Conoce docker-onion-nmap, una herramienta para escanear servicios ocultos en la red Tor

Share this…

La herramienta gratuita docker-onion-nmap nos va a permitir escanear servicios ocultos “onion” dentro de la red Tor, la popular red anónima y descentralizada. Esta herramienta está dentro de un contenedor Docker, por lo que podremos ejecutarlo en nuestro sistema sin tener que instalar todo el kit de herramientas necesarias para que funcione correctamente. Tampoco necesitaremos configurar nada, ya que todo viene preconfigurado en el propio contenedor Docker.

Principales Características de la herramienta docker-onion-nmap

Esta herramienta utiliza un contenedor Docker que incorpora el sistema operativo base Alpine, y además, también utiliza la popular herramienta Proxychains para envolver todo el tráfico que genere el programa Nmap, ideal para anonimizar todos los escaneos de los diferentes servicios en la red Tor.

El software de Tor y dnsmasq se ejecutan como demonios a través de S6, y Proxychains se encarga de usar el proxy Tor SOCKS en el puerto 9050. Tor también se configura a través de DNSPort de manera totalmente anónima para resolver solicitudes DNS al puerto 9053. Dnsmasq está configurado en localhost:9053 como servidor DNS de autoridad. Un detalle muy importante es que Proxychains está configurado para utilizar un proxy DNS, a través de la resolución local de las direcciones, de esta forma, todas las solicitudes DNS pasarán por la red Tor, y las aplicaciones podrán resolver las direcciones .onion sin ningún problema.

La red anónima Tor será aún más segura con este nuevo algoritmo

Cuando iniciamos el contendor Docker, lanza automáticamente Tor y dnsmasq como demonios en el sistema. A continuación, el script tor_wait esperará hasta que el proxy Tor SOCKS esté operativo, una vez que esté listo ya podrá ejecutar comandos. Por defecto, cuando ejecutamos el contendor Docker, se llama a Nmap con los argumentos -sT -PN y -n por defecto, necesarios para ejecutarse vía Tor. Por ejemplo, si decidimos escanear los puertos 80 y 443 en Facebook deberemos poner la siguiente orden:

1 docker run --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion

Al poner esta orden, realmente estaremos ejecutando el Nmap utilizando Proxychains con la configuración de su archivo de configuración:

1 proxychains4 -f /etc/proxychains.conf /usr/bin/nmap -sT -PN -n -p 80,443 facebookcorewwwi.onion

Este programa docker-onion-nmap también nos va a permitir ejecutar un curl y un nc, todo ello envuelto en Proxychains para funcionar a través de la red Tor con total anonimato. Para poder hacerlo, simplemente le tendremos que pasar el comando curl o nc seguido de su argumento y el dominio .onion, por ejemplo:

1 docker run --rm -it milesrichardson/onion-nmap nc -z 80 facebookcorewwwi.onion
1 docker run --rm -it milesrichardson/onion-nmap curl -I https://facebookcorewwwi.onion

Un detalle muy importante de esta herramienta es que no soporta UDP sobre Tor, también debemos tener en cuenta que tarda en establecer la conexión con Tor entre 10 y 20 segundos.

Os recomendamos visitar el proyecto docker-onion-nmap en GitHub, aquí encontraréis el software incluso el código fuente de la herramienta. Para descargarlo en nuestro equipo, lo más sencillo es clonar el repositorio entero en nuestro ordenador, y posteriormente lanzar docker:

1 git clone https://github.com/milesrichardson/docker-onion-nmap

En nuestra sección de seguridad informática podréis encontrar una gran cantidad de manuales sobre anonimato, Tor, Nmap y también cifrado de datos.

Fuente:https://www.redeszone.net/2017/11/04/conoce-docker-onion-nmap-una-herramienta-escanear-servicios-ocultos-la-red-tor/