pentesting through tor – escape via tor

pada postingan sebelumnya saya jelaskan tentang cara menggunakan proxy standar untuk melakukan pentest.kali ini coba dijelaskan sedikit tentang penggunaan tor untuk melakukan information gatering,scanning ataupun pentesting.
definisi tor bisa dilihat di wikipedia
sedikit penjelasan saya tentang tor :
tor merupakan virtual tunnel yang memungkinkan untuk ‘menyembunyikan’ identitas kita selama berselancar di internet.fungsinya sama seperti proxy yang lain sebagai anonimity tetapi struktur jaringannya berbeda.pada jaringan tor dikenal dengan beberapa istilah antara lain tor node dan tor exit node .
ketika pertama kali menggunakan aplikasi tor,kita akan terhubung dengan tor node yang jumlahnya lebih dari satu.tor node ini akan terhubung lagi dengan tor node yang lain dengan koneksi yang dienkripsi.itulah sebabnya jaringan tor benar2 lemot..tapi gk masalah..yang penting bisa buat pentest.:)
setelah terhubung dengan beberapa tor node,paket akan diteruskan ke network device selanjutnya yang disebut tor exit node.dari sinilah paket kemudia diteruskan ke tujuan yang sebenarnya.ya agak berliku2.
aplikasi pendukung tor bisa dilihat di websitenya tor website
ketika sudah terhubung dengan jaringan tor,aplikasi tor menggunakan port 9050 host localhost ( 127.0.0.1 ) type socks5 untuk berkomunikasi.
aplikasi pentest yang digunakan tidak berbedah jauh dari pentest dengan proxy biasa misalnya proxychain,prtunnel,socat.cuma ada beberapa tools tambahan yang akan digunakan.
1.torsocks
aplikasi ini mirip dengan proxychains.bedanya cuma torsocks hanya bisa digunakan dengan jaringan tor.
instalasinya cukup mudah.download ditorsockstinggal instal seperti biasa ( make, make install).
penggunaan :

usewithtor nama_program

contoh proses banner grabbing menggunakan torsocks

usewithtor nc -v 203.xxx.xxx.xxx 80
Connection to 203.xxx.xxx.xxx 80 port [tcp/http] succeeded!
GET / HTTP/1.0

HTTP/1.1 301 Moved Permanently
Server: nginx/0.7.65
Date: Wed, 20 Apr 2011 11:34:11 GMT
Content-Type: text/html
Content-Length: 185
Connection: close
Location: http://blablabla.com/
Server: id8

301 Moved Permanently

301 Moved Permanently


nginx/0.7.65

torsocks ‘memerintahkan’ netcat ( nc ) untuk melakukan koneksi ke ip yang ditentukan

2.tortunnel
tortunnel merupakan aplikasi yang dikembangkan oleh moxi marlinespike
tortunnel.
sebelum instalasi pastikan boost library sudah terinstall dengan benar.:)
berbeda dengan aplikasi tor yang lainnya,tortunnel tidak terhubung dengan tor node.tortunnel langsung terhubung dengan tor exit node sehinga jalur yang dilalui menjadi lebih sedikit.so koneksinya gk lemot2 amat..:)
untuk mengetahui list ip tor exit node bisa dilihat di daftar tor exit node.pilih ip dengan status “Exit” “Running” and “Fast.”
contoh :

root@ian:~# torproxy 189.103.65.55
torproxy 0.2 by Moxie Marlinspike.
Retrieving directory listing…
Connecting to exit node: 189.103.65.55:443
SSL Connection to node complete. Setting up circuit.
Connected to Exit Node. SOCKS proxy ready on 5060.

189.103.65.55 merupakan ip dari salah satu tor exit node.port 5060 type socks5 bisa digunakan untuk komunikasi..langkah selanjutnya adalah konfigurasi proxychain.
config :

socks5 127.0.0.1 5060

contoh ketika menggunakan nmap untuk melakukan scanning yang ditunnel dengan tortunnel

proxychains nmap -sT -p80,443,22,21,53 203.xxx.xxx.xxx
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.21 ( http://nmap.org ) at 2011-04-20 19:26 WIT
|S-chain|–127.0.0.1:5060–203.xxx.xxx.xxx:80–OK
|S-chain|–127.0.0.1:5060–203.xxx.xxx.xxx:21-<–timeout
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|–127.0.0.1:5060–203.xxx.xxx.xxx:443-<–timeout
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|–127.0.0.1:5060–203.xxx.xxx.xxx:22-<–timeout
|S-chain|–127.0.0.1:5060–203.xxx.xxx.xxx:53-<–timeout
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 203.xxx.xxx.xxx
Host is up (2.7s latency).
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
53/tcp closed domain
80/tcp open http
443/tcp closed https

output dari tortunnel :

Got SOCKS Connection…
Got SOCKS Request: 203.xxx.xxx.xxx:80
Successfully opened Tor exit Node stream…
Got SOCKS Connection…
CIRCUIT: Close called…
Got SOCKS Request: 203.xxx.xxx.xxx:21
Error opening stream: system:111
Got SOCKS Connection…
Got SOCKS Request: 203.xxx.xxx.xxx:443
Error opening stream: system:111
Got SOCKS Connection…
Got SOCKS Request: 203.xxx.xxx.xxx:22
Got SOCKS Connection…
Got SOCKS Request: 203.xxx.xxx.xxx:53
Error opening stream: system:111
Error opening stream: system:111

aplikasi yang bisa dikombinasikan dengan tortunnel bermacam – macam.misalnya netcat,nmap,metasploit dll.tergantung kreativitas masing2 saja…

selamat menikmati

— LD ian hrm a.k.a laharisi —

Posted on April 25, 2011, in Hacking & security, tor, tunneling and tagged , , , , , , , , . Bookmark the permalink. Leave a comment.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: