Guía Completa para Torificar Kali Linux: Redirige Todo el Tráfico de Red a Través de Tor

Hacker La Red Oscura

Para "torificar" Kali Linux (es decir, configurar todo el tráfico de la red para que pase a través de la red Tor) se requieren varios pasos. Esto implica configurar Tor, redirigir el tráfico mediante iptables y asegurarse de que las aplicaciones utilicen la red Tor de manera segura. A continuación, te presento una guía detallada paso a paso para lograrlo.

Advertencia:

Ten en cuenta que el uso de Tor no garantiza el 100% de anonimato, especialmente si tu sistema o aplicaciones tienen configuraciones incorrectas o si el tráfico es filtrado. Algunas aplicaciones pueden filtrar tu dirección IP real, por lo que debes tener precaución.

Paso 1: Instalación de Tor

Comenzamos instalando Tor en Kali Linux. Abre una terminal y ejecuta los siguientes comandos para actualizar el sistema e instalar Tor:

sudo apt update && sudo apt upgrade -y
sudo apt install tor -y

Verificar la instalación

Para asegurarte de que Tor se haya instalado correctamente, puedes verificar el estado del servicio de Tor:

sudo systemctl status tor

Si Tor está funcionando correctamente, deberías ver algo como "active (running)".

Paso 2: Configuración de Tor

Editaremos el archivo de configuración de Tor para asegurarnos de que se esté ejecutando como proxy SOCKS5 y que esté disponible en el puerto 9050.

Edita el archivo /etc/tor/torrc:

sudo nano /etc/tor/torrc

En este archivo, asegúrate de que las siguientes líneas estén configuradas:

SocksPort 9050
SocksListenAddress 127.0.0.1

Guarda y cierra el archivo.

Reinicia el servicio de Tor para aplicar los cambios:

sudo systemctl restart tor

Paso 3: Redirigir el tráfico a través de Tor usando iptables

Ahora, vamos a configurar las reglas de iptables para redirigir todo el tráfico TCP a través del proxy Tor. Para ello, crearemos un script que aplicará estas reglas.

Crea el script para iptables

  1. Crea un archivo de script en /etc/tor/toriptables.sh:
sudo nano /etc/tor/toriptables.sh
  1. Copia y pega el siguiente contenido en el archivo:
#!/bin/bash

# Definimos las interfaces de red
INT_IF="lo"
EXT_IF="eth0" # Cambia esto por tu interfaz de red si es diferente

# Limpia las reglas anteriores de iptables
iptables -F
iptables -t nat -F
iptables -t nat -A OUTPUT -m owner --uid-owner debian-tor -j RETURN
iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5353
iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports 9040
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
iptables -A OUTPUT -o $INT_IF -j ACCEPT
iptables -A OUTPUT -d 127.0.0.0/8 -j ACCEPT
iptables -A OUTPUT -j REJECT

Este script configura iptables para redirigir el tráfico saliente al puerto de Tor (9040) y reenvía las solicitudes DNS a través de Tor para evitar fugas de DNS.

  1. Guarda el archivo y hazlo ejecutable:
sudo chmod +x /etc/tor/toriptables.sh

Paso 4: Ejecutar el script para redirigir el tráfico

Ejecuta el script de iptables:

sudo /etc/tor/toriptables.sh

Este comando aplicará las reglas de iptables que redirigen todo el tráfico a través de Tor.

Paso 5: Configuración de DNS (opcional)

Para garantizar que no haya fugas de DNS, puedes utilizar un servicio de DNS que funcione con Tor. La configuración de DNS también se puede hacer redirigiendo todas las solicitudes de DNS a través de la red Tor. Para esto, edita el archivo de configuración de resolv.conf:

sudo nano /etc/resolv.conf

Reemplaza su contenido con el siguiente:

nameserver 127.0.0.1

Esto asegurará que todas las solicitudes de DNS se dirijan a través de Tor.

Paso 6: Configuración adicional de privacidad

Además de redirigir el tráfico con Tor, es recomendable usar aplicaciones que estén diseñadas para trabajar de manera segura con la red Tor. Algunos consejos adicionales:

  • Navegación web: Usa el Tor Browser, que está diseñado específicamente para navegar por la web de manera anónima a través de Tor. Lo puedes instalar con:

    sudo apt install torbrowser-launcher
  • Aplicaciones que no soportan SOCKS5: Puedes usar herramientas como proxychains para forzar que las aplicaciones utilicen el proxy de Tor

    sudo apt install proxychains

    Luego, edita el archivo /etc/proxychains.conf para asegurarte de que Tor esté configurado como el proxy por defecto:

    socks5 127.0.0.1 9050

    Para ejecutar cualquier aplicación a través de Tor, puedes usar proxychains antes del comando, por ejemplo:

    proxychains firefox

Paso 7: Verificación

Para verificar que todo el tráfico está pasando por Tor, puedes utilizar herramientas como curl para comprobar tu IP pública:

curl https://check.torproject.org

Si todo está funcionando correctamente, deberías ver un mensaje indicando que estás conectado a la red Tor.

También puedes comprobar si las reglas de iptables están activas con:

sudo iptables -t nat -L

Revertir la configuración de iptables

Si alguna vez necesitas revertir las reglas de iptables y restaurar el tráfico de red normal, simplemente reinicia iptables y Tor:

sudo iptables -F
sudo systemctl restart tor

Paso 8: Automatizar la configuración al inicio

Para que las reglas de iptables se apliquen automáticamente cada vez que reinicies el sistema, puedes agregar el script al archivo /etc/rc.local para que se ejecute al inicio.

  1. Abre el archivo /etc/rc.local (si no existe, créalo):
sudo nano /etc/rc.local
  1. Agrega la siguiente línea antes de exit 0:
/etc/tor/toriptables.sh
  1. Guarda y cierra el archivo.

Conclusión

Con estos pasos, has configurado tu sistema Kali Linux para que todo el tráfico de red salga a través de Tor. Este enfoque asegura que tanto las conexiones TCP como las solicitudes DNS pasen por la red Tor, mejorando tu anonimato. Sin embargo, es importante recordar que ningún sistema es completamente anónimo, por lo que debes seguir buenas prácticas de seguridad para mantener tu privacidad en línea.