¿Por qué me vigilan, si no soy nadie?

¿Por qué me vigilan, si no soy nadie?

Sabemos que estamos vigilados, a través de nuestros móviles, ordenadores y cámaras. Pero no hacemos nada malo y por eso nos sentimos a salvo.

Por este motivo comparto este video, para preocuparse y proteger nuestro anonimato en la red.

“Anonimizando Kali Linux con anonym8”

“Anonimizando Kali Linux con anonym8”

En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima aunque también puede ser simple paranoia.

La mayor parte de herramientas cuentan con una opción para configurar un proxy, ya sea http o sock, con lo que puede configurarse para utilizar TOR.Sin embargo, no todas tienen esta característica, con lo que nos vemos obligados a utilizar herramientas adicionales como proxychains. Además, en muchas ocasiones queremos también comprobar el tráfico UDP, y esto no es posible hacerlo con TOR.

También es posible que queramos suplantar la MAC de la tarjeta de red, cambiar el nombre del host, no tener fugas de DNS´s y, una vez terminada la auditoría, dejar todo como estaba, eliminando, por supuesto, los rastros que hayamos dejado en SWAP, cachés, etc, es decir cualquier log.

Resultado de imagen para privacidad

Bien, para hacer todo esto, disponemos de un script que nos va a facilitar todo el trabajo. Lo podrán encontrar en https://github.com/HiroshiManRise/anonym8, y es válido para distribuciones basadas en Debian, por ejemplo, Kali.

¿Cómo lo instalamos?

Es muy sencillo, tan solo clonamos el repositorio con:

#git clone https://github.com/HiroshiManRise/anonym8

Entramos en el directorio creado y ejecutamos INSTALL.sh. Este script se encargará de instalar los paquetes adicionales que necesitemos, como TOR, DNSMASQ, Privoxy, Polipo, etc. y configurarlos por nosotros:

Una vez termine la instalación, nos mostrará como utilizarla, con las diferentes opciones:

Empezaremos levantando el túnel TOR:

#anonym8 start

Bien, ahora, si necesitamos navegar por algún sitio que bloquee Tor, o necesitamos utilizar el protocolo UDP, podemos usar proxychains, de la siguiente manera. Editamos /etc/proxychains y lo dejamos la siguiente manera:

dinamic_chain

tcp_read_time_out 15000
tcp_connect_time_out 8000

[ProxyList]
# socks4 127.0.0.1 9050
http 37.191.41.113 8080
socks5 218.201.98.196 1080
socks5 72.253.225.23 45554

La opoción de dynamic_chain, permitirá utilizar aquel proxy que esté operativo. Podemos añadir también el de Tor, siempre que no necesitemos UDP. La conexión a los proxys se hará a través de Tor. Su funcionamiento será: tomará el primer proxy, desde él intentará conectar al segundo y, desde este último, al destino final. Si omitimos el proxy de tor, no pasaría nada, ya que, para conectar al primer proxy, lo hará a través de Tor (la salida solo puede hacerse a través de Tor) y desde éste, intentará conectar con alguno de la lista. Si no puede, lo hará directamente desde el primer proxy (al cual ya nos conectamos a través de Tor).

Para poder comprobar si todo va correctamente, podemos utilizar netstat-nat, que nos permite las conexiones que estamos haciendo a través de reglas DNAT y SNAT en el Firewall.

Les regalo unas listas de proxys gratuitos:

Hasta aqui la primera parte de anonym8.

 

¡¡Happy Hacking!!