Статья Безопасность сайтов в Tor - Взлом Hidden Tor Service

Tor Hidden Services

Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика.

Tor использует реализацию маршрутизации .onion для сайтов и веб-приложений, размещенных в скрытой сети Tor. Tor шифрует траффик и в случайном порядке пропускает через сеть реле, работающих на компьютерах волонтеров по всему миру.

Сайты Tor защищены от взлома не более чем обычный сайт, многие пользователи приходят к выводу, что, поскольку они используют сеть Tor, то они находятся в безопасности, думают что их нельзя идентифицировать и установить личность. Веб-мастера, которые используют сеть Tor, считают, что сайты безопасны. Это, однако, неправда, службы, которые запускаются на стандартном веб-сервере, также выполняются на сайтах, размещенных на Tor.

Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам. Как использовать материал, решать Вам, коллеги, думаю никто не обидется если взломаем парочку драгшопов, парочку криптобирж (шутка :) ). Ну чтож, поехали.

Требования.
  1. tor
  2. socat
  3. whatweb
  4. nikto
1) А что же нам нужно для доступа в сеть tor? Конечно же сам Tor!

Запускаем:
Код:
root@kali:~# systemctl start tor.service
Проверяем:
Код:
root@kali:~# systemctl status tor.service
Screenshot_20171002_160741.png


Если видим Active: active (exited), то все хорошо, Tor запущен, приступаем к следующему шагу.

2. Теперь нам нужно запустить локальный прокси-сервер socat.
Код:
socat TCP4-LISTEN:8000,reuseaddr,fork SOCKS4A:127.0.0.1:xxxxxxxxxxxx.onion:80,socksport=9050
Синтаксис:
Код:
socat TCP4-LISTEN:<Порт, который вы хотите слушать для соединений>,reuseaddr,fork SOCKS4A:127.0.0.1:<onion адрес>:<порт запущенного сервиса>,socksport=<порт для прослушивания tor (по дефолту 9050)>
Все готово! Можно начинать работу.

Ну чтож, сайт мы выбрали, тор запустили, проксю подняли,открываем новую вкладку терминала (socat должен быть запущенным все время), а теперь ищем уязвимости.
Код:
root@kali:~# whatweb http://127.0.0.1:8000
Из вывода узнаем какой веб-сервер, а также версию php и прочую полезную информацию.

Запустим nikto:
Код:
root@kali:~# nikto -h http://127.0.0.1:8000
Screenshot_20171003_144719.png


Вывод.

Статья была написанна с целью показать что на самом деле сидя на сайтах Tor, вы не остаетесь в безопасности, при взломе ресурса (а делается это так же как и в ClearNet), вас легко вычислить (в следующей статье поговорим).
 
Правда, по сути, сайты Тор-а - это обычные сайты с обычными уязвимостями. Там, кстати, их бывает даже легче найти. Только надо понимать, что nikto и nichto не заменит ручной анализ сайта на дыры, по этому учиться, учиться и ещё раз учиться.
 
Правда, по сути, сайты Тор-а - это обычные сайты с обычными уязвимостями. Там, кстати, их бывает даже легче найти. Только надо понимать, что nikto и nichto не заменит ручной анализ сайта на дыры, по этому учиться, учиться и ещё раз учиться.
все зависит от руко*опости создателя
К концу недели планирую
ждем-с
3453464574.png
 
Последнее редактирование:
  • Нравится
Реакции: Андрейпент
Дружище!!! Есть прекрасная идея! Создай exit node проснифь траффик и напиши статью! Думаю всем читателям будет очень интересно!
 
Выходные ноды со снифером на борту ОЧЕНЬ быстро блокируют :)
Да, ровно как и с инжектером. Давным давно на хакепе эта тема обсуждалась)

Tor Hidden Services

Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика.

Tor использует реализацию маршрутизации .onion для сайтов и веб-приложений, размещенных в скрытой сети Tor. Tor шифрует траффик и в случайном порядке пропускает через сеть реле, работающих на компьютерах волонтеров по всему миру.

Сайты Tor защищены от взлома не более чем обычный сайт, многие пользователи приходят к выводу, что, поскольку они используют сеть Tor, то они находятся в безопасности, думают что их нельзя идентифицировать и установить личность. Веб-мастера, которые используют сеть Tor, считают, что сайты безопасны. Это, однако, неправда, службы, которые запускаются на стандартном веб-сервере, также выполняются на сайтах, размещенных на Tor.

Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам. Как использовать материал, решать Вам, коллеги, думаю никто не обидется если взломаем парочку драгшопов, парочку криптобирж (шутка :) ). Ну чтож, поехали.

Требования.
  1. tor
  2. socat
  3. whatweb
  4. nikto
1) А что же нам нужно для доступа в сеть tor? Конечно же сам Tor!

Запускаем:
Код:
root@kali:~# systemctl start tor.service
Проверяем:
Код:
root@kali:~# systemctl status tor.service
Посмотреть вложение 11877

Если видим Active: active (exited), то все хорошо, Tor запущен, приступаем к следующему шагу.

2. Теперь нам нужно запустить локальный прокси-сервер socat.
Код:
socat TCP4-LISTEN:8000,reuseaddr,fork SOCKS4A:127.0.0.1:xxxxxxxxxxxx.onion:80,socksport=9050
Синтаксис:
Код:
socat TCP4-LISTEN:<Порт, который вы хотите слушать для соединений>,reuseaddr,fork SOCKS4A:127.0.0.1:<onion адрес>:<порт запущенного сервиса>,socksport=<порт для прослушивания tor (по дефолту 9050)>
Все готово! Можно начинать работу.

Ну чтож, сайт мы выбрали, тор запустили, проксю подняли,открываем новую вкладку терминала (socat должен быть запущенным все время), а теперь ищем уязвимости.
Код:
root@kali:~# whatweb http://127.0.0.1:8000
Из вывода узнаем какой веб-сервер, а также версию php и прочую полезную информацию.

Запустим nikto:
Код:
root@kali:~# nikto -h http://127.0.0.1:8000
Посмотреть вложение 11885

Вывод.

Статья была написанна с целью показать что на самом деле сидя на сайтах Tor, вы не остаетесь в безопасности, при взломе ресурса (а делается это так же как и в ClearNet), вас легко вычислить (в следующей статье поговорим).
пока статья называется "Как установить тор на кали линукс"

Надо будет как-то arachni описать. из опенсоурсных - один из лучших сканнеров
 
  • Нравится
Реакции: Iion Quiet и ghost
Кстати, сейчас вот вчитался подробнее в концовку статьи и вопрос появился.
ТС, скажи пожалуйста, а для чего зеркалировать ресурс из тора с помощью прокси?
Я ж правильно понял, мы создаем онлайн-зеркало ресурса в онион у себя на локалке, а потом его пентестим?

Типа, смысл? разве мы не можем запустить, к примеру, torify nikto -h http://blablabla.onion ?

у меня появилась другая идея, ведь с помощью socat можно сделать онлайн зеркало того-же вконтакте для dns-spoof. разве не?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!