Suscribete a Mi Canal en YOUTUBE

==> da CLIC AQUÍ

Canal netamente académico donde usted comprenderá como atacan los ciberdelincuentes y como protegerse de estos ataques.

No me hago responsable del mal uso de los conocimientos adquiridos. Por Favor, Siempre ÉTICOS !

Suscribete a Mi TWITTER

==> da CLIC AQUÍ

miércoles, 21 de octubre de 2015

Usa IRC bajo Tor fácil y rápidamente mediante un contenedor Docker preconfigurado.

Los tiempos cambian y hasta los juakers utilizan grupos de Whatsapp para comunicarse. Sin embargo y gracias a D10S sigue habiendo "románticos" que utilizan el IRC tradicional y todavía puedes saltar de canal en canal leyendo y participando en infinitas conversaciones. 

No obstante saber una docena de comandos de IRC y escribir en un terminal "like a pro" no implica necesariamente que no seas vulnerable al entrar a uno de estos chats...

El ejemplo más claro es la cantidad de usuarios que revelan sus IPs reales simplemente por unirse a un canal, y muchos sólo para ejercitar el vouyerismo. Es decir, no vale con afiliarse un cloak (que muchos ni se molestan), todavía cualquier miembro del staff puede obtener la IP mediante un simple /whois, o cualquiera con /monitor si no usas SASL, o cuando aceptas una transferencia de algún fichero (DCC) o con algunos otros pocos etcéteras.


* [VictorXX] (~VictorXX@67.poolXX-XX-174.dynamic.orange.es): VC
* [VictorXX] ##espanol 
* [VictorXX] kornbluth.freenode.net :Frankfurt, Germany
* [VictorXX] idle 00:10:51, signon: Wed Oct 21 23:31:20
* [VictorXX] is logged in as VictorXX
* [VictorXX] End of WHOIS list.

* [Zape] (pepe@unaffiliated/pepe): Got ZNC?
* [Zape] ##espanol 
* [Zape] card.freenode.net :Washington, DC, USA
* [Zape] is using a secure connection
* [Zape] idle 25:28:58, signon: Fri Oct 16 14:55:25
* [Zape] is logged in as pepe
* [Zape] End of WHOIS list.

Ni que decir tiene que con las posibilidades actuales de geolocalización y sólo con una IP pública podrían llegar a localizarte con una precisión de unos pocos metros justo mientras estás escribiendo sentado en tu taza del wáter. Lo mejor: utilizar siempre una VPN o TOR para enmascarar nuestra IP cuando conversamos por el IRC.

Y bueno, si eres vago como yo, pues ya no tendrás excusa para no ocultar tu IP... Gracias al siguiente contenedor Docker preconfigurado con Ubuntu 14.04, WeeChat (cliente IRC) y el proxy Tor sólo ejecutando el siguiente comando se abrirá directamente en tu terminal Linux WeeChat e inmediatamente te conectarás a OFTC sobre Tor.

docker run -it cpp1/weechat_tor

-- Sun, 18 Oct 2015 --

03:33:12    oftc  -- | irc: connecting to server irc.oftc.net/6697 (SSL) via socks5 proxy 127.0.0.1/9050...
03:33:12    oftc === | ========== End of backlog (1 lines) ==========

-- Wed, 21 Oct 2015 (Sun, 18 Oct 2015) --
23:57:52 weechat     |   ___       __         ______________        _____
23:57:52 weechat     |   __ |     / /___________  ____/__  /_______ __  /_
23:57:52 weechat     |   __ | /| / /_  _ \  _ \  /    __  __ \  __ `/  __/
23:57:52 weechat     |   __ |/ |/ / /  __/  __/ /___  _  / / / /_/ // /_
23:57:52 weechat     |   ____/|__/  \___/\___/\____/  /_/ /_/\__,_/ \__/
23:57:52 weechat     | WeeChat 0.4.2 [compiled on Oct 25 2013 09:30:24]
23:57:52 weechat     | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
23:57:53 weechat     | Plugins loaded: alias, aspell, charset, fifo, irc, logger, lua, perl, python, relay, rmodifier, ruby, script, tcl, xfer
23:57:53    oftc  -- | irc: connecting to server irc.oftc.net/6697 (SSL) via socks5 proxy 127.0.0.1/9050...

______________________________________________________________
Tomado de: http://www.hackplayers.com/2015/10/usa-irc-bajo-tor-facil-y-rapidamente.html
Se Respetan Derechos de Autor.


No hay comentarios.:

Publicar un comentario