創建終極Tor虛擬網絡

 儘管本文中的方法可以在tor瀏覽器之外用於適當的匿名性,但主要重點是創建基於tor的安全研究環境。正如大多數安全研究人員所知道的那樣,分析VM中的惡意軟件或漏洞利用總是有一個重大決定,大多數人都希望在離線環境中進行逆轉,但是如果您正在監視C&C通信或實時漏洞利用工具包,那麼這是不可行的。您使用您的真實IP嗎?您是否使用了諸如Proxifier之類的第三方軟件來嘗試通過Tor強制執行所有操作,希望沒有軟件將您的IP洩露給壞人?您是否在反向連接時甚至通過VPN運行整個系統,然後又必須重新連接所有軟件?

好吧,我想出的解決方案是使用單獨的VM充當路由器來創建透明的Tor代理,用於研究的虛擬機將通過Tor傳遞所有流量(使用零配置或軟件,而無需使用甚至知道代理存在)。儘管路由器設置大約需要15分鐘,但是您可以通過Tor傳遞無限的VM,而無需額外的配置!

這是一個使用我的設置通過Tor連接全新VM的簡單示例(未涉及代理設置)。

路由器安裝

虛擬機要求:
Ram –至少200 MB
磁盤–至少500 MB
對於路由器,我選擇了pfSense,這是一個基於FreeBSD的輕量級開源防火牆/路由器。您可以從官方網站下載最新版本 儘管我將使用VMware Workstation,但該教程應適用於大多數VM軟件。

  1. 按照通常使用pfSense ISO的方式創建一個新VM(但請不要打開它)。
  2. 進入VM設置並將網絡適配器設置為使用您通常用於連接到Internet的任何設置(通常為“ NAT”)。 
  3. 單擊“ LAN網段…”按鈕,然後添加一個新的LAN網段。 
  4. 單擊“添加…”按鈕並添加一個新的網絡適配器(只需保留默認設置,然後單擊完成)。
  5. 將新適配器設置為使用您創建的LAN網段,而其他適配器保持原樣。
現在您可以啟動虛擬機了。幾秒鐘後,您將看到以下屏幕,只需按1並等待下一個屏幕。
下一個屏幕將為您提供通過按“ I”調用安裝程序的選項,您應該這樣做。如果您在10秒鐘內未選擇任何選項,則引導將繼續,您需要重新啟動並重試。
在安裝程序中,您只需單擊“接受這些設置”,然後單擊“快速/輕鬆安裝”,然後單擊“確定”。
下一個提示符將要求您安裝內核,選擇“標準內核”,等待其完成並允許系統重新引導(請確保在VM啟動備份之前將CD取出,以避免出現任何問題)。
如果一切順利,您將進入歡迎屏幕。在頂部,它應該提供有關WAN和LAN適配器的信息。WAN應該是em0,這是設置為連接到Internet的適配器,而LAN應該是em1,這是連接到LAN網段的適配器。WAN適配器的IP地址應與主機計算機的vmware適配器(通常為“ VMware Network Adapter VMnet8”)在同一子網上的IP地址相對應。只要LAN IP與WAN不在同一個子網中,LAN IP無關緊要。

默認情況下,出於安全原因,無法從WAN訪問路由器的Web控制面板,因此,要訪問它,您需要啟動另一台虛擬機(最好是通過Tor連接的虛擬機),並將虛擬網絡適配器設置為連接到您為路由器設置的LAN網段。

現在,您只需要打開一個瀏覽器,然後導航到pfSense路由器的LAN IP(在我的情況下為192.168.1.1),就會看到以下屏幕(登錄信息為admin:pfsense)。

您可以跳過設置嚮導,最後更改登錄信息,然後轉到主配置頁面。

您需要轉到“服務> DNS解析器”,然後取消選中“啟用DNS解析器”並保存設置(我們將tor用作我們的DNS解析器,使系統也可以訪問.onion域)。

Tor安裝

您可以直接通過pfSense控制台執行此操作(按8進入外殼),也可以進入客戶端VM的配置面板並通過轉到“系統>高級”,然後選中“啟用安全外殼”來啟用SSH。 ”複選框,然後單擊“確定”。
如果選擇使用SSH選項,則必須從客戶端VM內部使用膩子(該IP與控制面板IP相同,而登錄信息與管理面板相同)。
一旦進入外殼,我們就可以安裝tor了:
  1. pkg安裝程序
  2. rm -rf / usr / local / etc / tor / torrc
打開“ / usr / local / etc / tor / torrc”並進行編輯,然後保存以下配置:

DNSPort 53 
DNSListenAddress YOUR_PFSENSE_LAN_IP_HERE 
VirtualAddrNetworkIPv4 10.192.0.0/11 
AutomapHostsOnResolve 1 
RunAsDaemon 1 
TransPort 9040

現在我們可以添加tor以在啟動時啟動並運行它:
  1. 觸摸/usr/local/etc/rc.d/tor.sh
  2. cd /usr/local/etc/rc.d/
  3. 迴聲“ / usr / local / bin / tor” >> tor.sh && chmod + x tor.sh
  4. / usr / local / bin / tor

防火牆設定

現在我們需要設置規則以通過tor進行代理;不幸的是,您不能轉發整個端口範圍,因此最好為每個主要端口(HTTP,HTTPS,IRC等)添加一個端口轉發規則,然後可以阻止任何不符合該規則的流量。
首先,我們需要轉到“防火牆> Nat>端口轉發”,並為要通過Tor轉發的每個TCP端口或端口範圍添加一條規則(您可以只添加HTTP和HTTPS端口,然後再添加更多)。
規則如下:
  • 接口:LAN(來自虛擬機的流量)
  • 協議:TCP
  • 來源:任何(LAN上的所有設備)
  • 目標:不是局域網(忽略虛擬機之間或虛擬機與pfSense路由器之間的流量)
  • 目標端口範圍:從80到80(HTTP)
  • 重定向目標IP:127.0.0.1(pfSense路由器)
  • 重定向目標端口:9040(我們在tor config中設置的透明代理端口)
  • 說明:沒關係,放您想要的東西。
對要傳遞給tor的每個目標端口/端口範圍重複上述規則(HTTPS為443,SSH為22等),您不能轉發整個範圍(1到65535),但是可以轉發最多。應當指出,tor不支持UDP,因此您要么不必轉發UDP流量,要么使用您的真實IP。
現在轉到“防火牆>規則> LAN”,並刪除描述為“默認允許LAN IPv4 / 6為任何”的IPv4和IPv6規則。 
刪除以下規則將阻止所有不遵循端口轉發規則(不通過tor傳遞)的流量,這意味著我們將需要創建一條規則,以允許對pfSense服務器的DNS請求。在“防火牆>規則> LAN”中,使用以下設置創建新規則:
  • 行動:通過(允許流量與此規則匹配)
  • 接口:LAN(來自虛擬機的流量)
  • TCP / IP:版本:IPv4
  • 協議:TCP / UDP(DNS可以同時使用)
  • 來源:LAN net(來自虛擬機)
  • 目標:(類型):單個主機或別名
  • 目標(地址):pfSense路由器的LAN IP。
  • 目標端口範圍:從53到53
  • 說明:允許DNS
如果要允許連接到路由器的虛擬機之間進行通信,請添加以下規則:
  • 行動:通過(允許流量與此規則匹配)
  • 接口:LAN(來自虛擬機的流量)
  • TCP / IP:版本:IPv4
  • 通訊協定:TCP / UDP 
  • 來源:LAN net(來自虛擬機)
  • 目的地:LAN net(至VM)
  • 目的端口範圍:從任意到任意
  • 說明:允許VM通信
大功告成!您應該能夠使用dnsleaktest.com檢查您的IP,並且它不能檢測到您的DNS(即使啟用了WebRTC,STUN漏洞也將無法使用)。
https://www.malwaretech.com/2015/08/creating-ultimate-tor-virtual-network.html

留言

這個網誌中的熱門文章

DeepNude 2.0 – Deepnude AI算法一键脱衣,绿色破解版,免费下载

用数字货币洗钱,警察蜀黍就没招了吗?| 浅黑笔记

最简单的Trojan一键脚本,效率高/速度快/延迟低,支持tls1.3,系统要求>=Centos7