Tor Proxychains

Este proceso te permitirá realizar las configuraciones necesarias para navegar de forma más privada utilizando Tor y Proxychains.

Proceso de Configuración de Tor con Proxychains para Navegar en Incognito

  1. Instalar Tor y Proxychains En primer lugar, instalamos las herramientas necesarias, Tor y Proxychains, ejecutando el siguiente comando:

    sudo apt install tor proxychains -y
  2. Configurar Proxychains A continuación, editamos el archivo de configuración de Proxychains para que utilice Tor como proxy. Para ello, abrimos el archivo de configuración con el editor de texto nano:

    sudo nano /etc/proxychains4.conf
  3. Modificar la configuración en el archivo proxychains4.conf Dentro del archivo de configuración, realizamos las siguientes modificaciones:

    • Descomentamos la línea dynamic_chain y comentamos la línea strict_chain para usar una cadena dinámica de proxies.

      # strict_chain
      dynamic_chain
    • Comentamos la línea que hace referencia a socks4 y agregamos la línea que hace referencia a socks5 con la dirección y puerto del servicio Tor (127.0.0.1 9050):

      # socks4 127.0.0.1 9050
      socks5 127.0.0.1 9050
  4. Iniciar el servicio Tor Finalmente, iniciamos el servicio de Tor para que esté activo y funcionando. Ejecutamos el siguiente comando:

    sudo systemctl start tor
    sudo systemctl status tor

COMO USARLO:

  1. Ejecuta Nmap con Proxychains: Ahora, usa Proxychains para ejecutar Nmap de manera que el tráfico de red pase por el proxy Tor. Utiliza el siguiente comando:

    sudo proxychains nmap <dirección IP o dominio>

    Ejemplo:

    sudo proxychains nmap 192.168.1.1

    o

    sudo proxychains nmap scanme.nmap.org
  2. Opciones adicionales de Nmap: Puedes agregar las opciones de Nmap que necesites para personalizar el escaneo. Por ejemplo, si quieres realizar un escaneo de puertos rápidos y comunes:

    sudo proxychains nmap -F 192.168.1.1

    O para hacer un escaneo más detallado:

    sudo proxychains nmap -sV -O 192.168.1.1

Importante:

  • Proxychains con Tor puede hacer que el escaneo sea más lento debido a la naturaleza de la red Tor.

  • Si el servicio de Tor no está funcionando correctamente, Proxychains no podrá enrutar tu tráfico a través de Tor, por lo que debes asegurarte de que Tor esté activo.

¡Y eso es todo! Ahora podrás usar Nmap de forma anónima con Proxychains.


Proxychains4

proxychains4 -q curl http://mi-ip.com

SOCKS5 es el protocolo de proxy. ✅ proxychains4 es la herramienta que enruta el tráfico usando ese proxy. ✅ -q hace que el proceso sea más limpio (menos ruido en consola).

Un script en Bash que te ayuda a verificar si estás completamente anónimo usando proxychains4 + Tor, incluyendo:

  • IP pública a través de Tor

  • Fugas DNS

  • Confirmación del servicio Tor

#!/bin/bash

echo -e "\n\033[1;36m[+] Verificando que el servicio Tor esté activo...\033[0m"
if systemctl is-active --quiet tor; then
    echo -e "\033[1;32m[OK] Tor está corriendo.\033[0m"
else
    echo -e "\033[1;31m[ERROR] Tor no está corriendo. Iniciándolo...\033[0m"
    sudo systemctl start tor
fi

echo -e "\n\033[1;36m[+] Verificando IP pública con proxychains4...\033[0m"
proxychains4 curl -s ifconfig.me
echo -e "\n\033[1;32m(Si ves una IP diferente a tu IP real, ¡estás oculto!)\033[0m"

echo -e "\n\033[1;36m[+] Verificando resolución DNS a través de Tor...\033[0m"
proxychains4 dig +short google.com | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'

echo -e "\n\033[1;36m[+] Verificando si hay fugas DNS (no debería haber peticiones directas)...\033[0m"
echo -e "Abre Wireshark o tcpdump y filtra por 'dns' mientras ejecutas el comando de arriba.\nNo deberías ver tráfico a 8.8.8.8 ni a servidores locales como 192.168.x.x\n"

echo -e "\033[1;33m[!] Asegúrate de tener habilitado 'proxy_dns' en /etc/proxychains.conf\033[0m"

echo -e "\n\033[1;36m[+] Test completo.\033[0m"

🧠 Tip adicional: Evita fugas incluso con Wireshark

Abre Wireshark y usa este filtro:

dns || ip.addr == 8.8.8.8

→ No deberías ver ninguna petición directa al DNS ni a IPs públicas fuera de Tor.


Last updated