QUE TAN SEGUROS SON LOS HIDDEN SERVICES DE TOR?


pepe1234el1234

Miembro muy activo
Os comento, me he hecho un hidden service de tor para usarlo como puerto y ip para recibir shells, pero de manera mas anonima. La estructura que he hecho va asi: Primero una maquina whonix que todo el trafico de red lo redirije a la red tor, ahi tengo conectada mi maquina kali, y esta funcionando bien. Por otra parte en un ubuntu he hecho un hidden service de tor y el trafico me lo redirige a mi kali linux tambien, de esta manera hago una reverse shell de manera anonima. La cosa es que quiero saber que tan anonimo es porque entiendo que si la policia estuviese de por medio seria bastante facil encontrar mi ip real, y como podria mejorar la seguridad de este hidden service hasta tal punto de que sea indetectable practicamente y que sea muy dificil encontrar mi ip publica.
Muchas gracias chavales.
 

Tomas_aprendiz12

#ElPapa
Noderador
Nodero
Noder
Pillo sitio porque me interesa para aprender, siempre he tenido la misma duda. Cuantos nodos de tor estas usando?
 

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Como todo en la vida depende del grado de lo que vayas a hacer. (no soy experto pero igual aporto algo)

En base a anonimato esta muy bien, como todo en la vida hay un inicio y un final y si has hecho algo "malo" por muchos nodos que tengas, Tu IP inicial ha hecho consulta a tu whonix, desde ese a los nodos Tor que si no me equivoco actúan como proxy, y al final acaba con otra IP perteneciente a dicho proxy, realmente no se el procedimiento que debe hacer el CNP, pero la mayoría de los casos cuando pillan a alguien no es por anonimato, porque es un trabajo muy arduo encontrar dichas IPS, porque son proxys y actúan como cajas cerradas.

Lo mas cuidado que debes de tener considero yo, son las configuraciones, utilizar herramientas, meter un sniffer o un tracert y ver por donde realmente esta pasando la red.

Ya digo no soy experto. Un saludo.
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Como todo en la vida depende del grado de lo que vayas a hacer. (no soy experto pero igual aporto algo)

En base a anonimato esta muy bien, como todo en la vida hay un inicio y un final y si has hecho algo "malo" por muchos nodos que tengas, Tu IP inicial ha hecho consulta a tu whonix, desde ese a los nodos Tor que si no me equivoco actúan como proxy, y al final acaba con otra IP perteneciente a dicho proxy, realmente no se el procedimiento que debe hacer el CNP, pero la mayoría de los casos cuando pillan a alguien no es por anonimato, porque es un trabajo muy arduo encontrar dichas IPS, porque son proxys y actúan como cajas cerradas.

Lo mas cuidado que debes de tener considero yo, son las configuraciones, utilizar herramientas, meter un sniffer o un tracert y ver por donde realmente esta pasando la red.

Ya digo no soy experto. Un saludo.
hacer varias pruebas de trazas con un tracert es una buena forma de ver el camino completo cada vezque realizas una conexión, que debería de ser distinto. Sumando a lo que dice Matamataos, puedes crearte un certificado y cifrar las conexiones que no vayan cifradas con él.
 

pepe1234el1234

Miembro muy activo
Como todo en la vida depende del grado de lo que vayas a hacer. (no soy experto pero igual aporto algo)

En base a anonimato esta muy bien, como todo en la vida hay un inicio y un final y si has hecho algo "malo" por muchos nodos que tengas, Tu IP inicial ha hecho consulta a tu whonix, desde ese a los nodos Tor que si no me equivoco actúan como proxy, y al final acaba con otra IP perteneciente a dicho proxy, realmente no se el procedimiento que debe hacer el CNP, pero la mayoría de los casos cuando pillan a alguien no es por anonimato, porque es un trabajo muy arduo encontrar dichas IPS, porque son proxys y actúan como cajas cerradas.

Lo mas cuidado que debes de tener considero yo, son las configuraciones, utilizar herramientas, meter un sniffer o un tracert y ver por donde realmente esta pasando la red.

Ya digo no soy experto. Un saludo.
Muchas gracias por tu opinion, he estado haciendo lo del tracert y va cambiando de ruta. Para que os hagais una idea tengo un archivo que cuando la persona que quiero lo ejecute me empezara a mandar las teclas que pulse cada 10 segundos, un keylogger basicamente, pero en vez de hacer el tipico port fordwarding al router y poner el puerto y la ip publica lo he decidido hacer con el hidden service de tor, y funciona muy bien sorprendentemente.
El archivo final sera un .exe, este exe sera ejecutado en una memoria usb que se retirara a los 10 segundos del ordenador, por tanto el archivo como tal no estara en el pc guardado, ademas ese exe es una compilacion de un py obfuscado. Entonces lo unico que podra ver el administrador de red son paquetes cada 10 segundos que van desde la ip de la victima hasta ips distintas porque solo veran el primer paso de la ruta de tor digamos. Vosotros creeis que es suficientemente seguro? He de decir que no creo que pase nada (en tema legal), porque es un colega y se que haciendo estas cosas es facil meterte en liadas gordas que prefiero evitar.
 

pepe1234el1234

Miembro muy activo
hacer varias pruebas de trazas con un tracert es una buena forma de ver el camino completo cada vezque realizas una conexión, que debería de ser distinto. Sumando a lo que dice Matamataos, puedes crearte un certificado y cifrar las conexiones que no vayan cifradas con él.
La parte del tracert esta comprobada i va cambiando correctamente. A que te refieres con crear un certificado y cifrar las conexiones? No he entendido muy bien.
 

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Muchas gracias por tu opinion, he estado haciendo lo del tracert y va cambiando de ruta. Para que os hagais una idea tengo un archivo que cuando la persona que quiero lo ejecute me empezara a mandar las teclas que pulse cada 10 segundos, un keylogger basicamente, pero en vez de hacer el tipico port fordwarding al router y poner el puerto y la ip publica lo he decidido hacer con el hidden service de tor, y funciona muy bien sorprendentemente.
El archivo final sera un .exe, este exe sera ejecutado en una memoria usb que se retirara a los 10 segundos del ordenador, por tanto el archivo como tal no estara en el pc guardado, ademas ese exe es una compilacion de un py obfuscado. Entonces lo unico que podra ver el administrador de red son paquetes cada 10 segundos que van desde la ip de la victima hasta ips distintas porque solo veran el primer paso de la ruta de tor digamos. Vosotros creeis que es suficientemente seguro? He de decir que no creo que pase nada (en tema legal), porque es un colega y se que haciendo estas cosas es facil meterte en liadas gordas que prefiero evitar.
Cualquier sistema de detección de amenazas o detección de acciones te tira eso en un segundo(Si la red es así, para cualquier tienda de cualquier barrio ps tendrán el windows defender), además de que si metes cualquier tipo de fichero y más un exe en cualquier sistema operativo que sea mayor a 2018 te pide ejecutar con permisos de administrador, la época de infectar con archivos hoy en día esta muy jodida, por mucho que el archivo este ofuscado.

Igualmente tu idea esta muy guapa tío, vas a aprender muchísimo y por probar lo único que puedes perder es una multa, mucha suerte.

Hoy en día lo más rentable para mi consideración son credenciales y desde ahí persistencia. Ya te digo no soy experto jaja. Pero cualquier cosa que me haya equivocado o duda estoy aqui.

Un saludo.
 

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
La parte del tracert esta comprobada i va cambiando correctamente. A que te refieres con crear un certificado y cifrar las conexiones? No he entendido muy bien.
y sobre esto se referirá seguramente a encriptar todas las comunicaciones con ssl o tls, crear tu propio certificado autoritativo.
 
  • Like
Reacciones : destapeman

pepe1234el1234

Miembro muy activo
Cualquier sistema de detección de amenazas o detección de acciones te tira eso en un segundo(Si la red es así, para cualquier tienda de cualquier barrio ps tendrán el windows defender), además de que si metes cualquier tipo de fichero y más un exe en cualquier sistema operativo que sea mayor a 2018 te pide ejecutar con permisos de administrador, la época de infectar con archivos hoy en día esta muy jodida, por mucho que el archivo este ofuscado.

Igualmente tu idea esta muy guapa tío, vas a aprender muchísimo y por probar lo único que puedes perder es una multa, mucha suerte.

Hoy en día lo más rentable para mi consideración son credenciales y desde ahí persistencia. Ya te digo no soy experto jaja. Pero cualquier cosa que me haya equivocado o duda estoy aqui.

Un saludo.
Bueno jajaj, llevo ya mas de un año haciendo mis programitas y ya le he pillao el truco al windows defender, no me lo detecta, tambien tengo unas reverseshells de powershell automatizadas con scripts que he ido creando, eso si fatal organizado, y en menos de 30 segundos ejecutando un script me crea el exe, evidentemente no es detectado por el antivirus. El keylogger tampoco es detectado, posiblemente haga un video ahora con una VM actualizada de windows 11 y os paso el resultado final.