• Join CraxPro and earn real money through our Credit Rewards System. Participate and redeem credits for Bitcoin/USDT. Start earning today!
    Read the detailed thread here

Kalitorify Proxy Transparent Guide and Configuration.

Currently reading:
 Kalitorify Proxy Transparent Guide and Configuration.

kin5ek

Member
LV
0
Joined
Oct 9, 2024
Threads
2
Likes
0
Awards
1
Credits
515©
Cash
0$
Logo


kalitorify

viruz total n/a
www.viruztotal.com

github
www.github.com

creditos
cerebrofucksec

fuente del archivo

"INTRO"


Proxy transparente a través de Tor para Kali Linux



Sobre kalitorify
kalitorificar es un script de shell para Linux Kali que uso iptables configuración para crear un Proxy Transparente a través de la red Tor, el programa también le permite realizar varias comprobaciones, como verificar el Nodo de Salida Tor (es decir, su dirección IP pública cuando está bajo el proxy Tor), o si Tor se ha configurado correctamente para verificar la configuración del servicio y la red.

En términos simples, con kalitorify puede redirigir todo el tráfico de su sistema operativo Kali Linux a través de la red Tor.

Este programa fue creado para el sistema operativo Kali Linux (Kali Linux rolling 2022.x), no se ejecute en otras distribuciones de Linux si no está seguro de lo que está haciendo.

Sobre Tor
si no conoce la Red Tor y el Proyecto Tor (pero incluso si los conoce), le sugiero que lea la información
._Wikipedia: Tor Anonimity Network

._Sitio web del Proyecto Tor

¿Qué es el Proxy Transparente a través de Tor?
El proxy transparente es un sistema intermediario que se encuentra entre un usuario y un proveedor de contenido. Cuando un usuario realiza una solicitud a un servidor web, el proxy transparente intercepta la solicitud para realizar varias acciones, incluido el almacenamiento en caché, la redirección y la autenticación.

Proxy transparente a través de Tor significa que cada aplicación de red hará sus conexiones TCP a través de Tor; ninguna aplicación podrá revelar su dirección IP conectándose directamente.

Para obtener más información sobre el Proxy Transparente a través de Tor, lea el Proyecto tor wiki



._Descargar con git

git clone https://github.com/brainfucksec/kalitorify

._Instalar dependencias:

sudo apt-get update && sudo apt-get dist-upgrade -y

sudo apt-get install -y tor curl

._Instalar kalitorify:

cd kalitorify/

sudo make install

._Uso

"Antes de comenzar kalitorify"

1 - Asegúrese de haber leído el Seguridad sección.

2 - Deshabilite su firewall u otras aplicaciones relacionadas con configuraciones DNS o proxy.

3 - Haga una copia de seguridad de las reglas de iptables si están presentes, vea: iptables

._Comandos:

Inicie proxy transparente a través de Tor:

kalitorify --tor

._Volver a clearnet:

kalitorify --clearnet

._Lista de comandos:

-h,
--help
show this help message and exit

-t, --tor
start transparent proxy through tor

- c, --descarga

.reset iptables and return to clearnet navigation

-s, - estado
check status of program and services

- i, --ipinfo
show public IP address

-r, - reiniciar
restart tor service and change IP address


-v, - versión
display program version and exit


Desinstalar

Para desinstalar el uso de kalitorify make uninstall comando dentro de la carpeta git del programa:

cd kalitorify/

sudo make uninstall


"Nota: Si ha eliminado la carpeta git después de la instalación, puede eliminar el programa manualmente"

sudo rm -ri /usr/bin/kalitorify \
/usr/share/kalitorify \
/usr/share/doc/kalitorify \
/var/lib/kalitorify
Seguridad
Lea atentamente esta sección antes de comenzar a kalitorify
kalitorify se produce independientemente del software de anonimidad Tor y no tiene ninguna garantía del Proyecto Tor sobre calidad, idoneidad o cualquier otra cosa, lea estos documentos para saber cómo usar la red Tor de manera segura:

Preguntas Frecuentes del Proyecto Tor

Whonix No recomendaciones

kalitorify es un script bash para iniciar un proxy transparente a través de Tor para ser utilizado para una navegación segura durante las comunicaciones, búsquedas u otras actividades con Kali Linux, pero no garantiza el 100% de anonimato.

Acerca de la Torificación Transparente, lea Fugas de Proxy Transparentes (principalmente relacionado con Microsoft Windows) y/o considere un Aislamiento de Proxy como alternativa. Ver Whonix para una solución completa y preparada basada en VM (alternativamente usando múltiples computadoras físicas) construida alrededor del Proxy Aislante y el Proxy Transparente Anonimización del diseño de Middlebox.

Ver: Proxy Transparente: Notas Breves

Riesgos de seguridad de nombre de host y dirección MAC
Las aplicaciones aún pueden aprender el nombre de host, la dirección MAC, el número de serie, la zona horaria, etc., y aquellos con privilegios de root pueden deshabilitar el firewall por completo. En otras palabras, la torificación transparente con iptables protege contra conexiones accidentales y fugas de DNS por software mal configurado, no es suficiente para proteger contra malware o software con vulnerabilidades de seguridad graves.

Ver: ArchWiki: Tor - Torificación Transparente

Antes de ejecutar kalitorify debe cambiar al menos el nombre de host y la dirección MAC:

Configuración del nombre de host en Debian

Cambio de dirección MAC en Linux

Proxy transparente con kalitorify y Navegador Tor
No inicie Tor Browser cuando la navegación transparente (kalitorify) esté activa, esto para evita Tor sobre Tor Escenarios.

Comprobación de fugas
Después de comenzar kalitorify puede usar tcpdump para comprobar si hay alguna actividad en Internet otro el Tor:

Primero, obtenga su interfaz de red:

ip -o addr
o

tcpdump -D
Asumiremos que su eth0.

A continuación, debe identificar la IP de protección Tor, puede usar ss, netstat o GETINFO entry-guards a través del controlador tor para identificar la IP de protección.

Ejemplo con ss:

ss -ntp | grep "$(cat /var/run/tor/tor.pid)"
Con la interfaz y la IP de guardia a mano, ahora podemos usar tcpdump para verificar posibles fugas que no sean del toro. Reemplace IP.TO.TOR.GUARD con la IP que obtuvo del ss salida.

tcpdump -n -f -p -i eth0 not arp and not host IP.TO.TOR.GUARD
Se supone que no debe ver ninguna salida que no sea las dos primeras líneas de encabezado. Puedes eliminar and not host IP para ver cómo se vería de otra manera.

Ver: Proxy Transparente: Comprobación de fugas


Créditos
kalitorify es una versión de KISS de Módulo Parrot AnonSurf de OS Parrot. Gracias chicos por darme el camino en el desarrollo de este programa.

La realización de este programa solo fue posible con:

El Tor Documentación del proyecto

El Whonix Equipo y su documentación

Todas las personas que contribuyen

Todos los usuarios que con sus informes ayudan a mejorar este proyecto.

"KALI LINUX ™" es una marca comercial de Seguridad Ofensiva. Por favor vea: https://www.kali.org

"Tor" es una marca comercial de The Tor Project, Inc. Por favor vea: https://www.torproject.org



CREDITOS PARA:
@brainfucksec
cerebrofucksec brainf+ck
@ViRb3
ViRb3
@noraj
noraj ZANNI Alexandre
_._._._._._._._._._._._._._._._._._._._._._

CREADOR
._cerebrofucksec

CREDITOS
._cerebrofucksec

FUENTE
._www.github.com

ORIGINAL
._https://github.com/brainfucksec/kalitorify#readme
 

Create an account or login to comment

You must be a member in order to leave a comment

Create account

Create an account on our community. It's easy!

Log in

Already have an account? Log in here.

Tips
Top Bottom