Protocolos, Redes

IRC-SOCKS: UN TÚNEL PARA TODOS TUS IRCS EN I2P

Print Friendly, PDF & Email

Recuperó aquí un post que tenía en mi blog http://blackdragon.i2p.

Como ya sabemos, para acceder a cualquier servicio desplegado en I2P, necesitamos crear un túnel cliente. Sin embargo, cuantos más túneles creemos, mayor será el consumo de memoria de nuestro router.

Para el caso específico de los túneles IRC, disponemos de una alternativa, los IRC-Socks, que nos permitirán, con un solo túnel, acceder a todos los servidores de IRC que estén alojados en I2P, sin necesidad de crear un túnel específico para cada uno.

Por otro lado, si disponemos de un proxy-socks, con salida a ClearNet, podremos, además, conectar también a servidores IRC externos. El mejor proxy-socks que podemos utilizar para esto, es TOR. Si tenemos TOR instalado, a través de él, conectaremos al resto de servidores IRC.

Aquí habría una limitación: Muchos servidores IRC no permiten el acceso desde TOR, otros bloquean el puerto estándar usado por TOR. Como recomendación, asignar un puerto diferente al estándar de TOR, para poder conectar a aquellos servidores que bloqueen el tráfico por el uso del puerto 9050, por ejemplo, podríamos utilizar el 8050. Bastará añadir al final de nuestro torrc:

SocksPort 127.0.0.1:8050

Notad que podemos dejar también el puerto 9050, aunque es buena idea cambiarlo.

Una vez tengamos TOR instalado y corriendo, vamos a proceder a crear los túneles necesarios:

  1. Un túnel servidor que apuntará a TOR.
  2. Un túnel IRC-Socks, que tendrá como proxy de salida, la dirección b32 del túnel servidor creado anteriormente.

Primero, nos dirigimos a la aplicación i2ptunnelmgr(http://localhost:7657/i2ptunnelmgr). En el asistente de túnel, seleccionamos túnel servidor, tipo estándar, damos un nombre y una descripción (Proxy Tor, por ejemplo). En host, la ip donde esté corriendo TOR (normalmente, 127.0.0.1) y, en puerto, 8050. Marcamos la casilla Autoarranque y finalizamos.

Cuando el túnel esté iniciado, nos aparecerá su direccion en b32, que necesitaremos para el túnel cliente.

Una vez hecho, esto, vamos otra vez al asistente de túnel. Esta vez vamos a crear un túnel cliente. Marcamos el tipo SOCKS IRC, damos un nombre y una descripción, en OutProxy ponemos la dirección b32 del túnel servidor creado anteriormente.

En el puerto, especificamos qué puerto deseamos para conectar con el túnel, por ejemplo, 6669, en Accesible por, especificamos 127.0.0.1. Marcamos la casilla Autoarranque y finalizamos.

Ahora, en nuestro cliente IRC, debemos indicar que vamos a usar un proxy socks5, que estará en 127.0.0.1, puerto 6669.

Ya podemos agregar nuestros servidores IRC normalmente, por su dirección .onion, o .i2p. Algunos ejemplos:

Freenode:

frxleqtzgvwkv7oz.onion
p567hbjdstqvg7xw.onion
2hktdmgt6bg2hjuc.onion

CyberGuerrilla:

cyberguerrilla.i2p
cgan.i2p

hackint.org:

jdbfiuu7refjxbladdkp2zz5snavfehr2agzpdgudnqtbovcfcra.b32.i2p
dngcwnaickz63z6dsrpqsdchv42lcvyibikyvmywssjgrxse6vuq.b32.i2p

Como nota final, debemos tener en cuenta que, en nuestro cliente IRC, debe estar desactivado el DCC. La transferencia de archivos puede terminar revelando nuestra IP. El túnel IRC deshabilita el DCC por defecto y es posible habilitarlo desde i2ptunnelmgr, con lo que daría igual qué configuración tengamos en el cliente. Sin embargo, el túnel IRC Socks, no dispone de esa opción, aunque los filtros que se aplican al túnel, son los mismos que para el túnel IRC. Por prevención, mejor deshabilitar el DCC.

¡Nos vemos en la DarkNet!

Publicado por BlackDragon en el blog original el 6 de Enero de 2016

Tagged , , ,

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.