Cómo sabemos Kali Linux es una distribución de Linux que sirve para poder realizar diferentes actividades sobre hacking y seguridad, por ello al momento de utilizar las herramientas de Kali Linux queremos pasar por desapercibidos y tener el anonimato con nuestra computadora, teniendo un IP diferente al que nos da el ISP (Proveedor de Servios de Internet), por lo cual en esta publicación les mostraré cómo hacer para lograr el anonimato cambiando el IP de nuestra computadora Kali Linux.

Lo primero que tenemos que hacer abrir la terminal en Kali Linux y clonar la herramienta anonym8 de github con el siguiente comando, ustedes eligen el directorio en donde lo quieren guardar en mi caso lo guardé en Descargas:

git clone https://github.com/HiroshiManRise/anonym8.git

Luego de clonar la herramienta, nos dirigimos al directorio en donde lo guardamos e ingresamos a la carpeta:

Damos todos los permisos al archivo INSTALL.sh y luego lo instalamos con los siguientes comandos:

chmod +x INSTALL.sh
./INSTALL.sh

Una vez finalizada la instalación nos mostrará todas las opciones de anonym8 para poder realizar el anonimato:

Si queremos cambiar el IP después de esto, no funcionará ya que tenemos que cambiar algunos parámetros en los archivos proxychains.conf y torrc, por ello, para modificar el archivo proxychains.conf ingresamos a la carpeta raíz y /etc/proxychains.conf, abrimos y editamos con lo que les dejaré a continuación:

# proxychains.conf  VER 3.1
#
#        HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#	

# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

# Make sense only if random_chain
#chain_len = 2

# Quiet mode (no output from library)
#quiet_mode

# Proxy DNS requests - no leak for DNS data
proxy_dns 

# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000

# ProxyList format
#       type  host  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#
#        Examples:
#
#            	socks5	192.168.67.78	1080	lamer	secret
#		http	192.168.89.3	8080	justu	hidden
#	 	socks4	192.168.1.49	1080
#	        http	192.168.39.93	8080	
#		
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4 	127.0.0.1 9050
#socks5 	127.0.0.1 9050
http 37.191.41.113 8080
socks5 218.201.98.196 1080
socks5 72.253.225.23 45554

De igual modo para el archivo torrc ingresamos a la carpeta raíz y /etc/tor/torrc, abrimos y editamos con lo que les dejaré a continuación:

VirtualAddrNetwork 10.192.0.0/10
#define a non-standard ports to not conflicts with other tor instances
TransPort 127.0.0.1:9040 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
SocksPort 127.0.0.1:9050 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
DNSPort 127.0.0.1:53
AutomapHostsOnResolve 1
AutomapHostsSuffixes .exit,.onion
#daemonize
RunAsDaemon 1
#sandbox
#Sandbox 1
#use hardware accaleration when possible for crypto
HardwareAccel 1
#socket safety hacks
TestSocks 1
WarnUnsafeSocks 1
AllowNonRFC953Hostnames 0
AllowDotExit 0
WarnPlaintextPorts 23,109,110,143,80
#dns safety hacks
ClientRejectInternalAddresses 1
#circuit hacks
NewCircuitPeriod 40
MaxCircuitDirtiness 600
MaxClientCircuitsPending 48
UseEntryGuards 1
UseEntryGuardsAsDirGuards 1
EnforceDistinctSubnets 1
#ok, it is a bit complex, so i will spend more words here:
#this option means that tor will try to use the previously used
#exit node for these domains, this is helpful in case of
#websites with sessions related to your IP that may change
#their behavior if your ip changes, but this option may help
#websites to associate all your actions to a single
#navigation session, by watching your IP.
#
#We decided to use it for the following addresses
#because they track you anyway by using cookies
#(so they will know who you are wven if you
#change IP), so we decided to use the IP of the
#same exit node in order to not let these services
#map your exit nodes pool, so they will know
#only one of the exit nodes in your pool.
TrackHostExits .facebook.com,.facebook.net,.twitter.com,.fbcdn.com,.fbcdn.net,.akamaihd.com,.google.com,.google.it,.google.fr,.google.de,.google.br,.yandex.ru,.yandex.com,.gmail.com,.googleapis.com,.gstatic.com,.adform.net,.google-analitics.com,.googletagservices.com
ExcludeNodes {US},{FR},{UK},{GB}
ExitNodes 217.115.10.132,217.115.10.131,{kp},{af},{dz},{cu},{gm},{ht},{is},{mr},{ng},{ru},{vn},{so}
StrictNodes 1

Luego de editar los dos archivos tendremos todo listo para poder cambiar el IP usando anonym8, se realizar con los comando anonym8 start el cual es para iniciar los servicios, después para cambiar el IP ingresamos anonym8 change , los cuales se tienen que ingresar en el terminal dentro de la carpeta de anonym8:

anonym8 start
anonym8 change

Luego vamos al navegador y verificamos el IP que tenemos ingresando a cualquier pagina que nos indique el IP que tenemos, pueden buscar como cual es mi ip.

Si queremos parar el servicio de anonym8 ingresamos el comando:

anonym8 stop

Espero que les sirva de ayuda para que puedan cambiar su IP y ser anónimos en Kali Linux u otra distribución de Linux.

Compartir

Compartir

Suscribirse
Notificar de
guest

0 Comentarios
Lo más antiguo
Lo más nuevo Lo más votado
Comentarios en línea
Ver todos los comentarios