, todo o tráfego do Firefox passará pela rede Tor.
B. Terminal (curl, wget)
Para ferramentas de linha de comando como curl ou wget, você pode definir o proxy diretamente nas opções de comando ou configurá-las globalmente.
curl:
Para usar o Tor com o curl, você pode especificar o proxy com a flag
--socks5
:(curl --socks5 127.0.0.1:9050 http://ifconfig.me)
Isso verificará seu IP pela rede Tor.
wget:
O wget também pode ser configurado da mesma maneira, usando o seguinte comando:
(wget -e use_proxy=yes -e https_proxy=127.0.0.1:9050 http://ifconfig.me)
C. Navegador Chromium
Abra o Chromium.
Inicie o navegador com a seguinte linha de comando no terminal:
(chromium --proxy-server="socks5://127.0.0.1:9050")
Isso fará com que o Chromium utilize o proxy SOCKS5 do Tor enquanto estiver rodando.
D. Forçando todo o tráfego a passar pelo Tor (usando iptables)
Se você quiser garantir que todo o tráfego de rede do sistema passe pelo Tor, você pode usar iptables para redirecionar todas as conexões para o proxy do Tor. Esta abordagem é útil para proteger todo o sistema.
Instale a ferramenta iptables-persistent:
(sudo apt install iptables-persistent)
Adicione as seguintes regras de redirecionamento ao iptables:
Salve as regras:
(sudo netfilter-persistent save)
Com isso, todas as conexões do sistema que não forem de aplicativos locais ou essenciais passarão pelo Tor.
3. Verificando o IP
Você pode verificar se o tráfego está realmente passando pelo Tor utilizando o comando:
(curl --socks5 127.0.0.1:9050 http://ifconfig.me)
Esse comando vai retornar o IP público que está sendo utilizado pela rede Tor. Esse IP mudará sempre que você reiniciar o Tor.
Conclusão
Agora você tem vários métodos para configurar seus aplicativos para usarem o proxy da rede Tor, garantindo anonimato e segurança. Se estiver configurando para navegação na web ou ferramentas de linha de comando, ou até forçando todo o tráfego do sistema pelo Tor, isso te dá flexibilidade para manter sua privacidade online.
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário