Revista Tecnología

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR.

Publicado el 25 abril 2014 por Debadastra @jdaanial

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para  auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación de la primera versión he implementado algunas  características que van a permitir ejecutar pruebas de pentesting sobre sitios web en la deep web de TOR; algo que no siempre es fácil de hacer, ya que el formato de las direcciones ONION en la deep web de TOR solamente es resoluble estando “dentro” de la red y utilizando un cliente de TOR, algo para lo que herramientas como W3AF entre muchas otras, no están preparadas. Además, he creado una pequeña capa de persistencia que permite almacenar los resultados de los escaneos directamente en una base de datos SQLite, de esta  forma, los repetidores de salida encontrados por Tortazo quedarán almacenados para poder ejecutar pruebas de pentesting posteriormente.
Se trata de una herramienta escrita en Python y permite que algunas de las herramientas de pentesting comunes, tales como W3AF, Nessus, Nikto o Shodan puedan ejecutarse sin limitación alguna sobre sitios web en la deep web de TOR. Para  integrar estas herramientas; y cualquier otra herramienta, framework o rutina de código escrita por terceros, he implementado un sistema de plugins basado en IPython que permite cargar directamente un plugin (módulo python) en el interprete.
IPython cuenta con una API  muy interesante que permite integrar muchas características adicionales al interprete de Python convencional, como por ejemplo, la capacidad de ejecutar comandos del sistema y auto-completado de comandos con la tecla de tabulación, es una excelente forma de interactuar con objetos en Python y ver al vuelo su funcionamiento. Todos los plugins en Tortazo, son simplemente scripts escritos en Python que extienden de una clase base que se encarga de inyectar los repetidores de TOR encontrados en un escaneo activo o en la base de datos y de configurar los detalles de conexión para enrutar todas las peticiones por medio de TOR en el caso de que sea necesario.
Mi idea con todo esto, es la de crear un framework que permita ejecutar pruebas de pentesting contra repetidores y  cualquier hidden service en la red de TOR. Actualmente hay pocas herramientas con estas características, por este motivo intento desarrollarla de la mejor forma posible y aunque llevo poco tiempo de desarrollo, creo que he conseguido hacer bastantes progresos que seguramente resultarán interesantes a aquellas personas que deseen ejecutar auditorias contra servicios “ocultos” en la deep web de TOR. No obstante, es mucho lo que falta por desarrollar para convertir a Tortazo en  un framework robusto y potente enfocado a la deep web, así que nuevamente os invito a “clonar” el repositorio GIT de Tortazo para hacer pruebas y reportar cualquier tipo de fallo o mejora. Además, si estas interesado en colaborar con su desarrollo, no dudes en escribirme un mensaje ;-)
Ya que todo es mejor verlo en funcionamiento, he publicado algunos vídeos para explicar cómo utilizar algunas de las opciones de Tortazo que he desarrollado hasta el momento y también, para explicar como se cargan y utilizan los plugins en Tortazo por medio de IPython.

Recolección de Información con Tortazo.

Modo “Botnet” de Tortazo.

Plugin para ejecutar auditorias con Nessus en Tortazo

Plugin para ejecutar auditorias con W3AF en Tortazo

Plugin de Shodan en Tortazo
Saludos y Happy Hack!


Volver a la Portada de Logo Paperblog