Escaneando servicios en dominios .ONION

El presente artículo mostraremos una “herramienta” (un conjunto) para buscar servicios abiertos en los hidden services de la red tor

Resumen de Onion Map.
Onion map es una imagen de alpine, para abrir con docker, por tanto hace falta tenerlo instalado. https://www.docker.com/
Tor y dnsmasq se ejecutan como demonios a través de s6 y proxychains envuelve nmap para usar el proxy Tor SOCKS en el puerto 9050.

Tor también se configura a través de DNSPort para resolver anónimamente las solicitudes DNS al puerto 9053.

Dnsmasq está configurado para este en modo localhost:9053 como servidor DNS de autoridad.

Proxychains está configurado para proxy DNS a través de la resolución local, por lo que todas las solicitudes DNS pasarán por Tor y las aplicaciones pueden resolver las direcciones .onion.

Primeros pasos.

Al iniciar el contenedor, lanza Tor y dnsmasq como demonios.

El script tor_wait  espera que el proxy Tor SOCKS esté activo antes de ejecutar su comando.
El funcionamiento es muy simple, prácticamente igual que pasar un nmap normal, lo único que hace es configurar las conexiones para que sean entendibles por nmap, por tanto un comando básico podría ser

Generando el siguiente output

El proyecto lo pueden encontrar en Proyecto en GitHubjunto con la documentación.


Agradecemos a SADFUD por compartir el artículo.

Para leer el documento completo, deben seguir el siguiente enlace: Escanenado servicios en dominios .onion


Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">