Pero si queremos aprovechar el funcionamiento de la red TOR en nuestras herramientas debemos ir hasta el directorio /etc/ y buscar el fichero proxychains.conf.

image.png

Borraremos el símbolo # de la línea que pone dynamic_chain.

image.png

Y en el final del documento escribiremos la línea socks5 127.0.0.1:9050.

image.png

Tras guardar el documento de configuración de ProxyChains ya podemos comenzar a sacar partido a las redes TOR para, por ejemplo, ejecutar un análisis de vulnerabilidades. Pero recordemos que TOR no filtra nada UDP ni ICMP. Eso significa que el método de análisis para buscar puertos UDP abiertos, o para hacer ping al objetivo está prohibido si se quiere ocultar el origen de nuestra conexión.

Hagamos un ejemplo sencillo de un uso. Por ejemplo, para comprobar que todo funciona correctamente abriremos la terminal de Linux y escribiremos proxychains Firefox.

image.png

Al observar que la dirección IP no corresponde con la real puede confirmarse que el servicio está funcionando correctamente. Ahora vamos a ejecutar un análisis.

image.png

Como se ha podido observar, ProxyChains es el único comando que debemos ejecutar antes de la sentencia normal que solemos escribir. Un ejemplo de un análisis de vulnerabilidades usando TOR sería el siguiente:

image.png

Pero como se ha explicado también, el rendimiento de la conexión será mucho peor, por lo tanto, se necesitará más tiempo para realizar el análisis de puertos con Nmap, teniendo incluso que llegar a retocar los tiempos de espera de las peticiones en el análisis.

image.png