TOR ile Anonim Olarak Güvenlik Araştırmalarının Gerçekleştirilmesi

Sızma testleri veya güvenlik araştırmaları sırasında anonim olarak çalışma ihtiyacı olabilir. Bu yazıda TOR ağı üzerinden anonim olarak Proxy desteği olan ve olmayan uygulamalar üzerinden gerçekleştirilebilecek çalışmalar incelenecektir.

 

TOR ağı üzerinden hedefe erişim ihtiyaçlarından bazıları aşağıdaki gibi sıralanabilir:

  • HTTrack ile bir URL içeriğini indirebilme
  • NMAP ile ağ taraması gerçekleştirebileme
  • Nessus ile zafiyet taraması gerçekleştirebilme
  • Sqlmap ile veritabanı sunucusuna erişebilme
  • Metasploit ile istismar işleminin gerçekleştirilmesi

 

Belirtilen amaçlarla TOR ağına dahil olma ihtiyacı doğabilir. TOR ile çalışma konusu 3 bölümde incelenecektir.

  1. TOR web gezgini kurulacak ve internete TOR ağı üzerinden çıkılacaktır.
  2. TOR Socks vekil sunucu aracı kurulacaktır.
  3. SOCKS desteği olan ve olmayan uygulamalar TOR ağı üzerinden kullanılacaktır.

 

1) TOR Web Gezgininin Yüklenmesi

TOR web gezgininin TOR Projesi‘nin web sayfasından indirilebilir.

https://www.torproject.org/download/download.html.en

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-01

 

İndirilen sıkıştırılmış dosya dışarıya çıkarılır.

cd Downloads
ls -la
tar -xJf tor-browser-linux32-6.0.5_en-US.tar.xz
ls -la
cd tor-browser_en-US/
ls -la

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-02

 

start-tor-browser.desktop” çalıştırıldığında bir hata mesajı alınmaktadır.

./start-tor-browser.desktop

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-03

 

Hatanın sebebi; Browser klasöründeki “start-tor-browser.desktop” dosyasındaki bir “if” bloğudur. “root” kullanıcısı ile TOR çalıştırılamamaktadır.

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-04

 

Kullanıcı ID’sinin “1” olduğunda hata vermesi sağlandığında (veya “if” bloğu kaldırıldığında) uygulama çalışacaktır.

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-05

 

Böylece TOR gezgini başlatılabilmiştir.

./start-tor-browser.desktop

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-06

 

Artık, TOR ağına dahil olunabilir.

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-07

 

Web gezgini ile internete erişim sağlandığında ISP’den kiralanan/alınan IP adresi (Mavi renkli: 78.185.138.1) ile dışarı çıkılırken; TOR gezgini ile internete erişim sağlandığında TOR ağındaki bir uç üzerinden (Kırmızı renkli: 176.10.99.205) dışarı çıkıldığı görülmektedir.

https://www.whatismyip.com

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-08

 

 

2) TOR SOCKS Vekil Sunucusunun Yüklenmesi

Kali üzerinde kurulum aşağıdaki gibidir.

apt-get install tor

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-09

 

Ancak depo listesi boş olabildiği için depo kaynak listesine (“/etc/apt/sources.list”) TOR deposunun eklenmesi gerekebilir.

deb http://deb.torproject.org/torproject.org wheezy main

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-10

 

Not: Kali dağıtımı için “wheezy” kullanılmaktadır. Ubuntu 14 için trusty, Ubuntu 15 için wily, Ubuntu 16 için xenial,… kullanılabilir.

 

Kaynak listesi ayarlandıktan sonra, yazılım deposunun imza anahtarları sisteme tanıtılır.

gpg –keyserver keys.gnupg.net –recv 886DDD89
gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add –

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-11

 

Anahtarların eklenme durumu kontrol edilir.

apt-key list

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-12

 

Repository güncellenir.

apt-get update

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-13

 

TOR indirilir.

apt-get install deb.torproject.org-keyring
apt-get install tor

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-14

 

Not: Bazı işletim sistemlerinde ise TOR depolardan sorunsuz olarak indirilebilmektedir.

apt-get install tor

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-15

 

Bu depo örneklerinden birisi aşağıdaki gibidir.

cat /etc/apt/sources.list

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-16

 

TOR kurulduktan sonra; TOR servisi başlatılabilir.

/etc/init.d/tor status
/etc/init.d/tor start
/etc/init.d/tor status

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-17

 

 

3) TOR Socks Vekil Sunucusunun Kullanılması

TOR varsayılan olarak 9050 portundan hizmet verir. Bu port kullanılmayan başka bir port ile değiştirilebilir.

cat /etc/tor/torrc | grep 9050
netstat -nlpt

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-19

 

Iceweasel/Firefox web gezginini TOR ağından çıkarmak için, ağ ayarı yapılandırılır.

Edit > Preferences > Advanced > Network > Settings > Mabuel proxy configuration > SOCKS Host / Port: 127.0.0.1 / 9050

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-18

 

Not: TOR, bir SOCKS vekil uygulaması olup HTTP vekil uygulaması değildir. Bu sebeple SOCKS vekili olarak TOR gösterilmiştir.

 

Böylece, internete çıkış IP adresinin değiştiği görülmektedir.

https://www.iplocation.net/find-ip-address

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-20

 

SOCKS desteği olmayan uygulamaları çalıştırabilmek için, Linux ProxyChains, TorSocks, Privoxy… gibi uygulamalar kullanılabilir. Böylece, Linux işletim sistemindeki bir aracın, mevcut vekil sunucu üzerinden geçerek çalışması sağlanır. Bu amaçla, ProxyChains/Torsocks gibi uygulamalar (Kali’de kurulu olarak gelir) yüklü değilse kurulur ve yapılandırılır. Örneğin, proxychains konfigürasyon dosyasında (Kali için /etc/proxychains.conf) SOCKS4 sunucusunun erişim bilgileri yazılır. TOR aracı kurulduğunda, aşağıdaki yapılandırmanın otomatik olarak gerçekleşmiş olduğu görülmektedir.

socks4 127.0.0.1 9050

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-21

 

Böylece proxychains uygulaması ile belirtilen araç, TOR ağı üzerinden çalışır. Tor ağı üzerinden nmap aracı ile tarama yapıldığında, hedef saldırganın gerçek IP adresini değil, TOR çıkış IP adresini (93.115.95.202) görür.

Saldırgan Komut Satırı: proxychains nmap -sT –open -p 24680 <Hedef>
Saldırgan Web Gezgini: IP sorgulaması –> 93.115.95.202
Kurban Komut Satırı: tcpdump port 24680 -n

staying-anonymous-on-penetration-tests-on-kali-linux-by-using-tor-tool-22

 

 

Kaynak:

https://www.linux.com/blog/beginners-guide-tor-ubuntu

Installing Tor in Kali Linux


https://www.bgasecurity.com/2013/03/pentest-calsmalarnda-socks-ve-http/

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.