User Tools

Site Tools


concatenar_proxies_tor_usando_socat

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
concatenar_proxies_tor_usando_socat [2022/03/29 12:00] busindreconcatenar_proxies_tor_usando_socat [2022/05/03 20:54] (current) busindre
Line 1: Line 1:
 ====== Concatenar varios servidores proxy e integrarlos con Tor ====== ====== Concatenar varios servidores proxy e integrarlos con Tor ======
  
-Con herramientas de terminal es posible concatenar múltiples proxies (incluyendo a Tor) para anonimizar conexiones. A continuación se muestran ejemplos simples para conectar a tor desde proxies. Usar el nodo de salida de tor para conectar a otro proxy que realice la petición final crear conexiones que intercalen proxies y la red Tor múltiples veces.+Con herramientas de terminal es posible concatenar múltiples proxies (incluyendo a Tor) para anonimizar conexiones. A continuación se muestran ejemplos simples para conectar a tor desde proxies, los ejemplo son todos recurrentes, solo se diferencian en el orden y número de túneles enlazados. Entre otras cosas se mostrará como usando tor se realice la petición final mediante un proxy (útil cuando los nodos de salida son bloqueados en destino) o crear conexiones que intercalen proxies y la red Tor múltiples veces. 
  
 +Una vez entendido el proceso, es trivial concatenar todos los saltos que se quieran para hacer más complejo el túnel. También es posible cambiar de tipo de proxy si es necesario, aunque Socks es actualmente la mejor forma de usar proxies. Se debe recordar que SOCKS5 es sólo un protocolo de transporte por encima de TCP/UDP pero por debajo de la capa de aplicación. Por lo tanto no hay cifrado inherente, eso se delega a la capa de aplicación, es decir, el protocolo que se use dentro del canal SOCKS tiene que proporcionarla (SSH, Tor, HTTPS, etc). Por tanto, recordemos que si se usan servidores proxy intermedios y la comunicación no es cifrada con el destino, estos podrán leer el tráfico de red sin problema.
 +
 +Hosts y puertos usados para los ejemplos.
 <code> <code>
 localhost:9050 # Tor en localhost (Servidor Socks 4/5). localhost:9050 # Tor en localhost (Servidor Socks 4/5).
Line 22: Line 25:
 # La IP que hace la petición es A.A.A.A.</code> # La IP que hace la petición es A.A.A.A.</code>
  
-Genera un puerto XXXX que está conectado a un servidor proxy y reenvía el tráfico entrante a la red tor+Genera un puerto XXXX que está conectado a un servidor proxy y reenvía el tráfico entrante a la red tor.
 <code bash>socat TCP-LISTEN:XXXX,bind=127.0.0.1,fork SOCKS4A:B.B.B.B:localhost:T.T.T.T:9100,socksport=2222 <code bash>socat TCP-LISTEN:XXXX,bind=127.0.0.1,fork SOCKS4A:B.B.B.B:localhost:T.T.T.T:9100,socksport=2222
  
Line 28: Line 31:
 # La IP que hace la petición es el nodo de salida de Tor.</code> # La IP que hace la petición es el nodo de salida de Tor.</code>
  
-Usar un proxy para entrada y salida de la red Tor.+Usar un proxy para entrada y salida de la red Tor: Proxy > Tor > Proxy > Destino.
 <code bash> <code bash>
 # El puerto 22222 se conecta al proxy socks A.A.A.A que redirige a su vez las peticiones a la red Tor mediante T.T.T.T:9100 # El puerto 22222 se conecta al proxy socks A.A.A.A que redirige a su vez las peticiones a la red Tor mediante T.T.T.T:9100
Line 35: Line 38:
 socat TCP-LISTEN:33333,bind=127.0.0.1,fork SOCKS4A:localhost:B.B.B.B:2222,socksport=22222 socat TCP-LISTEN:33333,bind=127.0.0.1,fork SOCKS4A:localhost:B.B.B.B:2222,socksport=22222
  
-curl -v -x socks5h://localhost:33333 icanhazip.com+curl -v -x socks5h://localhost:33333 destino.com
 # la IP que hace la petición es B.B.B.B # la IP que hace la petición es B.B.B.B
 # localhost:3333 --> A.A.A.A --> Tor --> B.B.B.B --> Destino # localhost:3333 --> A.A.A.A --> Tor --> B.B.B.B --> Destino
 </code> </code>
 +
 +Usar un proxy en medio de dos conexiones tor concatenadas: Tor > Proxy > Tor > Destino.
 +<code bash>socat TCP-LISTEN:22222,bind=127.0.0.1,fork SOCKS4A:localhost:B.B.B.B:2222,socksport=9050
 +socat TCP-LISTEN:33333,bind=127.0.0.1,fork SOCKS4A:localhost:T.T.T.T:9100,socksport=22222
 +
 +curl -v -x socks5h://localhost:33333 destino.com
 +# la IP que hace la petición es el nodo Tor de salida en el circuito de T.T.T.T
 +# localhost:3333 --> Tor --> B.B.B.B --> Tor --> Destino</code>
concatenar_proxies_tor_usando_socat.1648548030.txt.gz · Last modified: 2022/03/29 12:00 by busindre