penmode

Started by kignho, April 21, 2013, 06:21:00 PM

Previous topic - Next topic

kignho

ciao a tutti ho installato penmode ho aggiornato backbox con i vari apt-get update ed apt-get dist-upgrade, ma sembra non funzionare,ho provato a lanciare sql-ricerca
penmode sql-ricerca e mi chiede la dork da inserire:inurl:index.php?id= ma mi da quest errore:

  • starting at 18:04:32

    [18:04:32] [INFO] fetched random HTTP User-Agent header from file '/opt/backbox/sqlmap/txt/user-agents.txt': Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)
    [18:04:32] [INFO] first request to Google to get the session cookie
    |DNS-request| www.google.com
    |S-chain|-<>-127.0.0.1:9050-<--timeout
    |DNS-response|: www.google.com is not exist
    [18:04:32] [CRITICAL] unable to connect to Google
    anche con altri tool mi da problemi

raffaele

hai avviato tor/vidalia?
raffaele@backbox:~$ Get root or die tryin'

b4d_bl0ck

Quote from: raffaele on April 21, 2013, 08:41:29 PM
hai avviato tor/vidalia?
lol stavo giusto per scrivere lo stesso...  ;D
kignho, inoltre usa gli appositi tag per inserire codice, logs, o output dei tools: c'è il cancelletto sopra gli smileys.

Have fun!
bool secure = check_paranoia() ? true : false;

kignho

grazie,ora va quasi tutto bene...nel senso che i vari tool funzionano,ma il log di tor lampeggia ,se lo apro mi dice: [Mon Apr 22 22:24:22 2013] Questa connessione è potenzialmente pericolosa! - Una delle vostre applicazioni ha stabilito una connessione attraverso Tor a "4.2.2.2:53" utilizzando un protocollo che potrebbe rivelare informazioni sulla vostra destinazione. Assicuratevi di configurare le applicazioni affinché utilizzino esclusivamente socks4a o SOCKS5 con risoluzione remota dell'hostname.o provato a vedere in rete su come configurarlo e mi sembra apposto,e normale?

b4d_bl0ck

#4
kignho,
il DNS e l'ICMP leaking in tor è un fatto noto. Tor usa socks4 di base, che si interfaccia solo con connessioni TCP, mentre la risoluzione di nomi DNS esce su UDP porta 53. In pratica la richiesta per ottenere un indirizzo IP a partire da un nome non passa per il circuito tor, ma viene inoltrata direttamente al DNS server impostato per la connessione, che quindi eseguirà una query col tuo reale indirizzo IP... è per questo che viene fuori quell'avviso.
Detto questo c'è poco che puoi fare* (smentitemi se sbaglio  :) )... dall'output dello script sembra che venga usato proxychains, che non garantisce il tunneling totale della connessione. Al suo posto magari si potevano provare torsocks, torify o usewithtor, anche se io personalmente ottengo gli stessi warning anche con questi tools, che tentano di forzare tutto il traffico via tor. In genere l'unico modo sicuro è usare tor-resolve, ma si vede che esso non è stato utilizzato in penmode.
Dai uno sguardo alle pagine di manuale: proxychains, torsocks, tsocks, torify, usewithtor, tor-resolve da terminale con:man <pagina> c'è anche un sacco di documentazione sul web.

* Se l'host è remoto potresti impostare una entry in /etc/hosts in modo che la risoluzione avvenga in locale. Giusto un'idea...

Bye!
bool secure = check_paranoia() ? true : false;

kignho

buu... non riesco a risolvere(si vede che ancora ne devo fare tanta di strada ;D)comunque con nikto va bene,con sqlmap invece no

weVeg

#6
Altra cosa potresti connetterti a tor passando per una vpn, così hai risolto tutte le paranoie ;)
una voce libera è sempre liberatrice
under_r00t

kignho

connettersi a tor passando per una vpn  ???potresti indicarmi qualche guida o dirmi come posso fare qua sul forum in modo che tutti ne possono usuffruire?

weVeg

#8
siamo OT, ma comunque non ci sono guide, semplicemente iscriversi a qualche servizio che offre vpn ai suoi utenti e da li connettersi a tor... tutto qui....
Visto che già siamo ot, provo a darti anche un altro consiglio.... io penmode non lo conoscevo e sono andato a vedere cosa fosse, se posso darti un consiglio, utilizzare strumenti che automatizzano certe operazioni senza sapere bene come funzionano i tool, imho, è un grosso errore.... posso farti anche l'esempio di gerix, se non sai bene come funziona aircrack è tutto sommato inutile e deleterio.
Quindi se posso darti il mio personalissimo (e quindi opinabile) consiglio, ti conviene fare la fottuta gavetta, metterti il cuore in pace e imparare a far le cose a manina =)
my2cent
una voce libera è sempre liberatrice
under_r00t

kignho

si mi sembra la cosa piu' saggia...altrimenti mi sbatto e non ci capisco un c...,comunque grazie

weVeg

Quote from: kignho on May 13, 2013, 04:05:20 PM
si mi sembra la cosa piu' saggia...altrimenti mi sbatto e non ci capisco un c...,comunque grazie
Hai centrato in pieno il senso del discorso...
Passo e chiudo OT lol ;)
una voce libera è sempre liberatrice
under_r00t

pinperepette

Quote from: b4d_bl0ck on April 22, 2013, 11:28:17 PM
kignho,
il DNS e l'ICMP leaking in tor è un fatto noto. Tor usa socks4 di base, che si interfaccia solo con connessioni TCP, mentre la risoluzione di nomi DNS esce su UDP porta 53. In pratica la richiesta per ottenere un indirizzo IP a partire da un nome non passa per il circuito tor, ma viene inoltrata direttamente al DNS server impostato per la connessione, che quindi eseguirà una query col tuo reale indirizzo IP... è per questo che viene fuori quell'avviso.
Detto questo c'è poco che puoi fare* (smentitemi se sbaglio  :) )... dall'output dello script sembra che venga usato proxychains, che non garantisce il tunneling totale della connessione. Al suo posto magari si potevano provare torsocks, torify o usewithtor, anche se io personalmente ottengo gli stessi warning anche con questi tools, che tentano di forzare tutto il traffico via tor. In genere l'unico modo sicuro è usare tor-resolve, ma si vede che esso non è stato utilizzato in penmode.
Dai uno sguardo alle pagine di manuale: proxychains, torsocks, tsocks, torify, usewithtor, tor-resolve da terminale con:man <pagina> c'è anche un sacco di documentazione sul web.

* Se l'host è remoto potresti impostare una entry in /etc/hosts in modo che la risoluzione avvenga in locale. Giusto un'idea...

Bye!

Se leggi lo script vedrai che usa tor-resolve XD

wolf

Ciao a tutti, ho provato penmode e funziona bene.
Ho un problema con whatweb che non riesce a leggere bene le varie tipologie, probabilmente dovuto al fatto che viene scansionato l'indirizzo
concatenato con socat.
Un risultato decisamente più soddisfacente si ottiene tramite proxychains solo con tor
Mi sbaglio?
Grazie per l'eventuale risposta.