創建終極Tor虛擬網絡
https://www.malwaretech.com/2015/08/creating-ultimate-tor-virtual-network.html
儘管本文中的方法可以在tor瀏覽器之外用於適當的匿名性,但主要重點是創建基於tor的安全研究環境。正如大多數安全研究人員所知道的那樣,分析VM中的惡意軟件或漏洞利用總是有一個重大的決定,大多數人都希望在離線環境中進行逆轉,但是如果您正在監視C&C通信或實時漏洞利用工具包,那麼這是不可行的。您使用您的真實IP嗎?您是否使用了諸如Proxifier之類的第三方軟件來嘗試通過Tor強制執行所有操作,希望沒有軟件將您的IP洩露給壞人?您是否在反向連接時甚至通過VPN運行整個系統,然後又必須重新連接所有軟件?
好吧,我想出的解決方案是使用單獨的VM充當路由器來創建透明的Tor代理,然後用於研究的虛擬機將通過Tor傳遞所有流量(使用零配置或軟件,而無需使用甚至知道代理存在)。儘管路由器設置大約需要15分鐘,但是您可以通過Tor傳遞無限的VM,而無需額外的配置!
這是一個使用我的設置通過Tor連接全新VM的難易程度的示例(未涉及代理設置)。
路由器安裝
- 按照通常使用pfSense ISO的方式創建一個新的VM(但請不要打開電源)。
- 進入VM設置並將網絡適配器設置為使用您通常用於連接到Internet的任何設置(通常是“ NAT”)。
- 單擊“ LAN網段…”按鈕,然後添加一個新的LAN網段。
- 單擊“添加…”按鈕並添加一個新的網絡適配器(只需保留默認設置,然後單擊完成)。
- 將新適配器設置為使用您創建的LAN網段,而其他適配器保持原樣。
現在,您只需要打開一個瀏覽器,然後導航到pfSense路由器的LAN IP(在我的情況下為192.168.1.1),就會看到以下屏幕(登錄信息為admin:pfsense)。
您需要轉到“服務> DNS解析器”,然後取消選中“啟用DNS解析器”並保存設置(我們將tor用作我們的DNS解析器,使系統也可以訪問.onion域)。
Tor安裝
- pkg安裝程序
- rm -rf / usr / local / etc / tor / torrc
DNSPort 53
DNSListenAddress YOUR_PFSENSE_LAN_IP_HERE
VirtualAddrNetworkIPv4 10.192.0.0/11
AutomapHostsOnResolve 1
RunAsDaemon 1
TransPort 9040
- 觸摸/usr/local/etc/rc.d/tor.sh
- cd /usr/local/etc/rc.d/
- 迴聲“ / usr / local / bin / tor” >> tor.sh && chmod + x tor.sh
- / usr / local / bin / tor
防火牆設定
- 接口:LAN(來自虛擬機的流量)
- 通訊協定:TCP
- 來源:任何(LAN上的所有設備)
- 目標:不是局域網(忽略虛擬機之間或虛擬機與pfSense路由器之間的流量)
- 目標端口範圍:從80到80(HTTP)
- 重定向目標IP:127.0.0.1(pfSense路由器)
- 重定向目標端口:9040(我們在tor config中設置的透明代理端口)
- 說明:沒關係,放您想要的東西。
- 行動:通過(允許符合此規則的流量)
- 接口:LAN(來自虛擬機的流量)
- TCP / IP:版本:IPv4
- 協議:TCP / UDP(DNS都可以)
- 來源:LAN net(來自虛擬機)
- 目標:(類型):單個主機或別名
- 目標(地址):pfSense路由器的LAN IP。
- 目標端口範圍:從53到53
- 說明:允許DNS
- 行動:通過(允許符合此規則的流量)
- 接口:LAN(來自虛擬機的流量)
- TCP / IP:版本:IPv4
- 通訊協定:TCP / UDP
- 來源:LAN net(來自虛擬機)
- 目的地:LAN net(至虛擬機)
- 目的端口範圍:從任意到任意
- 說明:允許VM通信
留言
張貼留言