Mostrando las entradas con la etiqueta Tor. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Tor. Mostrar todas las entradas

jueves, 4 de julio de 2019

Ejecutar Sqlmap Con TOR 💀 🛡️

Cuando se lanza un ataque a un pagina haciendo uso de SQLMAP esta deja atrás de cada petición información en la cual se incluye la dirección ip publica y user agent la cual puede ser utilizada para procesos de investigación y detección del origen del ataque, en este post les enseñare como un atacante puede modificar esta información y realizar peticiones de forma anónima. 

proteger la identidad de sqlmap mediante tor
Sqlmap con TOR

 Ataque SQLmap sin protección de identidad:

Primero vamos a ver una petición común realizada con sqlmap:

sqlmap.py -u 'http://xxxxxxx.com/sqli/login.php' --data="user=admin&password=admin&s=OK" --threads=5 -vv --dbs

Sqlmap sin utilizar protección para ocultar la ip. Ataque sin usar la red tor
Ataque normal
Si ejecutamos este ataque y observamos los logs del servidor nos podemos dar cuenta que estamos enviando nuestra ip publica en cada peticion y el user agent es configurado por defecto por sqlmap con el contenido: "sqlmap/version (url pagina de sqlmap)" como podemos ver en la siguiente imagen:

logs de un servidor apache tras haber realizado un ataque sin utilizar protección de identidad con la herramienta sqlmap
Logs apache tras un ataque de sql injection

ip publica que sera almacenada en los logs del servidor tras un ataque de inyección sql con la herramienta sqlmap
Ip publica (Ataque sin anonimato)
como podemos observar la ip publica de la red utilizada para mandar las peticiones del ataque concuerda con la reguistrada en los logs del servidor apache.

Ataque sqlmap con proteccion de identidad:   

SQLmap nos provee la facilidad de encapsulas todas las peticiones a través de la red tor, para esto solo debemos instalar el navegador tor y ejecutarlo, una vez esté ejecutandose correctamente podemos pasar a nuestra consola y hacer uso de sqlmap con los siguientes parametros:

  • --tor = le indicara a sqlmap que encapsule el envio de las peticiones haciendo uso de la red tor.
  • --check-tor = Comprueba que Tor si se utiliza correctamente.
  • --random-agent = Utilizar un user agent alearorio. 
sqlmap.py -u 'http://xxxxxxx.com/sqli/login.php' --data="user=as&password=as&s=OK" --tor --check-tor --random-agent --threads=5 -vv --dbs

haciendo uso de la red tor para encapsular las peticiones enviadas para el ataque de inyección sql mediante la herramienta sqlmap
Ataque enviado por la red TOR

una vez realizado el ataque podremos ver en los logs del servidor que nuestra ip publica ahora es reemplazada por la direccion ip del nodo de salida de la red tor y el user agent es reemplazado por uno aleatorio seleccionado por la herramienta, todo esto lo podemos comprobar en la siguiente imagen:

logs de un servidor apache tras un ataque sqli a travez de la red tor
Logs ataque sqlmap utilizando la red TOR

ip nodo de salida red tor la cual querada registrada en los logs del servidor como la ip atacante
Ip nodo de salida red TOR

Como podemos ver en las imágenes un atacante podría fácilmente realizar ataques anónimos haciendo uso de la red tor y sqlmap, es de vital importancia analizar los logs de nuestros servidores para detectar este tipo de peticiones o implementar sistemas automatizados como WAF los cuales analicen el trafico y protejan automáticamente nuestra infraestructura.

martes, 9 de octubre de 2018

Tor si es seguro. Explicación y demostración.

Internet esta lleno de malos tutoriales y de información errónea la cual entorpece o hace que personas estén mal informadas y retiren su confianza en algún tipo de software, producto o entidad. Tor, uno de los mayores proyector que permiten el anonimato y la privacidad en la red no se salva de miles de criticas y falacias que contribuyen a que las personas dejen de confiar en el proyecto y en el software ofrecido por la organización encargada de su desarrollo, para entrar en recapitulación empezare explicando que es Tor:

Que es la red tor:

Tor es un software gratuito y una red abierta que lo ayuda a defenderse contra el análisis del tráfico, una forma de vigilancia de la red que amenaza la libertad y privacidad personal, las actividades y relaciones comerciales confidenciales y la seguridad del estado.

Como funciona la red tor: 

Para conectarnos a la red Tor es necesario hacerlo mediante el navegador Tor, el cual permite que todo nuestro trafico sea encapsulado, encriptado y enviado a través de los diferentes nodos de la red, principalmente nuestro computador o celular envía las peticiones a un nodo de entrada el cual envía la petición a un nodo central y seguidamente a un nodo de salida, este es todo el circuito o ruta por la cual pasa todo nuestro trafico y lo que garantiza que nuestra información viaje en un muy alto porcentaje de anonimato y privacidad.

Porque la red tor si es segura. Explicación y demostración: