Enrutando el tráfico de Windows mediante la red TOR

tallow

Tallow es un pequeño programa que redirige todo el tráfico saliente desde una máquina con Windows a través de la red de anonimato de Tor. Cualquier tráfico que no pueda ser manejado por Tor, por ej. UDP, está bloqueado. Tallow también intercepta y maneja las solicitudes de DNS evitando posibles fugas.

Tallow tiene varias aplicaciones, incluyendo:

  • Tor-ifying: nunca fueron diseñadas para usar Tor
  • Filter circumvention: si desea omitir un filtro local y no le preocupa el anonimato
  • Better-than-nothing-Tor: un Tor puede ser mejor que ningún Tor.

Tenga en cuenta que, por sí mismo, Tallow no está diseñado para ser una solución completa y segura de anonimato. Vea las advertencias a continuación.

Forma de Uso

Usando la GUI de Tallow, simplemente presione el botón grande "Tor" para comenzar a redirigir el tráfico a través de la red Tor. Presione el botón nuevamente para detener la redirección de Tor. Tenga en cuenta que su conexión a Internet puede interrumpirse temporalmente cada vez que active el botón.

Para comprobar si la redirección de Tor está funcionando, visite el siguiente sitio: https://check.torproject.org.

Funcionamiento

Permite utilizar la siguiente configuración para conectarse a Internet:

tallow

Aquí (a.b.c.d) representa la dirección local, y (x.y.z.w) representa un servidor remoto.

Tallow usa WinDivert para interceptar todo el tráfico hacia / desde su PC. Tallow maneja dos tipos principales de tráfico: tráfico DNS y flujos TCP.

Las consultas de DNS son interceptadas y manejadas por Tallow. En lugar de encontrar la dirección IP real de un dominio, Tallow genera un dominio "falso" aleatorio (en el rango 44.0.0.0/24) y usa esta dirección en la respuesta de la consulta. La IP falsa también se asocia con el dominio y se registra en una tabla para su posterior consulta. La alternativa sería buscar la IP real a través de Tor (que admite DNS). Sin embargo, dado que Tallow usa SOCKS4a, la IP real no es necesaria. El manejo de solicitudes de DNS a nivel local es significativamente más rápido.

Las conexiones TCP también son interceptadas. Tallow "refleja" el TCP saliente se conecta al SOCKS4a entrante se conecta al programa Tor. Si la conexión es a una IP falsa, Tallow busca el dominio correspondiente y lo usa para la conexión SOCKS4a. De lo contrario, la conexión se bloquea (de forma predeterminada) o se utiliza una conexión directa SOCKS4 a través de Tor. Conectar TCP a SOCKS4 (a) es posible con un poco de magia.

Todo el resto del tráfico es simplemente bloqueado. Esto incluye todo el tráfico entrante (no Tor) y el tráfico saliente que no es TCP ni DNS. Además, Tallow bloquea todos los dominios enumerados en el archivo hosts.deny. Esto incluye dominios como la actualización de Windows, la página de inicio de Windows Phone y algunos servidores de anuncios comunes, para ayudar a evitar el desperdicio de ancho de banda Tor. Es posible editar y personalizar su archivo hosts.deny como mejor le parezca.

Tenga en cuenta que Tallow no intercepta los puertos TCP 9001 y 9030 que utiliza Tor. Como efecto secundario, Tallow no funcionará en ningún otro programa que use estos puertos.


Historia

Tallow se derivó del prototipo TorWall (donde "tallow" es un anagrama de "torwall" menos la 'r').

Tallow funciona de forma ligeramente diferente y pretende redirigir todo el tráfico en lugar de solo el puerto HTTP 80. Además, a diferencia del prototipo, Tallow no usa Privoxy ni altera el contenido de ningún flujo TCP de ninguna manera

Descargas

https://reqrypt.org/tallow.html

En el siguiente víeo se explica todo a detalle:

Registrate en el foro, síguenos en FacebookTwitterunete a nuestro chat en Discord y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Acerca del autor

Pentesting. Estudiante de ingeniería en sistemas y mantenimiento de sistemas informáticos. UNA