TorGhost - Reenvía todo el tráfico a la red TOR - Hackpuntes

La red TOR es una de las mejores opciones a la hora de proteger nuestra identidad en la red, dado que sus métodos de transferencia de datos son altamente criptográficos y cada petición a un mismo servicio se envía por rutas diferentes utilizando múltiples nodos, algo que complica mucho trazar a un usuario dentro la red.

Para navegar por la red TOR, bastaría con 📦descargar su bundle, pero, tenemos que tener en cuenta, que de esta manera solo protegeríamos nuestra privacidad usando su navegador, el resto de tráfico no se enviaría por TOR.

En esta entrada veremos cómo redirigir todo el tráfico a la red TOR mediante el uso de un script llamado TorGhost.

 

📄 Características de TorGhost

1. Redirección de todo el tráfico de red hacía la red TOR, es decir, cualquier conexión del equipo que intente conectarse a Internet pasará por ella.

2. No se filtrará ningún ping, lo que protege nuestra identidad.

3. Fuerza a las aplicaciones a pasar por ella, al contrario que proxychain, que es ignorado por algunas aplicaciones que tienden a una conexión más rápida ignorando los proxys.

4. Rechaza peticiones entrantes y salientes que puedan contener información sensible o pueda revelar nuestra IP real.

5. Protección de fuga de DNS, podemos usar un DNS remoto anónimo.

 

📥 Instalación de TorGhost

1. Clonar el repositorio a nuestro equipo.

git clone https://github.com/susmithHCK/torghost.git

2. Cambiamos al directorio que hemos clonado.

cd torghost

3. Damos permisos de ejecución al archivo de instalación.

chmod +x install.sh

4. Ejecutamos el archivo de instalación.

./install.sh

 

Todo lo tenemos preparado, para iniciarlo escribimos torghost en la terminal, tenemos 3 opciones:

Iniciar TorGhost

torghost start

Detener TorGhost

torghost stop

Cambiar nodo de salida

torghost switch

 

Espero os sirva de ayuda.

Saludos!! 👋

 


Javier Olmedo

Consultor de Ciberseguridad, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de Software, apasionado de la [In]Seguridad Informática.

2 comentarios

gabriel · jueves, 19 abril, 2018 a las 07:19

buen aporte amigo
estoy aprendiendo a usar linux, voy a aplicar este metodo para ver si lo puedo lograr

    Javier Olmedo · jueves, 19 abril, 2018 a las 09:16

    Buenas Gabriel,
    Muchas gracias, si tienes cualquier duda, por aquí estoy 🙂

    Saludos!!

Deja tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.