• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Используем TOR правильно

one

floppy-диск
Пользователь
Регистрация
19.08.2020
Сообщения
8
Реакции
7
Доброго времени суток форумчане.

Если Вы используете TOR, исключительно для отоваривания спайсухой на гидре(мои маленькие гидранты :3) то эта статья точно для Вас!

Минимум теории

Когда вы используете TOR для доступа в клирнет(например открывая веб-ресурс https://xss.pro) Ваш трафик использует Exit Node(на картинке exit relay) и расшифровывается на ней, после чего проксируется в клирнет(см. Интернет). Проблем тут масса, от перехвата незашифрованных каналов связи до sslstrip и др. mitm), о чем написанно избыточное количество статей.

Когда вы используете TOR для доступа в onion (например https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion) Ваш трафик остается в сети onion, т.е. расшифровывается локально на пеке, на которой запущен hidden service
1597865418342.png

Рисунок 1 - Схема работы сети TOR (нагло спижен)

Hidden Services
Будучи смекалистым пареньком, маленький гидрант сошкребая языком остатки мефа с зипа подумывал на тему а как сделать свой наркошоп сервис через hidden service? И мастер(я) таки решил внести вклад на форум.
Правило №1: Все что оборачивается в socks может работать через hidden service.

1. ssh over tor
Для того что бы подключаться к ssh через tor(не через exit node!) нужно сделать следующее:
Устанавливаем тор, неткат, текстовый редактор(при условии что ssh уже установлен)

Код:
[yum / apt] install -y tor ncat [nano / vim]

Редактируем конфиг тор, раскомментируем строки

Код:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22
1597867298285.png

Сохраняем файл, перезагружаем тор

Код:
service tor restart

Если ты был не сильно упорот и скопипастил все правильно, то в папке /var/lib/tor/hidden_service/ появятся файлы hostname, private_key(возможны вариации в зависимости от версии tor)

В файле hostname будет ссыль на твой наркошоп скрытый сервис!

Но запомнить его после мефедроновых марафонов весьма сложно :( Поэтому редактируем у себя файл конфигурации ssh клиента

Код:
nano ~/.ssh/config

добавляем в него строки
Код:
host ssh_xss
   hostname hydrahuisosi5961.onion
   proxyCommand ncat --proxy 127.0.0.1:9050 --proxy-type socks5 %h %p

1597867413009.png

Где в hostname прописываем хостнейм сгенерреный при запуске сервиса тор. Сохраняем файл и пробуем подключится по хостнейму:

ssh ssh_xss

Теперь во всех логах твоей впски будет только 127.0.0.1, однако не спеши бежать за новым кладом!

Do it RIGHT!

Сейчас ты похож на страуса, т.к. твое лицо зарыто в песок(tor) а жопа торчит наружу(internet) ибо ssh-демон все еще слушает на 0.0.0.0:22, т.е ты можешь подключится к нему как через прямой ip, так и через tor hidden service.
Если тебя это не парит - забей, если ты такой же параноик как я - редактируй файл /etc/ssh/sshd_config и допиши строку ListenAddress 127.0.0.1, а затем перезапусти сервис командой
Код:
service ssh restart
Если ты все сделал правильно, то из интернета не будет видно ssh. Проверить можно, например вот так
1597867191083.png


Бонус. Что бы сгенерить красивое имя, можно использовать софт eschalot, по сути он генерит ключи для tor и выводит подходящий под заданный pattern
Код:
./eschalot -vt8 -p hixss

1597867596650.png


Копируем все от
-----BEGIN RSA PRIVATE KEY-----
до
-----END RSA PRIVATE KEY-----
включительно в файл на впске /var/lib/tor/hidden_service/private_key
перезапускаем сервис командой service tor restart
изменяем у себя хостнейм в ~/.ssh/config
все!

GOING DEEPER

А Я НА ВЕНДЕ СЕЖУ - провопите Вы, мои гидранты-форточники, однако смекалка и внимательность не всегда идут в след за мефомарафоннами. Повтою:
Правило №1: Все что оборачивается в socks может работать через hidden service.
т.е и веб и рдп и смб и фтп и все что работает через сокс можно обернуть в тор! Приступим!
Качаем tor expert bundle тут
1597868041915.png


Распаковываем все из архива куда угодно(например в корень С:\)

Создаем файлик C:\torrc.txt

1597869826318.png


открываем терминал с правами администратора и переходим в папку где распакован тор и пишем команду:
1597869731410.png


Если все сделано правильно, тор будет запущен сервисом
1597868401565.png


И в папке C:\hs будет файл hostname с заветным хостнеймом Вашего наркошопа hidden service на винде!

Подключаться к такому рдп для линукс:
proxychains xfreerdp /v:*****.onion
proxychains rdesktop ******.onion

Если с винды, то нужно установить proxifier и создать правило для mstsc.exe - переадресация всего трафика на прокси тор(127.0.0.1:9050)

Специально и эксклюзивно для xss.pro!
 
Последнее редактирование:
А Я НА ВЕНДЕ СЕЖУ - провопите Вы, мои гидранты-форточники, однако смекалка и внимательность не всегда идут в след за мефомарафоннами. Повтою:
Правило №1: Все что оборачивается в socks может работать через hidden service.
т.е и веб и рдп и смб и фтп и все что работает через сокс можно обернуть в тор! Приступим!
Некие уточнения. Рдп по умолчанию не будет работать через сокс. Та и что за название сокс? Есть юдп тсп протоколы, по ним и различают трафик. Тор не работает с юдп.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх