Схема анонимизации | На максималке ч1

Схема анонимизации | На максималке ч1

E7|MGMx80


Предлагаю для внимания рабочую схему анонимизации в сети интернет и на ПК.

Требования:
1. На своем ПК не оставлять следов и иметь возможность быстрого удаления данных;
2. Все действия при пентесте заворачивались в VPN+TOR;
3. Скрывать свое подключение к боевому VDS с готовым набором инструментов;
4. Не палить реальный IP адрес боевого VDS;
5. Самое главное требование - сохранить удобство работы и хорошую скорость на выходе.


За основу взята топология VPV-TOR-VPN.

Вариант не рабочий, т.к. на каждой цепочке теряем в скорости. Если VPN можно разогнать до 100-200мбит/с, то TOR на выходе выдает 1мбит/с а то и меньше.


1 . Все что мы делаем в виртуальной ОС, остается внутри это ОС. Тем самым отсекаем домашний, рабочий или какой либо другой ПК от деятельности, связанной с пентестом. Можно воспользоваться любой виртуальной средой, но для дальнейшей настройки будем использовать VirtualBox.


2 . В качестве VPN можно воспользоваться любым сервисом, но тут опишем пример с сервисом MultiVPN, т.к. он предоставляет услуги DoubleVPN и TripleVPN и построен на OpenVPN.


В качестве TOR шлюза и рабочей виртуальной машины воспользуемся образами Whonix Xfce. Описывать процедуру установки Whonix нет смысла, на официальном сайте все есть, да и после импорта в VirtualBox без проблем начинает работать.

Для экономии ресурсов можно пользоваться Whonix-Gateway-CLI.


Принцип работы этих двух виртуалок.

Первоначально запускается Whonix-Gateway-XFCE, после запуска она автоматом начинает подключаться к TOR сети и будет выступать в роли шлюза для других виртуальных машин.

Во внутренней сети она имеет следующие сетевые настройки:
IP: 10.152.152.10
M: 255.255.192.0

Затем запускаем Whonix-Workstation-XFCE.

Это будет основная виртуальная машина для дальнейшего подключения с удаленной VDS.

Сетевые настройки ее:
IP: 10.152.152.11
M:255.255.192.0
G:10.152.152.10
DNS: 10.152.152.10

Если потребуются настроить другие виртуальные машины, завернутые на TOR, нужно настроить сеть аналогичным образом, и выбрать из подсети следующий свободный IP адрес.


На данным этапе имеем следующее:

ПК(DoubleVPN) ->Виртуальная машина(TOR)


Нам нужно получить следующую цепочку связей где RDP идет внутри TOR сети, при условии что подключение к TOR осуществляется  через DoubleVPN (OpenVPN).



3. Для дальнейшей работы потребуется RDP клиент. В Whonix-Workstation-XFCE из коробки он не поставляется. Для установки потребуются в консоли выполнить следующие команды.

sudo apt update
sudo apt install remmina remmina-plugin-rdp remmina-plugin-secret


4. Приступаем к настройке нашей VDS. VDS покупаем за крипту, на хостинге реальный IP не палим. Хостинг выбираем с дистрибутивами Kali+RDP. Для нормальной работы достаточно чтобы на борту было 6Гб оперативной памяти.

В поставленной задаче сказано, не палить VDS, прикрываем его MultiVPN сервисом.

Если штатным образом произвести подключение по openvpn , мы потеряем связь c VDS, т.к. шлюзом по умолчанию станет гейт от MultiVPN. RDP пакеты не полетят к нам обратно в сеть TOR.

Остается вариант - настроить VPN, чтобы он не захватывал всю нашу сеть. Для этого потребуется внести изменения в конфигурационные OpenVPN файлы подключения к Multivpn и написать два скрипта, которые будут отрабатывать при подключении и отключении VPN.


route-noexec      # не добавлять/удалять маршруты
script-security 2 # разрешить вызов скриптов
down down.sh      # запустить скрипт при разрыве соединения 
up up.sh          # запустить скрипт при установке соединения


up.sh

#!/bin/sh
VPN_IP=$ifconfig_local
VPN_GATEWAY=$route_vpn_gateway

# Маршрутизируем пакеты с IP-адреса VPN на шлюз VPN
ip rule   add   from        $VPN_IP       table vpn
ip route  add   default via $VPN_GATEWAY  table vpn
ip route flush cache


down.sh

#!/bin/sh
VPN_IP=$ifconfig_local
VPN_GATEWAY=$route_vpn_gateway

# удаляем маршруты, очищаем правила
ip route  flush table vpn
ip rule   del   from  $VPN_IP table vpn
ip route  flush cache


Не забываем делать скрипты исполняемыми

chmod +x *.sh


Для работы скриптов необходимо создать новую таблицу маршрутизации:

echo 1 vpn >> /etc/iproute2/rt_tables


Скрипты up.sh и down.sh должны находиться рядом с конфигурацией OpenVPN.

ls -lh
-rw-r--r-- 1 root root 9871 Oct 26 01:30 DE1-NL1-DoubleVPN_SuperSpeed.ovpn
-rwxr-xr-x 1 root root 261 Oct 26 01:31 up.sh
-rwxr-xr-x 1 root root 195 Oct 26 01:36 down.sh


Пример конфигурационного файла DE1-NL1-DoubleVPN_SuperSpeed.ovpn

cat DE1-NL1-DoubleVPN_SuperSpeed.ovpn

client
dev tun
remote-random
remote 212.23.211.249 22004 tcp
remote de1.encryptedconnection.ru 22004 tcp
remote de1.encryptedconnection.info 22004 tcp
remote-cert-tls server
nobind
persist-key
persist-tun
cipher AES-256-CBC
auth SHA512
route-method exe
route-delay 2
#ADD MGMx80
route-noexec      # не добавлять/удалять маршруты
script-security 2 # разрешить вызов скриптов
down down.sh      # запустить скрипт при разрыве соединения 
up up.sh          # запустить скрипт при установке соединения
#MGMx80
reneg-sec 0
comp-lzo no
verb 3
auth-nocache
auth-user-pass

Проверяем подключение к MultiVPN

sudo openvpn ./DE1-NL1-DoubleVPN_SuperSpeed.ovpn

Смотрим сетевые интерфейсы, появился тоннель, но связь с VDS не потеряли.

ip a


5. Теперь приступим к направлению трафика программ в туннель OpenVPN. Самый простой и универсальный способ поднять socks5 прокси Dante, который в качестве WAN интерфейса будет использовать тоннель.


Сначала нужно установить Dante-сервер

sudo apt update
sudo apt install dante-server


Удаляем конфиг с комментариями и описанием.

sudo rm /etc/danted.conf


Создаем свою конфигурацию и приступаем к редактированию.

sudo nano /etc/danted.conf


logoutput: /var/log/dante.log
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
#Порт и адрес для прослушивания. Используем localhost.
internal: lo port=1080
#WAN интерфейс
external: tun0
#Не используем авторизацию. У нас прокси локальный, бояться не кого. 
socksmethod: none
# client-rules determine who can connect to the internal interface.
clientmethod: none
client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: error connect disconnect
}
client block {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect error
}
socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: error connect disconnect
}
socks block {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect error
}


Пробуем запустить службу

systemctl start danted.service


Если все стартовало без ошибок, проверяем статус сервиса.

systemctl status danted.service



Можно теперь добавить Dante в автозапуск

sudo systemctl enable danted.service


Имея локальный socks5 прокси завернутый на DoubleVNP, его можно смело прописать в proxychains и далее использовать в любой программе.


6. Пришло время для тестов скоростей.

Тестирую скорость от своего провайдера, обещанные 100мбит/с


Скорость от провайдера


После подключения DoubleVPN скорость просела, но все равно приемлема для работы.

NL1-FR1-DoubleVPN_SuperSpeed


Tor это боль, все зависит на какую ноду попал, но они постоянно переключаются, но все равно скорости примерно +- одинаковые. Для работы потребуется прокачивать картинку RDP. Настоятельно рекомендуют в Remmina поиграться с качеством передаваемой картинки. Кому религия не позволяет пользоваться RDP, могут поднять VNC.

Скорость сети TOR через DoubleVPN


Скорость на порту VDS

Скорость на VDS с Kali


DoubleVPN на VDS с Kali Linux + RDP.

DoubleVPN VDS Kali


P.S. Много различных вариантов перепробовал. Там где используется TOR, всегда будут тормоза. Были схемы где даже в консоли работать просто невыносимо. Предложенный вариант не панацея и тоже можно нанести себе психологическую травму.














Report Page