Seguridad Wireless - Wifi
Equipos y materiales => Puntos de acceso, routers, switchs y bridges => Openwrt & LEDE => Mensaje iniciado por: vk496 en 04-07-2014, 00:09 (Viernes)
-
Con esto no tendréis excusas para no estar en el IRC del foro (#seguridadwireless)... ^-^
Para empezar... De que me sirve un IRC Proxy o también conocido como Bouncer?
El motivo principal es para evitar perder la conversación. Si te vas del canal, no se guarda el log de la conversación en ningún lado, por lo que no vas a saber que se ha tratado en tu ausencia.
(http://wiki.zyberdog.dk/_media/faq/bouncer.png)
Para esto hace falta tener un servidor consumiendo energía todo el día... A no ser que tengas OpenWRT >:(
Usaremos ZNC, que viene bastante completo en los repositorios de OpenWRT.
Aquí van los comandos:
opkg update
opkg install znc znc-mod-cert znc-mod-certauth znc-mod-chansaver znc-mod-perform znc-mod-sasl znc-mod-simple-away znc-mod-webadmin
Creamos el directorio:
mkdir -p ~/.znc/configs
mkdir -p /var/run/znc
Creamos el archivo znc.conf dentro de esa ruta
// WARNING
//
// Do NOT edit this file while ZNC is running!
// Use webadmin or *controlpanel instead.
//
// Altering this file by hand will forfeit all support.
//
// But if you feel risky, you might want to read help on /znc saveconfig and /znc rehash.
// Also check http://en.znc.in/wiki/Configuration
AnonIPLimit = 10
ConnectDelay = 5
LoadModule = webadmin
LoadModule = certauth
MaxBufferSize = 20000
PidFile = /var/run/znc/znc.pid
ProtectWebSessions = true
SSLCertFile = /root/.znc/znc.pem
ServerThrottle = 30
Skin = dark-clouds
StatusPrefix = *
Version = 1.2
<Listener listener0>
AllowIRC = true
AllowWeb = true
IPv4 = true
IPv6 = true
Port = 8000
SSL = true
</Listener>
<User vk496>
Admin = true
Allow = *
AltNick = vk496_
AppendTimestamp = false
AutoClearChanBuffer = false
BindHost = 0.0.0.0
Buffer = 5000
ChanModes = +stn
DenyLoadMod = false
DenySetBindHost = false
Ident = vk496
JoinTries = 10
LoadModule = cert
LoadModule = perform
LoadModule = chansaver
MaxJoins = 0
MaxNetworks = 1
MultiClients = true
Nick = vk496
PrependTimestamp = true
QuitMsg = Bye ~ Happy hacking!
RealName = La muchachada
TimestampFormat = [%H:%M:%S]
<Network freenode>
FloodBurst = 4
FloodRate = 1.00
IRCConnectEnabled = true
LoadModule = simple_away -timer 0 Not online now jejeje
LoadModule = sasl
Server = chat.freenode.net 7000
<Chan #seguridadwireless>
</Chan>
</Network>
<Pass password>
Hash = blablabla
Method = SHA256
Salt = blablabla
</Pass>
</User>
Donde veáis vk496, lo cambiáis por un nick vuestro
A continuación, generamos el certificado SSL
znc -p
Posteriormente, tenemos que crear una contraseña que usaremos para autentificarnos a nuestro servidor. Lo hacemos con:
znc -s
Nos devolverá algo asi
<Pass password>
Method = sha256
Hash = cc96913905b41ee13b86b765714715a0d916e8b436acd57777d7c8c631b4f4a5
Salt = p),VU7Q4,91V4u/6*VrF
</Pass>
Debemos abrir nuestro znc.conf y pegarlo encima de
<Pass password>
Hash = blablabla
Method = SHA256
Salt = blablabla
</Pass>
La contraseña que hemos generado nos servirá para acceder a nuestro servidor.
Con todo esto listo, ejecutamos nuestro IRC Proxy con:
znc -r
Y usamos cualquier cliente IRC (HexChat de Windows por ejemplo). Nuestro servidor tiene la IP de nuestro router (en mi caso 192.168.1.1) y usa el puerto 8000. Importante marcar que usa SSL y que se acepten los certificados inválidos.
Cuando entréis, observaréis que tardara un poquito, pero enseguida abrirá el canal que le indicamos en znc.conf (#seguridadwireless).
Ahora viene "el problema"... Mi IP sale allí, y no me gusta. No me gusta nada.
(https://upload.wikimedia.org/wikipedia/commons/8/8f/Tor_project_logo_hq.png)
Para solucionarlo, primero debemos crear una cuenta en freenode (buscaros la vida en Google, que tutoriales de ello sobran).
Una vez listo, metemos mas comandos:
opkg install tor socat
mkdir -p /var/tor
Editamos el archivo /etc/tor/torrc y dejamos únicamente esto:
DataDirectory /var/tor
User root
SocksListenAddress 192.168.1.1
En donde 192.168.1.1 es la IP de nuestro router.
ejecutamos tor con:
tor
Posteriormente ejecutamos el siguiente comando:
socat TCP4-LISTEN:4321,fork SOCKS4A:192.168.1.1:frxleqtzgvwkv7oz.onion:6667,socksport=9050 &
En donde 192.168.1.1 es la IP de nuestro router.
Cerramos znc con:
killall znc
Editamos el archivo znc.conf y cambiamos esto:
Server = chat.freenode.net 7000
por esto
Server = 192.168.1.1 4321
En donde 192.168.1.1 es la IP de nuestro router.
Ejecutamos znc:
znc -r
Abrimos nuestro cliente IRC y nos conectamos a nuestro Bouncer. Veréis que llega un momento en el que se os abren dos conversaciones *status y *sasl
Nos dirigimos a *sasl y ejecutamos el siguiente comando en el cliente IRC
/msg *sasl Set <user> <pass>
Donde <user> es vuestro usuario de freenode y <pass> es la contraseña.
Con esto debería conectarse a través de la red Tor >:( >:( >:(
Para comprobarlo, ponéis esto en cualquier canal
/whois <user>
En <user> es vuestro usuario. Os devolverá algo así
[vk496] is connecting from *@gateway/tor-sasl/vk496 255.255.255.255
-
Buen trabajo >:( >:( >:( >:(
-
Ahora todos al irc de seguridadwireless >:( >:(
Añado chicheta y lo pongo en el recopilatorio [Índice] Hilos relevantes de OpenWrt (https://foro.seguridadwireless.net/openwrt/%28indice%29-hilos-relevantes-de-openwrt/)
-
Mola! No sabía que existía un irc del foro.
Buen trabajo ;)
-
Muy bueno. Gran trabajo.
-
Hola,
Yo me he conectado cambiando la dirección del server irc.freenode.net 6777 . Con la versión 1.4 no hace falta generar la contraseña te lo hace ello mismo al ejecutar znc --makeconf.
No puedo installar Tor desde OpenWrt Barrier Breaker 14.07 / LuCI Trunk (0.12+svn-r10530) no encuentra el paquete, alguna solución?
gracias por el tutorial muy util.
-
Hola,
Yo me he conectado cambiando la dirección del server irc.freenode.net 6777 . Con la versión 1.4 no hace falta generar la contraseña te lo hace ello mismo al ejecutar znc --makeconf.
No puedo installar Tor desde OpenWrt Barrier Breaker 14.07 / LuCI Trunk (0.12+svn-r10530) no encuentra el paquete, alguna solución?
gracias por el tutorial muy util.
Pues estar está. Por lo menos para arquitectura Broadcom.
http://downloads.openwrt.org/barrier_breaker/14.07/brcm63xx/generic/packages/oldpackages/
Mira en tu arquitectura, ya que no dices cuál es.
A lo mejor tienes que habilitarle el repositorio de oldpackages en /etc/opkg.conf para que lo vea.
-
Si, esta en los antiguos repositorios. Como puedo añadir los antiguos al etc/opkg.conf y que me mantenga también los actuales la única forma que se es poner el enlace de cada paquete:
opkg install hhtp:blabla/oldpackages/paquete.
Es lo que he deducido de la pagina de openwrt de la seccion de opkg.
Gracias.
-
Después de instalar Tor y socat y configurarlo según la guía me aparece esto:
2015/11/21 19:20:48 socat[1702] E connect(3, AF=2 192.168.1.1:9050, 16): Connection refused
y en el cliente irc no me aparece el sasl...
Alguna sugerencia?