User Tools

Site Tools


concatenar_proxies_tor_usando_socat

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
concatenar_proxies_tor_usando_socat [2022/03/29 12:27] busindreconcatenar_proxies_tor_usando_socat [2022/05/03 20:54] (current) busindre
Line 1: Line 1:
 ====== Concatenar varios servidores proxy e integrarlos con Tor ====== ====== Concatenar varios servidores proxy e integrarlos con Tor ======
  
-Con herramientas de terminal es posible concatenar múltiples proxies (incluyendo a Tor) para anonimizar conexiones. A continuación se muestran ejemplos simples para conectar a tor desde proxies, los ejemplo son todos recurrentes, solo se diferencian en el orden y número de túneles enlazados. Entre otras cosas se mostrará como usando tor se realice la petición final mediante un proxy (útil cunado los nodos de salida son bloqueados en destino) o crear conexiones que intercalen proxies y la red Tor múltiples veces. +Con herramientas de terminal es posible concatenar múltiples proxies (incluyendo a Tor) para anonimizar conexiones. A continuación se muestran ejemplos simples para conectar a tor desde proxies, los ejemplo son todos recurrentes, solo se diferencian en el orden y número de túneles enlazados. Entre otras cosas se mostrará como usando tor se realice la petición final mediante un proxy (útil cuando los nodos de salida son bloqueados en destino) o crear conexiones que intercalen proxies y la red Tor múltiples veces. 
  
-Una vez entendido el proceso, es trivial concatenar todos los saltos que se quieran para hacer más complejo el tunel. También es posible cambiar de tipo de proxy si es necesario, aunque Socks es actualmente la mejor forma de usar proxies. Se debe recordar que SOCKS5 es sólo un protocolo de transporte por encima de TCP/UDP pero por debajo de la capa de aplicación. Por lo tanto no hay encriptación inherente, eso se delega a la capa de aplicación, es decir, el protocolo que se use dentro del canal SOCKS tiene que proporcionarla (SSH, Tor, HTTPS, etc). Por tanto, si se usan servidores proxy intermedios, si la comunicación no es cifrada, estos podrán leer el tráfico de red.+Una vez entendido el proceso, es trivial concatenar todos los saltos que se quieran para hacer más complejo el túnel. También es posible cambiar de tipo de proxy si es necesario, aunque Socks es actualmente la mejor forma de usar proxies. Se debe recordar que SOCKS5 es sólo un protocolo de transporte por encima de TCP/UDP pero por debajo de la capa de aplicación. Por lo tanto no hay cifrado inherente, eso se delega a la capa de aplicación, es decir, el protocolo que se use dentro del canal SOCKS tiene que proporcionarla (SSH, Tor, HTTPS, etc). Por tanto, recordemos que si se usan servidores proxy intermedios la comunicación no es cifrada con el destino, estos podrán leer el tráfico de red sin problema.
  
 Hosts y puertos usados para los ejemplos. Hosts y puertos usados para los ejemplos.
Line 25: Line 25:
 # La IP que hace la petición es A.A.A.A.</code> # La IP que hace la petición es A.A.A.A.</code>
  
-Genera un puerto XXXX que está conectado a un servidor proxy y reenvía el tráfico entrante a la red tor+Genera un puerto XXXX que está conectado a un servidor proxy y reenvía el tráfico entrante a la red tor.
 <code bash>socat TCP-LISTEN:XXXX,bind=127.0.0.1,fork SOCKS4A:B.B.B.B:localhost:T.T.T.T:9100,socksport=2222 <code bash>socat TCP-LISTEN:XXXX,bind=127.0.0.1,fork SOCKS4A:B.B.B.B:localhost:T.T.T.T:9100,socksport=2222
  
concatenar_proxies_tor_usando_socat.1648549667.txt.gz · Last modified: 2022/03/29 12:27 by busindre