Tor Proxychains
Este proceso te permitirá realizar las configuraciones necesarias para navegar de forma más privada utilizando Tor y Proxychains.
Proceso de Configuración de Tor con Proxychains para Navegar en Incognito
Instalar Tor y Proxychains En primer lugar, instalamos las herramientas necesarias, Tor y Proxychains, ejecutando el siguiente comando:
sudo apt install tor proxychains -y
Configurar Proxychains A continuación, editamos el archivo de configuración de Proxychains para que utilice Tor como proxy. Para ello, abrimos el archivo de configuración con el editor de texto
nano
:sudo nano /etc/proxychains4.conf
Modificar la configuración en el archivo proxychains4.conf Dentro del archivo de configuración, realizamos las siguientes modificaciones:
Descomentamos la línea
dynamic_chain
y comentamos la líneastrict_chain
para usar una cadena dinámica de proxies.# strict_chain dynamic_chain
Comentamos la línea que hace referencia a
socks4
y agregamos la línea que hace referencia asocks5
con la dirección y puerto del servicio Tor (127.0.0.1 9050):# socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
Iniciar el servicio Tor Finalmente, iniciamos el servicio de Tor para que esté activo y funcionando. Ejecutamos el siguiente comando:
sudo systemctl start tor sudo systemctl status tor
COMO USARLO:
Ejecuta Nmap con Proxychains: Ahora, usa Proxychains para ejecutar Nmap de manera que el tráfico de red pase por el proxy Tor. Utiliza el siguiente comando:
sudo proxychains nmap <dirección IP o dominio>
Ejemplo:
sudo proxychains nmap 192.168.1.1
o
sudo proxychains nmap scanme.nmap.org
Opciones adicionales de Nmap: Puedes agregar las opciones de Nmap que necesites para personalizar el escaneo. Por ejemplo, si quieres realizar un escaneo de puertos rápidos y comunes:
sudo proxychains nmap -F 192.168.1.1
O para hacer un escaneo más detallado:
sudo proxychains nmap -sV -O 192.168.1.1
Importante:
Proxychains con Tor puede hacer que el escaneo sea más lento debido a la naturaleza de la red Tor.
Si el servicio de Tor no está funcionando correctamente, Proxychains no podrá enrutar tu tráfico a través de Tor, por lo que debes asegurarte de que Tor esté activo.
¡Y eso es todo! Ahora podrás usar Nmap de forma anónima con Proxychains.
Proxychains4
proxychains4 -q curl http://mi-ip.com
✅ SOCKS5 es el protocolo de proxy.
✅ proxychains4 es la herramienta que enruta el tráfico usando ese proxy.
✅ -q
hace que el proceso sea más limpio (menos ruido en consola).
Un script en Bash que te ayuda a verificar si estás completamente anónimo usando
proxychains4
+ Tor, incluyendo:
IP pública a través de Tor
Fugas DNS
Confirmación del servicio Tor
#!/bin/bash
echo -e "\n\033[1;36m[+] Verificando que el servicio Tor esté activo...\033[0m"
if systemctl is-active --quiet tor; then
echo -e "\033[1;32m[OK] Tor está corriendo.\033[0m"
else
echo -e "\033[1;31m[ERROR] Tor no está corriendo. Iniciándolo...\033[0m"
sudo systemctl start tor
fi
echo -e "\n\033[1;36m[+] Verificando IP pública con proxychains4...\033[0m"
proxychains4 curl -s ifconfig.me
echo -e "\n\033[1;32m(Si ves una IP diferente a tu IP real, ¡estás oculto!)\033[0m"
echo -e "\n\033[1;36m[+] Verificando resolución DNS a través de Tor...\033[0m"
proxychains4 dig +short google.com | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'
echo -e "\n\033[1;36m[+] Verificando si hay fugas DNS (no debería haber peticiones directas)...\033[0m"
echo -e "Abre Wireshark o tcpdump y filtra por 'dns' mientras ejecutas el comando de arriba.\nNo deberías ver tráfico a 8.8.8.8 ni a servidores locales como 192.168.x.x\n"
echo -e "\033[1;33m[!] Asegúrate de tener habilitado 'proxy_dns' en /etc/proxychains.conf\033[0m"
echo -e "\n\033[1;36m[+] Test completo.\033[0m"
🧠 Tip adicional: Evita fugas incluso con Wireshark
Abre Wireshark y usa este filtro:
dns || ip.addr == 8.8.8.8
→ No deberías ver ninguna petición directa al DNS ni a IPs públicas fuera de Tor.
Last updated