Bueno, tras varios meses de una ausencia total en mi blog, lo cual se debió a que me sumergí muy profundamente en algunos lenguajes de programación, los cuales me parecen interesantes, cuyo fin fue el de poder crear una herramienta relacionada a la criptografía que posteriormente tengo pensado presentar. Hace ya algunos días empaquete el proyecto para retomar mi blog, por lo cual en esta ocasión vengo a presentar una herramienta útil en relación al tema de privacidad, la cual también nos hará entender mejor el funcionamiento de la red Tor. Bueno sin mas que agregar comencemos.
El monitor de nodos de anonimato (ARM), es una línea de comando el cual nos permite monitorear nuestra conexión y estado hacia la red anónima Tor . Su función es similar a la opción de Gráfica de ancho de banda en Vidalia, además posee otras opciones con la cual podemos observar nuestras conexiones y estadísticas en tiempo real.
Características.
- Nos proporciona datos del uso de recursos (ancho de banda, CPU, uso de memoria y otros)
- Nos brinda toda la información general de retransmisión ( nickname, fingerprint, flags, or/dir/controlports )
- Posee un registro de eventos con la opción regex , filtracion y eliminación de datos duplicados
- Nos brinda información acerca de las conexiones correlacionadas, todo esto de acuerdo a los datos del consenso en tiempo real de Tor ( ip, connection types, relay details, etc )
Instalación
En esta ocasión voy a instalar la herramienta en Ubuntu 14.04. Otra alternativa sería instalarlo en Tails, ya que hubiera una cierta ventaja , debido a que tor es una herramienta que se encuentra
añadida a la misma.
jalil@ubuntu:~$ sudo -su
root@ubuntu:~# echo "deb http://deb.torproject.org/torproject.org trusty main" >> /etc/apt/sources.list
Nota : trusty es debido a la distribución.
deb http://deb.torproject.org/torproject.org <DISTRIBUTION> main
root@ubuntu:~# lsb_release -a
A continuación vamos a refrescar todos los repositorios.
root@ubuntu:~# apt-get update
Podemos observar que la verificación falla debido a que la la clave pública no se encuentra, la cual procederemos a descargar.
root@ubuntu:~# apt-get install deb.torproject.org-keyring
Después de confirmar la instalación de deb.torproject.org-keyring procederemos a refrescar todos los repositorios locales.
root@ubuntu:~# apt-get update
Si hasta este punto no hay ninguna clase de error, procederemos a instalar tor.
root@ubuntu:~# apt-get install tor
Listo, tor ha sido instalado y esta corriendo con éxito. Para poder comprobar si realmente ocurre lo que mencione vamos a digitar lo siguiente.
root@ubuntu:~# netstat -antp
Configuración
En esta sección de post vamos a configurar el archivo torrc el cual se encuentra en la carpeta /etc/tor. Procedermos a editar el archivo desde la consola con el comando nano y con privilegios de root.
root@ubuntu:~# cp /etc/tor/torrc /etc/tor/torrc.original
root@ubuntu:~# nano /etc/tor/torrc
Primero retiraremos el símbolo # de las líneas ControlPort , HashedControlPassword y CookieAunthentication. Finalizamos guardando los cambios y retirarnos del archivo.
Para poder actualizar todas las nuevas configuraciones relacionadas a tor vamos a iniciar un proceso de restauración.
root@ubuntu:~# service tor restart
Instalacion de ARM.
Para finalizar vamos a instalar ARM con la siguiente línea de comando (privilegios de root).
root@ubuntu:~# apt-get install tor-arm
Si todo el proceso ha tenido éxito finalmente vamos a ejecutar nuestro arm.
jalil@ubuntu:~$ sudo -s
[sudo] password for jalil:
root@ubuntu:~# arm
En este punto vamos a configurar las aplicaciones que deseamos con el objetivo de poder observar el comportamiento del tráfico en ARM. Para este ejemplo he dispuesto de configurar el navegador mozilla firefox.
Realizamos la configuración de acuerdo a los datos de la imagen.
Servidor SOCKS : 127.0.0.1
Puerto : 9050
SOCKS5
Guardamos los cambios realizados e inmediatamente vamos a poder observar nuestro tráfico gráficamente en la terminal corriendo arm.
Para poder observar cual es mi salida de la red tor, voy a dirigirme a la página securitykiss, la cual es un interesante VPN.
Podemos observar que mi ip es 89.234.157.254 y mi localización físico-digital proviene de Francia.
Para poder corroborar esta información vamos a ir al menú de arm, el cual lo podemos observar si presionamos la tecla "m" (menú)
El menú contiene varias opciones interesantes, las cuales las dejo como investigación para los lectores. Para mi caso voy a elegir la pestaña View y la opción Connections, la cual me brindará información sobre estado de conexión.
En la imagen anterior podemos observar nuestro circuito de conexión y también podemos corroborar nuestra ip con la cual nos estamos moviendo dentro de la internet, y por supuesto nuestra localización virtual la cual es Francia (fr).
Bueno creo que hemos llegado al final del post, espero que la información que he compartido sea de gran utilidad y espero poder seguir escribiendo mas seguido en mi blog. Sin mas que adicionar me despido y será hasta la próxima oportunidad.
SSN FULLZ AVAILABLE
ResponderEliminarFresh & valid spammed USA SSN+Dob Leads with DL available in bulk.
>>1$ each SSN+DOB
>>3$ each with SSN+DOB+DL
>>5$ each for premium fullz (700+ credit score with replacement guarantee)
Prices are negotiable in bulk order
Serious buyer contact me no time wasters please
Bulk order will be preferable
CONTACT
Telegram > @leadsupplier
ICQ > 752822040
Email > leads.sellers1212@gmail.com
OTHER STUFF YOU CAN GET
SSN+DOB Fullz
CC's with CVV's (vbv & non-vbv)
USA Photo ID'S (Front & back)
All type of tutorials available
(Carding, spamming, hacking, scam page, Cash outs, dumps cash outs)
SQL Injector
Premium Accounts (Netflix, Pornhub, etc)
Paypal Logins
Bitcoin Cracker
SMTP Linux Root
DUMPS with pins track 1 and 2
WU & Bank transfers
Socks, rdp's, vpn
Php mailer
Server I.P's
HQ Emails with passwords
All types of tools & tutorials.. & much more
Looking for long term business
For trust full vendor, feel free to contact
CONTACT
Telegram > @leadsupplier
ICQ > 752822040
Email > leads.sellers1212@gmail.com