1. Наш канал codeby в telegram. Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде ! Подробнее ...

    Скрыть объявление

Безопасность сайтов в Tor. Взлом Hidden Tor Service.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Dr.Jo.Frink, 3 окт 2017.

Метки:
  1. Dr.Jo.Frink

    Dr.Jo.Frink Active Member
    Red Team

    Репутация:
    1
    Регистрация:
    28 сен 2017
    Сообщения:
    29
    Симпатии:
    76
    Tor Hidden Services

    Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика.

    Tor использует реализацию маршрутизации .onion для сайтов и веб-приложений, размещенных в скрытой сети Tor. Tor шифрует траффик и в случайном порядке пропускает через сеть реле, работающих на компьютерах волонтеров по всему миру.

    Сайты Tor защищены от взлома не более чем обычный сайт, многие пользователи приходят к выводу, что, поскольку они используют сеть Tor, то они находятся в безопасности, думают что их нельзя идентифицировать и установить личность. Веб-мастера, которые используют сеть Tor, считают, что сайты безопасны. Это, однако, неправда, службы, которые запускаются на стандартном веб-сервере, также выполняются на сайтах, размещенных на Tor.

    Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам. Как использовать материал, решать Вам, коллеги, думаю никто не обидется если взломаем парочку драгшопов, парочку криптобирж (шутка :) ). Ну чтож, поехали.

    Требования.

    1. tor
    2. socat
    3. whatweb
    4. nikto


    1) А что же нам нужно для доступа в сеть tor? Конечно же сам Tor!

    Запускаем:
    Код:
    root@kali:~# systemctl start tor.service 
    Проверяем:

    Код:
    root@kali:~# systemctl status tor.service
    Безопасность сайтов в Tor. Взлом Hidden Tor Service.

    Если видим Active: active (exited), то все хорошо, Tor запущен, приступаем к следующему шагу.

    2. Теперь нам нужно запустить локальный прокси-сервер socat.

    Код:
    socat TCP4-LISTEN:8000,reuseaddr,fork SOCKS4A:127.0.0.1:xxxxxxxxxxxx.onion:80,socksport=9050
    Синтаксис:
    Код:
    socat TCP4-LISTEN:<Порт, который вы хотите слушать для соединений>,reuseaddr,fork SOCKS4A:127.0.0.1:<onion адрес>:<порт запущенного сервиса>,socksport=<порт для прослушивания tor (по дефолту 9050)>
    Все готово! Можно начинать работу.

    Ну чтож, сайт мы выбрали, тор запустили, проксю подняли,открываем новую вкладку терминала (socat должен быть запущенным все время), а теперь ищем уязвимости.

    Код:
    root@kali:~# whatweb http://127.0.0.1:8000
    Из вывода узнаем какой веб-сервер, а также версию php и прочую полезную информацию.

    Запустим nikto:

    Код:
    root@kali:~# nikto -h http://127.0.0.1:8000
    Безопасность сайтов в Tor. Взлом Hidden Tor Service.

    Вывод.

    Статья была написанна с целью показать что на самом деле сидя на сайтах Tor, вы не остаетесь в безопасности, при взломе ресурса (а делается это так же как и в ClearNet), вас легко вычислить (в следующей статье поговорим).
     
    #1 Dr.Jo.Frink, 3 окт 2017
    Последнее редактирование: 3 окт 2017
    Pigeon, D.Usik, sashka3076 и 15 другим нравится это.
  2. Vander

    Vander Well-Known Member
    Администратор

    Репутация:
    13
    Регистрация:
    16 янв 2016
    Сообщения:
    944
    Симпатии:
    2.119
    Интересная тема, когда продолжение?
     
    remez нравится это.
  3. Dr.Jo.Frink

    Dr.Jo.Frink Active Member
    Red Team

    Репутация:
    1
    Регистрация:
    28 сен 2017
    Сообщения:
    29
    Симпатии:
    76
    К концу недели планирую
     
    Darius нравится это.
  4. WebWare Team

    WebWare Team Well-Known Member
    Администратор

    Репутация:
    4
    Регистрация:
    30 дек 2015
    Сообщения:
    978
    Симпатии:
    953
    Привет бро, рад что ты с нами ;)
     
  5. Dr.Jo.Frink

    Dr.Jo.Frink Active Member
    Red Team

    Репутация:
    1
    Регистрация:
    28 сен 2017
    Сообщения:
    29
    Симпатии:
    76
    ))))
     
  6. z3RoTooL

    z3RoTooL Well-Known Member
    Red Team

    Репутация:
    4
    Регистрация:
    28 фев 2016
    Сообщения:
    613
    Симпатии:
    428
    Кобра хакинг переродилась ? :)
     
    Dr.Jo.Frink нравится это.
  7. Dr.Lafa

    Dr.Lafa Well-Known Member
    Red Team

    Репутация:
    14
    Регистрация:
    30 дек 2016
    Сообщения:
    129
    Симпатии:
    246
    Правда, по сути, сайты Тор-а - это обычные сайты с обычными уязвимостями. Там, кстати, их бывает даже легче найти. Только надо понимать, что nikto и nichto не заменит ручной анализ сайта на дыры, по этому учиться, учиться и ещё раз учиться.
     
    Underwood, ghost и Dr.Jo.Frink нравится это.
  8. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    18
    Регистрация:
    12 май 2016
    Сообщения:
    687
    Симпатии:
    1.050
    все зависит от руко*опости создателя
    ждем-с
    Безопасность сайтов в Tor. Взлом Hidden Tor Service.
     
    #8 ghost, 3 окт 2017
    Последнее редактирование: 3 окт 2017
    Андрейпент нравится это.
  9. Dag

    Dag Member

    Репутация:
    0
    Регистрация:
    31 янв 2017
    Сообщения:
    5
    Симпатии:
    6
    Спасибо, ждем продолжение.
     
  10. yvv4recon

    yvv4recon Member

    Репутация:
    0
    Регистрация:
    23 ноя 2016
    Сообщения:
    13
    Симпатии:
    3
    Рад видеть, думал cobra hacking group пропала
     
  11. Dr.Jo.Frink

    Dr.Jo.Frink Active Member
    Red Team

    Репутация:
    1
    Регистрация:
    28 сен 2017
    Сообщения:
    29
    Симпатии:
    76
    не пропала, а сменила вид деятельности)
     
  12. sergond1

    sergond1 New Member

    Репутация:
    0
    Регистрация:
    7 сен 2017
    Сообщения:
    1
    Симпатии:
    0
    Дружище!!! Есть прекрасная идея! Создай exit node проснифь траффик и напиши статью! Думаю всем читателям будет очень интересно!
     
  13. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    18
    Регистрация:
    12 май 2016
    Сообщения:
    687
    Симпатии:
    1.050
    Выходные ноды со снифером на борту ОЧЕНЬ быстро блокируют :)
     
    Dr.Jo.Frink нравится это.
Загрузка...

Поделиться этой страницей