Anonimizar y cambiar la IP periódicamente suele ser un requisito indispensable a la hora de realizar cualquier pentest, bien para mantener la privacidad (sobretodo si se están realizando pruebas digamos... no consentidas) o bien para evitar y/o evadir las listas negras de los IPS (sistemas de prevención de intrusiones). Por ello es buena idea crear un servicio que en el arranque de nuestra máquina inicie automáticamente TOR (o el cliente de otra red anónima) y la VPN que normalmente utilicemos. De esta manera lo más importante es que se evitarán las situaciones en las que, normalmente por olvido, se lanzan herramientas antes de enmascarar la IP real del atacante, exponiendo de forma inmediata su geolocalización.
A continuación veremos cómo crear un sencillo servicio en Linux (Kali en el ej.) que en el inicio del sistema levante tor, sobretodo para lanzar algunos comandos con proxychains y navegar a través de privoxy, y un cliente vpn (vpnbook en nuestro ejemplo) para no salir nunca directamente con la IP de nuestro ISP. Además, irá guardando cada cierto tiempo la IP en un fichero de log, algo muy útil por si nos lo piden para el informe o timeline del test de intrusión. Y por último, se comprobará que la IP con la que navegamos está enmascarada y, en caso de no estarlo, parará de inmediato los interfaces de red. Vamos a ello:
Primero descargamos los ficheros de configuración .ovpn en el directorio /etc/openvpn/profiles. Aquí, dependiendo de la VPN o VPNs utilizadas dejaremos tantos ficheros como configuraciones y peers disponga el proveedor, normalmente ubicados en diferentes países. En el ejemplo sólo usaremos cuatro de Europa, pero se pueden añadir muchos más incluso de distintos proveedores de VPN:
Después crearemos un fichero pass.txt que contenga el usuario y la contraseña de la VPN, en el caso de vpnbook está disponible y ni siquiera es necesario registrarse:
Actualización: este paso ya no es necesario ya que, gracias a un comentario anónimo en esta entrada, se ha añadido en el primer script los comandos para descargar las credenciales y guardarlas de forma automática en el fichero pass.txt.
El siguiente paso será reemplazar en todos los ficheros .ovpn la línea 'auth-user-pass' por 'auth-user-pass pass.txt' para que utilice el fichero recientemente creado:
Posteriormente creamos un directorio /anonimato (directamente en el raíz) y dentro los scripts necesarios para el servicio. Primero el script de arranque/parada anon-init.sh que iniciará o parará los servicios de tor y vpn (para la vpn cargará un fichero .ovpn de forma aleatoria) y ejecutará el fichero específico para la creación de logs.
Y segundo creamos el fichero start-logs.sh que comprobará que no usamos la IP real e irá insertando en el fichero de logs las IPs correspondientes durante el intervalo en segundos que especifiquemos.
* No hay que olvidarse de dar permisos de ejecución a los dos scripts creados:
A continuación creamos el fichero de configuración unit para systemd:
Para finalmente activar e iniciar el servicio:
Ahora bien, podríamos ir revisando regularmente los logs (tail -f) o comprobando manualmente cada cierto tiempo que efectivamente la IP con la que navegamos no es la "nuestra", pero sin duda es mucho mejor utilizar un monitor de sistema para nuestras X, que se integre en el escritorio y que podamos ir consultándolo de forma visual casi sin querer. Hablamos de Conky para el cual os dejo el fichero de configuración que sólo tenéis que ubicar en el home de vuestro usuario, en el ejemplo en /root/.conkyrc para la versión 1.10.3 que es la que trae Kali (la versión posterior 1.10.4 cambia ligeramente la sintaxis):
El dock (a falta de embellecerlo) es bastante útil, ya que podremos ver las IPs asignadas y el tráfico de bajada/subida consumido en tiempo real:
A continuación veremos cómo crear un sencillo servicio en Linux (Kali en el ej.) que en el inicio del sistema levante tor, sobretodo para lanzar algunos comandos con proxychains y navegar a través de privoxy, y un cliente vpn (vpnbook en nuestro ejemplo) para no salir nunca directamente con la IP de nuestro ISP. Además, irá guardando cada cierto tiempo la IP en un fichero de log, algo muy útil por si nos lo piden para el informe o timeline del test de intrusión. Y por último, se comprobará que la IP con la que navegamos está enmascarada y, en caso de no estarlo, parará de inmediato los interfaces de red. Vamos a ello:
Primero descargamos los ficheros de configuración .ovpn en el directorio /etc/openvpn/profiles. Aquí, dependiendo de la VPN o VPNs utilizadas dejaremos tantos ficheros como configuraciones y peers disponga el proveedor, normalmente ubicados en diferentes países. En el ejemplo sólo usaremos cuatro de Europa, pero se pueden añadir muchos más incluso de distintos proveedores de VPN:
root@kali:/etc/openvpn/profiles# wget -qO- -O tmp.zip http://www.vpnbook.com/free-openvpn-account/VPNBook.com-OpenVPN-Euro1.zip && unzip tmp.zip && rm tmp.zip
Archive: tmp.zip
inflating: vpnbook-euro1-tcp80.ovpn
inflating: vpnbook-euro1-tcp443.ovpn
inflating: vpnbook-euro1-udp53.ovpn
inflating: vpnbook-euro1-udp25000.ovpn
root@kali:/etc/openvpn/profiles# echo -e "vpnbook\nnu4uTEc" > pass.txt
vpnbook (
usuario)
nnu4uTEc (
contraseña)
Actualización: este paso ya no es necesario ya que, gracias a un comentario anónimo en esta entrada, se ha añadido en el primer script los comandos para descargar las credenciales y guardarlas de forma automática en el fichero pass.txt.
El siguiente paso será reemplazar en todos los ficheros .ovpn la línea 'auth-user-pass' por 'auth-user-pass pass.txt' para que utilice el fichero recientemente creado:
root@kali:/etc/openvpn/profiles# sed -i -- 's/auth-user-pass/auth-user-pass pass.txt/g' *.ovpn
Posteriormente creamos un directorio /anonimato (directamente en el raíz) y dentro los scripts necesarios para el servicio. Primero el script de arranque/parada anon-init.sh que iniciará o parará los servicios de tor y vpn (para la vpn cargará un fichero .ovpn de forma aleatoria) y ejecutará el fichero específico para la creación de logs.
root@kali:/anonimato# vi anon-init.sh
#!/bin/bash # Authors: vmotos & cantonini CREDFILE="/etc/openvpn/profiles/pass.txt" start() { ifconfig $(ls /sys/class/net/ | grep -E '^eth|^en|^wl' | head -1) up && sleep 5 #dhclient eth0 # Obtención de credenciales de vpnbook curl -s http://www.vpnbook.com/freevpn -o results.html username=$(cat results.html | grep "Username:" | cut -d' ' -f2 | cut -d'>' -f2 | cut -d'<' -f1) password=$(cat results.html | grep "Password:" | cut -d' ' -f2 | cut -d'>' -f2 | cut -d'<' -f1 | uniq) echo $username > $CREDFILE && echo $password >> $CREDFILE rm results.html IPREAL=$(curl icanhazip.com) sed $A'1!b;/IPREAL/c\IPREAL\='$IPREAL'' -i start-logs.sh cd /etc/openvpn/profiles ; nohup openvpn --config $(ls *.ovpn | shuf -n 1) & systemctl start tor cd /anonimato ; nohup sh start-logs.sh & } stop() { systemctl stop tor ps -uax | grep log- | awk '{print $2}' | xargs kill -9 ps -aux | grep openvpn | awk '{print $2}' | xargs kill -9 ifconfig $(ifconfig | egrep -io "tun\w") down 2> /dev/null rm -f $CREDFILE ifconfig $(ls /sys/class/net/ | grep -E '^eth|^en|^wl' | head -1) down } case $1 in start|stop) "$1" ;; esac
Y segundo creamos el fichero start-logs.sh que comprobará que no usamos la IP real e irá insertando en el fichero de logs las IPs correspondientes durante el intervalo en segundos que especifiquemos.
root@kali:/anonimato# vi start-logs.sh
IPREAL=179.85.12.55
SECS=300
IPVPN=$(curl icanhazip.com)
IPTOR=$(proxychains curl icanhazip.com)
if [ $IPREAL == $IPVPN ] || [ $IPREAL == $IPTOR ];
then
ifconfig $(ifconfig | grep Ethernet -n3 | egrep -io "1-\w+" | awk -F'-' '{print $2}') down 2> /dev/null
ifconfig $(ifconfig | egrep -io "tun\w") down 2> /dev/null
echo "PRIVACY ALARM!" >> logs/log-vpn-`date +'%d-%m-%Y'`.log
echo "PRIVACY ALARM!" >> logs/log-tor-`date +'%d-%m-%Y'`.log
exit 1
fi
while true;do echo $IPVPN = `date` >> logs/log-vpn-`date +'%d-%m-%Y'`.log && sleep $SECS ; done &
while true;do echo $IPTOR = `date` >> logs/log-tor-`date +'%d-%m-%Y'`.log && sleep $SECS ; done &
* No hay que olvidarse de dar permisos de ejecución a los dos scripts creados:
root@kali:/anonimato# chmod +x *.sh
A continuación creamos el fichero de configuración unit para systemd:
root@kali:/anonimato# vi /etc/systemd/system/anon.service
[Unit]
Description=Inicia VPN/TOR y log
[Service]
Type=oneshot
ExecStart=/anonimato/anon-init.sh start
ExecStop=/anonimato/anon-init.sh stop
RemainAfterExit=yes
[Install]
WantedBy=multi-user.target
Para finalmente activar e iniciar el servicio:
root@kali:/anonimato# chmod 664 /etc/systemd/system/anon.service
root@kali:/etc/systemd/system# systemctl enable anon.service
Created symlink from /etc/systemd/system/multi-user.target.wants/anon.service to /etc/systemd/system/anon.service
root@kali:/anonimato# systemctl start anon.service
Ahora bien, podríamos ir revisando regularmente los logs (tail -f) o comprobando manualmente cada cierto tiempo que efectivamente la IP con la que navegamos no es la "nuestra", pero sin duda es mucho mejor utilizar un monitor de sistema para nuestras X, que se integre en el escritorio y que podamos ir consultándolo de forma visual casi sin querer. Hablamos de Conky para el cual os dejo el fichero de configuración que sólo tenéis que ubicar en el home de vuestro usuario, en el ejemplo en /root/.conkyrc para la versión 1.10.3 que es la que trae Kali (la versión posterior 1.10.4 cambia ligeramente la sintaxis):
conky.config = {
background = true ,
use_xft = true ,
xftalpha = 0.8 ,
update_interval = 5.0 ,
total_run_times = 0 ,
own_window = true ,
own_window_type = "normal" ,
own_window_transparent = "50" ,
background = true,
own_window_argb_visual = true ,
own_window_argb_value = "100",
own_window_argb_value = 0,
own_window_hints = "undecorated,below,skip_taskbar,sticky,skip_pager" ,
double_buffer = true ,
draw_shades = true ,
draw_outline = false ,
draw_graph_borders = true ,
stippled_borders = 8 ,
border_width = 1 ,
maximum_width = 350 ,
minimum_width = 300,
default_color = "darkgrey" ,
default_shade_color = "black" ,
default_outline_color = "black" ,
alignment = "top_right" ,
gap_x = 4 ,
gap_y = 4 ,
no_buffers = true ,
uppercase = false ,
cpu_avg_samples = 2 ,
net_avg_samples = 2 ,
override_utf8_locale = false ,
use_spacer = "left"
}
conky.text = [[
$color
${color #ffffff}[SYSTEM] ${hr 2}$color
${color #ffffff}UPTIME: $color ${uptime}
${color #ffffff}[CPU] ${hr 2}$color
$cpu% ${color ffcf00} ${cpubar 6}$color
${color #ffffff}[MEMORY] ${hr 2}$color
${color #ffffff}RAM Used: $color${mem}
${color #ffffff}RAM Free: $color${memfree}/ ${memmax}
${color #ffffff}RAM:$color $memperc% ${color ffcf00} ${membar 6}$color
${color #ffffff}NAME PID CPU% MEM%$color
${font GE Inspira:size=10}${color #ffffff}${top name 1} ${top pid 1} ${top cpu 1} ${top mem 1}
${top name 2} ${top pid 2} ${top cpu 2} ${top mem 2}
${top name 3} ${top pid 3} ${top cpu 3} ${top mem 3}
${top name 4} ${top pid 4} ${top cpu 4} ${top mem 4}
${top name 5} ${top pid 5} ${top cpu 5} ${top mem 5}$color$font
${color #ffffff}[ETHERNET INTERFACE] ${hr 2}$color
${color #ffffff}ETH0 Down: $color${downspeed eth0}${alignr}${downspeedgraph eth0 15,110 ffffff CAF200 -t}
${color #ffffff}ETH0 Up: $color${upspeed eth0}${alignr}${upspeedgraph eth0 15,110 ffffff CAF200 -t}
${color #ffffff}IP: $color${addr eth0}${alignr}
${color #ffffff}[VPN INTERFACE] ${hr 2}$color
${color #ffffff}TUN Down: $color${downspeed tun1}${alignr}${downspeedgraph tun1 15,110 ffffff CAF200 -t}
${color #ffffff}TUN Up: $color${upspeed tun1}${alignr}${upspeedgraph tun1 15,110 ffffff CAF200 -t}
${color #ffffff}IP(internal): $color${addr tun1}${alignr}
${color #ffffff}IP(External): $color${execi 1 curl icanhazip.com 2> /dev/null '{print $1}'}${alignr}
${color #ffffff}Country: $color${execi 1 curl ipinfo.io 2> /dev/null | grep "country" | awk -F'"' '{print $4}'}${alignr}
${color #ffffff}[TOR CONNECTION] ${hr 2}$color
${color #ffffff}TOR IP: $color${color #CAF200}${execi 1 proxychains curl ipinfo.io 2> /dev/null | grep "ip" | awk -F '"' '{print $4}'}${alignr}$color
${color #ffffff}Country: $color${color #CAF200}${execi 1 proxychains curl ipinfo.io 2> /dev/null | grep "country" | awk -F'"' '{print $4}'}${alignr}$color
]]
El dock (a falta de embellecerlo) es bastante útil, ya que podremos ver las IPs asignadas y el tráfico de bajada/subida consumido en tiempo real:
buenas tardes, muy bueno el articulo, realice lo comentado en la entrada, sin embargo todavia salgo con la ip de mi isp. para entender un poco mi eth0 debe tener la ip publica que me entrega mi ISP? el unico cambio que realice fue la ipreal en el start-logs.sh y coloque la que me entrega mi isp. saludos y gracias!
ResponderEliminarOstia! es que no estaba el "if" en el script 'start-log.sh', se me coló al pegarlo, lo acabo de añadir:
Eliminarif [ $IPREAL==$IPVPN ] || [ $IPREAL==$IPTOR ];
Luego no es neceario que añadas manualmente la IPREAL en el script, ya se añade automáticamente con el anterior (anon-init.sh):
IPREAL=$(curl icanhazip.com)
sed $A'/IPREAL/c\IPREAL\='$IPREAL'' -i start-logs.sh
Saludos y disculpa por el fallo.
es decir, como ves con el if, si la IPREAL que es la que se obtuvo justo antes de lanzar el cliente VPN y el de TOR, sigue siendo la misma.. el script detendrá el interfaz de red para mantener la privacidad...
EliminarBuenisimo artículo por las dos partes... tanto por el servicio que va a darme como por lo bien explicado que está ... Pero... me salta ese error al iniciar el proceso
ResponderEliminar/etc/openvpn/profiles/anonimato# systemctl start anon.service
Job for anon.service failed because the control process exited with error code. See "systemctl status anon.service" and "journalctl -xe" for details.
Alguna sugerencia ?.
Saludos
Me ocurre lo mismo. Mismo error.
EliminarA ver si nos da Vicente una solución.
Necesitaría la salida del comando systemctl status anon.service" y "journalctl -xe" para ver el error concreto.
EliminarNo obstante revisar las rutas... en mi caso los scripts están en el directorio /anonimato, es decir, directamente en el raíz. A ver si es eso.
Saludos,
Hola Vicente.
EliminarEn mi caso está copiado tal cual de tu entrada (mismas rutas). Te dejo las salidas.
systemctl status anon.service
● anon.service - Inicia VPN/TOR y log
Loaded: loaded (/etc/systemd/system/anon.service; enabled)
Active: failed (Result: exit-code) since lun 2016-08-29 09:53:59 CEST; 22s ago
Process: 10875 ExecStart=/anonimato/anon-init.sh start (code=exited, status=203/EXEC)
Main PID: 10875 (code=exited, status=203/EXEC)
ago 29 09:53:59 kali systemd[10875]: Failed at step EXEC spawning /anonimato/anon-init.sh: No such file or directory
ago 29 09:53:59 kali systemd[1]: anon.service: main process exited, code=exited, status=203/EXEC
ago 29 09:53:59 kali systemd[1]: Failed to start Inicia VPN/TOR y log.
ago 29 09:53:59 kali systemd[1]: Unit anon.service entered failed state.
---------------------------------
journalctl -xn
● anon.service - Inicia VPN/TOR y log
Loaded: loaded (/etc/systemd/system/anon.service; enabled)
Active: failed (Result: exit-code) since lun 2016-08-29 09:53:59 CEST; 22s ago
Process: 10875 ExecStart=/anonimato/anon-init.sh start (code=exited, status=203/EXEC)
Main PID: 10875 (code=exited, status=203/EXEC)
ago 29 09:53:59 kali systemd[10875]: Failed at step EXEC spawning /anonimato/anon-init.sh: No such file or directory
ago 29 09:53:59 kali systemd[1]: anon.service: main process exited, code=exited, status=203/EXEC
ago 29 09:53:59 kali systemd[1]: Failed to start Inicia VPN/TOR y log.
ago 29 09:53:59 kali systemd[1]: Unit anon.service entered failed state.
root@kali:~/anonimato# journalctl -xn
-- Logs begin at vie 2016-08-26 14:30:59 CEST, end at lun 2016-08-29 09:53:59 CEST. --
ago 29 09:45:25 kali gnome-session[1279]: (gnome-settings-daemon:1362): color-plugin-WARNING **: unable to get EDID for x
ago 29 09:46:22 kali pulseaudio[1376]: ALSA nos despertó para escribir nuevos datos al dispositivo, ¡pero en realidad no
ago 29 09:46:22 kali pulseaudio[1376]: Probablemente sea un error en el controlador ALSA 'snd_ens1371'. Por favor, inform
ago 29 09:46:22 kali pulseaudio[1376]: Nos despertaron con POLLOUT puesto -- sin embargo, una llamada a snd_pcm_avail() d
ago 29 09:52:14 kali org.gnome.Terminal[1341]: (gnome-terminal-server:1637): GLib-GIO-WARNING **: Failed to parse transla
ago 29 09:52:14 kali org.gnome.Terminal[1341]: (gnome-terminal-server:1637): GLib-GIO-WARNING **: Using untranslated defa
ago 29 09:53:59 kali systemd[10875]: Failed at step EXEC spawning /anonimato/anon-init.sh: No such file or directory
-- Subject: Process /anonimato/anon-init.sh could not be executed
-- Defined-By: systemd
-- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
--
-- The process /anonimato/anon-init.sh could not be executed and failed.
--
-- The error number returned while executing this process is 2.
ago 29 09:53:59 kali systemd[1]: anon.service: main process exited, code=exited, status=203/EXEC
ago 29 09:53:59 kali systemd[1]: Failed to start Inicia VPN/TOR y log.
-- Subject: Unit anon.service has failed
-- Defined-By: systemd
-- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
--
-- Unit anon.service has failed.
--
-- The result is failed.
ago 29 09:53:59 kali systemd[1]: Unit anon.service entered failed state.
Gracias por tu tiempo.
Perfecto!!!..
EliminarPasé /anonimato al raiz y funciona bien.
Ok, ojo que el sed del primer script sustituía también la línea que contenía el IF (porque también encontraba ahí "IPREAL").. xD
EliminarHe puesto que haga la sustitución sólo en la primera línea del script start-logs.sh, subiendo la asignación de la variable igualmente:
sed $A'1!b;/IPREAL/c\IPREAL\='$IPREAL'' -i start-logs.sh
Os recomiendo volver a copiar el contenido de ambos scripts.
Ok, probaré a ver si es eso. Gracias.
EliminarHola Vicente, una pregunta, porque cuando detengo el servicio anon.service se me apaga la conexión eth0, me gustaría que esto no pasara,quisiera tener la posibilidad de usar la VPN cuando me plazca, lo que hago es que detengo el servicio cuando inicio la maquina, pero esto me apaga la tarjeta eth0
ResponderEliminarHola Giomel, simplemente comenta o borra la siguiente linea del script anon-init.sh y listo:
ResponderEliminarifconfig eth0 down
Saludos,
Listo, Muchas Gracias
Eliminarvicente este script o programa permite cambiar tu ip cada X tiempo? Gracias
EliminarExcelente muy bueno, me funciono.
ResponderEliminarMuy buen artículo. Una duda, en la línea donde indicas la IP real, no hay forma de scriptearla para coger el valor? Sobretodo para quienes tengan ip dinámica.
ResponderEliminarPensando en alto se me ocurre que se podría añadir una ruta local a un webserver que te devuelva la IP (ej. ipinfo.io). Es decir, que se salga por el eth0 a ipinfo.io en lugar de por el interfaz tun, de tal forma que devuelva la IP real incluso si está levantada la VPN.
EliminarLuego añadir está comprobación en cualquiera de los 'while true' y ya lo tendrías para IPs dinámicas...
podrías poner un ejemplo gráfico?
EliminarHe intentado configurar el primer script (tengo IP dinámica) y me pasa lo mismo que antes.
EliminarDurante el proceso no creó el symlink, y cuando activo el servicio me sale un telefonillo al alado del icono de conexión que dice algo así como quitando privilegios elevados. Compruebo con ifconfig y sigo teniendo la misma IP.
Buenas... me funciona todo correctamente, pero (siempre hay algún pero.. :( ....) el navegador de kali linux Iceweasel me queda sin conexión. ¿¿Alguna sugerencia al respecto???
ResponderEliminarHola a todos, a mí me ha ocurrido que las credenciales del tutorial para acceder a vpnbook ya no son correctas, así que he pensado en modificar ligeramente el script de anon-init.sh para que coja las nuevas credenciales automáticamente (es un poco chapuza, pero a mi me funciona por el momento):
ResponderEliminarcurl -s http://www.vpnbook.com/freevpn -o results.html
username=$(cat results.html | grep "Username:" | cut -d' ' -f2 | cut -d'>' -f2 | cut -d'<' -f1)
password=$(cat results.html | grep "Password:" | cut -d' ' -f2 | cut -d'>' -f2 | cut -d'<' -f1 | uniq)
echo $username > /etc/openvpn/profiles/pass.txt && echo $password >> /etc/openvpn/profiles/pass.txt
rm results.html
Lo de arriba iría justo antes de la línea: IPREAL=$(curl icanhazip.com)
Espero que le sirva alguien, un saludo! Y enhorabuena por el tutorial.
chapuza o no a mi me resulta bastante útil, así que lo añado a los scripts del post :)
EliminarMuchas gracias!
¡De nada! Gracias a tí por el tutorial, un saludo!
EliminarEste comentario ha sido eliminado por el autor.
ResponderEliminar¿alguien me podría decir si es seguro usar proxychains+tor en kali linux ?
ResponderEliminarEste tutorial podría servir para ser anónimo a pesar de que tor ya no es tan seguro como antes y las VPN tienen y guardan los logs ?
¿cual es el mejor método para poder ser anónimo y que las conexiones de los programas tmb lo sean ?
I2P serviría (?)
Partimos de que totalmente seguro no hay nada... anonimizar la IP mediante una red anónima como Tor o I2P más una VPN no sirve de nada si luego pueden identificarnos mediante otras técnicas como por ejemplo el fingerprinting de nuestro navegador.
EliminarMi consejo es usar todo lo que esté a vuestro alcance: VPN+red anónima y adicionalmente un pool de máquinas (mejor físicas que virtuales y también en la nube) que uséis exclusivamente para la "navegación" anónima con distintos SO y navegadores... pero claro, tener los suficientes medios, tiempo y sobretodo disciplina para no cometer ningún fallo es relativamente difícil...
Me gustó mucho tu tutorial!, pero como dice Hashirama Senju, no me fío del todo de las VPN gratuitas, como todo lo gratuito, nosotros seremos el producto. ¿Algunas recomendación de vpn que se pueda pagar mediante bitcoins? y que pienses que sea segura.
EliminarGracias!!
buenas, que tal vicente, cuando ejecuto el scripts obtengo esto: Job for anon.service failed because the control process exited with error code. See "systemctl status anon.service" and "journalctl -xe" for details.
ResponderEliminarla carpeta anonimato esta en el raiz ¡¿alguna sugerencia?
hola buen tuto, segui todos los paso tal cual, pero cuando le doy a systemctl start anon.service, el conky al lado no me muestra que tenga una conexion tor, ni la ip externa nada de nada...
ResponderEliminar¿copiaste en tu home el fichero .conkyrc? en tal caso mira que coincida el nombre de los interfaces (en el ej. eth0, tun1)
EliminarGracias por el tutorial. Gran blog.
ResponderEliminarA mi también me ha pasado que no me aparezca en el conky los datos de la ip externa y los datos de tor, pero creo que es por las Ip's que algunas están banedas. En IP(External), lo he modificado y he puesto "curl icanhazip.com" en vez de "curl ipinfo.io", de esta manera, siempre tengo la IP (External), con Tor no funcionó igual ^^.
Luego los scripts de los logs, no me funciona muy bien, he tenido que comentar el exit 1, para que me funcionen los
while true;do echo $IPVPN = `date` >> logs/log-vpn-`date +'%d-%m-%Y'`.log && sleep $SECS ; done &
while true;do echo $IPTOR = `date` >> logs/log-tor-`date +'%d-%m-%Y'`.log && sleep $SECS ; done &
Por último, al arrancar no me crea la interfaz tun1.
Ejecuto service anon status y me dice que el fichero de password está en blanco, para solucionarlo, símplemente service anon stop y service anon start, y ahora si funciona todo corréctamente. (trabajo sobre máquina virtual, no se si será por eso).
Os dejo el fichero .conkyrc con algunos cambios de diseño del dock, por si os interesa, es una tontería, pero que sería el mundo sin color...
Saludos y gracias por el tutorial!.
conky.config = {
ResponderEliminarbackground = true ,
use_xft = true ,
xftalpha = 0.8 ,
update_interval = 5.0 ,
total_run_times = 0 ,
own_window = true ,
own_window_type = "normal" ,
own_window_transparent = "50" ,
background = true,
own_window_argb_visual = true ,
own_window_argb_value = "100",
own_window_argb_value = 0,
own_window_hints = "undecorated,below,skip_taskbar,sticky,skip_pager" ,
double_buffer = true ,
draw_shades = true ,
draw_outline = false ,
draw_graph_borders = true ,
stippled_borders = 8 ,
border_width = 1 ,
maximum_width = 350 ,
minimum_width = 300,
default_color = "darkgrey" ,
default_shade_color = "black" ,
default_outline_color = "black" ,
alignment = "top_right" ,
gap_x = 4 ,
gap_y = 4 ,
no_buffers = true ,
uppercase = false ,
cpu_avg_samples = 2 ,
net_avg_samples = 2 ,
override_utf8_locale = false ,
use_spacer = "left"
}
conky.text = [[
$color
${color #ffffff}[SYSTEM] ${hr 2}$color
${color #ffffff}UPTIME: $color ${uptime}
${color #ffffff}[CPU] ${hr 2}$color
$cpu% ${color ffcf00} ${cpubar 6}$color
${color #ffffff}[MEMORY] ${hr 2}$color
${color #ffffff}RAM Used: $color${mem}
${color #ffffff}RAM Free: $color${memfree}/ ${memmax}
${color #ffffff}RAM:$color $memperc% ${color ffcf00} ${membar 6}$color
${color #ffffff}NAME PID CPU% MEM%$color
${font GE Inspira:size=10}${color #ffffff}${top name 1} ${top pid 1} ${top cpu 1} ${top mem 1}
${top name 2} ${top pid 2} ${top cpu 2} ${top mem 2}
${top name 3} ${top pid 3} ${top cpu 3} ${top mem 3}
${top name 4} ${top pid 4} ${top cpu 4} ${top mem 4}
${top name 5} ${top pid 5} ${top cpu 5} ${top mem 5}$color$font
${color #ffffff}[ETHERNET INTERFACE] ${hr 2}$color
${color #ffffff}ETH0 Down: $color${downspeed eth0}${alignr}${downspeedgraph eth0 15,110 ffffff CAF200 -t}
${color #ffffff}ETH0 Up: $color${upspeed eth0}${alignr}${upspeedgraph eth0 15,110 ffffff CAF200 -t}
${color #ffffff}IP: $color${addr eth0}${alignr}
${color #ffffff}[VPN INTERFACE] ${hr 2}$color
${color #ffffff}TUN Down: $color${downspeed tun1}${alignr}${downspeedgraph tun1 15,110 ffffff CAF200 -t}
${color #ffffff}TUN Up: $color${upspeed tun1}${alignr}${upspeedgraph tun1 15,110 ffffff CAF200 -t}
${color #ffffff}IP(internal): $color${addr tun1}${alignr}
${color #ffffff}IP(External): $color${execi 1 curl icanhazip.com 2> /dev/null '{print $1}'}${alignr}
${color #ffffff}Country: $color${execi 1 curl ipinfo.io 2> /dev/null | grep "country" | awk -F'"' '{print $4}'}${alignr}
${color #ffffff}[TOR CONNECTION] ${hr 2}$color
${color #ffffff}TOR IP: $color${color #CAF200}${execi 1 proxychains curl ipinfo.io 2> /dev/null | grep "ip" | awk -F '"' '{print $4}'}${alignr}$color
${color #ffffff}Country: $color${color #CAF200}${execi 1 proxychains curl ipinfo.io 2> /dev/null | grep "country" | awk -F'"' '{print $4}'}${alignr}$color
]]
Excelente! Muchas gracias. Me funciono muy bien la guia sin ningun problema.
ResponderEliminarDatos geográficos de la $IP
Continente Europa
País Rumanía - RO
Posición GPS 46,25
Zona horaria Europe/Bucharest
La captura de pantalla habla por si sola, si funciona de maravilla el tutorial! Un millón de gracia.
ResponderEliminarhttps://ibin.co/2ur8fXeMi1wp.png
Al colocar lo siguiente: sh anon-init.sh stop
ResponderEliminarMe daba este error si se puede decir:
[ ok ] Stopping tor daemon...done.
warning: bad ps syntax, perhaps a bogus '-'?
See http://gitorious.org/procps/procps/blobs/master/Documentation/FAQ
warning: bad ps syntax, perhaps a bogus '-'?
See http://gitorious.org/procps/procps/blobs/master/Documentation/FAQ
En el archivo anon-init.sh
En la linea: ps -uax borre el guio "-" quedando en "ps aux" y se a solucionado.
Excelente, me funciono a la perfección ,lo usare con fines educativos 3:)
ResponderEliminar¿Esta forma funcionará con otras distribuciones de linux?
ResponderEliminarBuenos días, he estado probando todo lo que se dicho pero esto no me funciona, siempre me saca mi ip pública.
ResponderEliminarNo me ha dado ningún error y me dice que el servicio anon está activado.
Además, no me corta la conexión.
Alguna idea?
Ayuda por favor.
Sin duda este es el puto mejor blog de (in)Seguridad Informática de la Historia. Encima no fallas un día. Sigue así compañero. Muchas gracias. Salud.
ResponderEliminar