giovedì 14 luglio 2016

Migliorare l'anonimato su Kali Linux 2.0

Nonostante l’ampia collezione di tools per il pentesting, uno dei punti deboli di Kali è sicuramente l’anonimato. In questo post vedremo come installare un sistema di “transparent proxy” attraverso il modulo Anonsurf presente di default su Parrot OS. Anonsurf è uno script in bash che lavora sulle regole di iptables costringendo tutte le applicazioni a comunicare solo e soltanto con Tor. 

Prima di cominciare, è necessario aggiungere il repo PPA di i2p e configurarlo, dunque autentichiamoci come root e diamo i seguenti comandi:

 echo "deb http://deb.i2p2.no/ jessie main" > /etc/apt/sources.list.d/i2p.list  
 wget https://geti2p.net/_static/i2p-debian-repo.key.asc -O /tmp/i2p-debian-repo.key.asc  
 apt-key add /tmp/i2p-debian-repo.key.asc  
 rm /tmp/i2p-debian-repo.key.asc  
 apt-get update  
 apt-get install i2p-keyring  

Una volta terminata la procedura, usiamo git clone per creare una copia locale dei file di Anonsurf. L’archivio originale si trova a questo indirizzo:


Quindi diamo i permessi necessari e portiamoci nella directory kali-anonsurf:


Infine, costruiamo un pacchetto .deb e procediamo con l’installazione:


A questo punto, dovremmo essere in grado di eseguire il nostro script. Lanciamo il comando anonsurf per vedere se tutto è andato a buon fine:


Aggiungendo l'opzione start, avvieremo la modalità anonima e qualsiasi attività di sistema, comprese quelle svolte da terminale, sarà proxata con Tor. Per un miglior risultato, consiglio comunque di installare Parrot OS, che unisce gli strumenti di Kali ad una maggiore tutela della sicurezza e della privacy.

3 commenti:

  1. Amazon wordpress theme by www.wpamazillionaire.net

    RispondiElimina
  2. Ciao e buona domenica, ormai ti seguo ovunque :-) , youtube, forum e qui sul blog, anche se mi piacerebbe leggere solo il blog e concentrarmi sui consigli e le guide che fai per kali linux ed in generale per il pentesting (in pratica... ti sto chiedendo di tenerlo aggiornato ;) ).
    Ho letto questo articolo ed, essendo un po confuso, vorrei chiederti:
    installando il pacchetto anonsurf vado a coprire automaticamente le impostanzioni che hai scritto nei post:
    1)Connessioni TCP anonime con la rete Tor
    2)Anonimato in rete: il protocollo onion routing
    Mi confermi che all'avvio della macchina digitando nel terminale "anonsurf start" tutto il traffico inclusi i tool passano sotto tor?
    Ti ringrazio per le eventuali risposte e mi scuso se non ho usato termini appropriati.
    Ho letto molti tuoi commenti sui forum e mi piacerebbe averti come mentore.
    Voglio solo imparare e non stare li a copiare ed incollare le stringhe di codice nel terminale.
    Queste sono cose che non mi soddisfano, non mi bastano, voglio cercare di capire il perchè ma purtroppo, non è facile per me capire essendo alle primissime armi.
    Ancora grazie.
    Saluti

    RispondiElimina
  3. qualcuno che mi aiuti a creare un payload stealth?ultimamente li creo con veil evasion,con phantom-evasion,ho provato con shellter ma nulla da fare,l antivirus li blocca...c è un qualche modo per renderli 100% FUD?(ovviamento sto testanto la mia rete interna aziendale

    RispondiElimina