• Paranoid - курс по анонимности и безопасности в сети от команды codeby. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Безопасность сайтов в Tor. Взлом Hidden Tor Service.

28.09.2017
52
180
#1
Tor Hidden Services

Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика.

Tor использует реализацию маршрутизации .onion для сайтов и веб-приложений, размещенных в скрытой сети Tor. Tor шифрует траффик и в случайном порядке пропускает через сеть реле, работающих на компьютерах волонтеров по всему миру.

Сайты Tor защищены от взлома не более чем обычный сайт, многие пользователи приходят к выводу, что, поскольку они используют сеть Tor, то они находятся в безопасности, думают что их нельзя идентифицировать и установить личность. Веб-мастера, которые используют сеть Tor, считают, что сайты безопасны. Это, однако, неправда, службы, которые запускаются на стандартном веб-сервере, также выполняются на сайтах, размещенных на Tor.

Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам. Как использовать материал, решать Вам, коллеги, думаю никто не обидется если взломаем парочку драгшопов, парочку криптобирж (шутка :) ). Ну чтож, поехали.

Требования.

  1. tor
  2. socat
  3. whatweb
  4. nikto


1) А что же нам нужно для доступа в сеть tor? Конечно же сам Tor!

Запускаем:
Код:
root@kali:~# systemctl start tor.service
Проверяем:

Код:
root@kali:~# systemctl status tor.service
Screenshot_20171002_160741.png

Если видим Active: active (exited), то все хорошо, Tor запущен, приступаем к следующему шагу.

2. Теперь нам нужно запустить локальный прокси-сервер socat.

Код:
socat TCP4-LISTEN:8000,reuseaddr,fork SOCKS4A:127.0.0.1:xxxxxxxxxxxx.onion:80,socksport=9050
Синтаксис:
Код:
socat TCP4-LISTEN:<Порт, который вы хотите слушать для соединений>,reuseaddr,fork SOCKS4A:127.0.0.1:<onion адрес>:<порт запущенного сервиса>,socksport=<порт для прослушивания tor (по дефолту 9050)>
Все готово! Можно начинать работу.

Ну чтож, сайт мы выбрали, тор запустили, проксю подняли,открываем новую вкладку терминала (socat должен быть запущенным все время), а теперь ищем уязвимости.

Код:
root@kali:~# whatweb http://127.0.0.1:8000
Из вывода узнаем какой веб-сервер, а также версию php и прочую полезную информацию.

Запустим nikto:

Код:
root@kali:~# nikto -h http://127.0.0.1:8000
Screenshot_20171003_144719.png

Вывод.

Статья была написанна с целью показать что на самом деле сидя на сайтах Tor, вы не остаетесь в безопасности, при взломе ресурса (а делается это так же как и в ClearNet), вас легко вычислить (в следующей статье поговорим).
 
Последнее редактирование:

Dr.Lafa

Red Team
30.12.2016
405
771
#7
Правда, по сути, сайты Тор-а - это обычные сайты с обычными уязвимостями. Там, кстати, их бывает даже легче найти. Только надо понимать, что nikto и nichto не заменит ручной анализ сайта на дыры, по этому учиться, учиться и ещё раз учиться.
 

ghost

penetration testing
Red Team
12.05.2016
1 393
2 544
#8
Правда, по сути, сайты Тор-а - это обычные сайты с обычными уязвимостями. Там, кстати, их бывает даже легче найти. Только надо понимать, что nikto и nichto не заменит ручной анализ сайта на дыры, по этому учиться, учиться и ещё раз учиться.
все зависит от руко*опости создателя
ждем-с
3453464574.png
 
Последнее редактирование:

sergond1

New member
07.09.2017
1
0
#12
Дружище!!! Есть прекрасная идея! Создай exit node проснифь траффик и напиши статью! Думаю всем читателям будет очень интересно!
 

ghost

penetration testing
Red Team
12.05.2016
1 393
2 544
#13
Дружище!!! Есть прекрасная идея! Создай exit node проснифь траффик и напиши статью! Думаю всем читателям будет очень интересно!
Выходные ноды со снифером на борту ОЧЕНЬ быстро блокируют :)
 
Вверх Снизу