You are on page 1of 9

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Medidas para garantizar el anonimato Parte II

Preservando el Anonimato y Extendiendo su Uso Medidas para garantizar el anonimato Parte II


octubre 12, 2011 adastra Dejar un comentario Go to comments TOR es una estupenda red que permite que un usuario navegue de forma annima por medio de una serie de nodos que cifran los datos que viajan desde un origen (annimo) hacia un destino (frecuentemente publico), por otro lado, el funcionamiento de TOR consiste en la generacin aleatoria de rutas y nodos para entregar una serie de paquetes TCP a su correspondiente destino, de esta forma las peticiones no siempre siguen la misma secuencia de nodos de salida, lo que diculta las cosas a un atacante que probablemente logre identicar las rutas que sigue un paquete desde su origen hasta su destino. Como se ha comentado anteriormente, TOR permite a sus usuarios utilizar el anonimato como una forma de proteger su intimidad y su informacin privada/personal, sin embargo, TOR por si solo no puede resolver todos los problemas que se presentan con el n de preservar el anonimato, es necesario, en primer lugar, que el usuario sea consciente que la informacin que ingresa en determinados sitios web, puede ser utilizada para exponer su identidad, adems, el uso de determinadas herramientas que realizan conexiones en red, por si solas no son annimas es necesario que en primera instancia utilicen protocolo TCP y por otro lado sean enrutadas hacia el puerto donde escucha TOR, para esta tarea, el uso de Privoxy y Proxychains puede ser de gran ayuda, sin embargo el uso inadecuado de ciertos programas puede exponer la identidad e inclusive la localizacin del usuario, por ejemplo el uso de un comando PING contra una maquina remota, puede ser Follow Seguridad enuna

Follow Seguridad en

1 de 9

01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

mala idea, dado que este simple comando utiliza ICMP para enviar y recibir mensajes en el otro extremo de la conexin y de esta forma determinar si la maquina remota es accesible o no, otra forma de exponer la identidad del cliente es utilizando de forma inadecuada el comando NMAP , por defecto NMAP realiza peticiones ICMP a la maquina remota intentando identicar si se encuentra activa, siguiendo el mismo principio del comando PING, se consiguen exactamente los mismos resultados, tambin es necesario evitar a toda costa utilizar UDP para cualquier tipo de peticin, especialmente peticiones DNS ya que normalmente estas consultas proveen ms informacin sobre el cliente al servidor consultado de lo que probablemente es deseado. Con todo lo anterior, aun en el aire, se procede a indicar algunas acciones especicas para evitar compartir a un posible atacante informacin privada. 1. Como se ha dicho, TOR no convierte todo el traco entrante y saliente annimo de forma mgica, se requiere que dichos paquetes pasen primero por la red de TOR y viajen por un circuito de nodos, para esto es recomendable utilizar TorButton (se ha indicado como se instala en la entrada anterior) de esta forma se puede navegar de forma annima por un sitio web. NOTA: Las aplicaciones no basadas en HTTP , como por ejemplo algunos comandos que se realizan determinadas funciones en red, necesitan ser toryed para que las peticiones sean manejadas por TOR, con esto en mente, es necesario utilizar programas como torify, tor-resolve y proxychains que permitirn que las peticiones realizadas por dichas aplicaciones viajen por medio de TOR, no obstante, tambin es necesario tener en cuenta que algunas aplicaciones no utilizan TCP para realizar sus peticiones, en estos casos es necesario leer la documentacin y evitar en la medida de lo posible su uso. 2. Las cookies y algunos plugins/extensiones en Firefox pueden ser manipuladas para revelar la direccin IP del cliente que utiliza TOR, por este motivo TorButton desactiva por defecto algunos plugins como Java, Flash, ActiveX, QuickTime, Adobe, etc. Por este motivo algunos sitios como youtube.com no funcionarn correctamente, en estos casos se recomienda tener un navegador web alterno, uno para navegacin con TOR y otro para navegacin normal. Por otro lado las cookies almacenadas en el navegador web antes de comenzar a utilizar TorButton suelen ser una de las principales causas de fugas de informacin sensible, por este motivo se recomienda eliminar todas las cookies del navegador antes de comenzar a utilizar TorButton, si se desea conservar algunas de ellas y eliminar el resto, se puede utilizar la extensin CookieCuller que se puede descargar desde aqu: https://addons.mozilla.org/es-ES/refox /addon/cookieculler/ Una vez instalada esta sesin ir a Herramientas Complementos y bajo la opcin Extensiones seleccionar Preferencias de CookieCuller una vez all seleccionar Borrar cookies no protegidas al iniciar. Bajo la opcin de Herramientas se encuentra la opcin CookieCuller una vez seleccionada dicha opcin, la extensin ensear las cookies almacenadas en el navegador y permitir al usuario seleccionar cuales quiere proteger. Se Seguir recomienda ser cauteloso en este punto y proteger solamente aquellas que realmente sean necesarias y que no comprometan la identidad del usuario.

Follow Seguridad en

2 de 9

01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

3. TOR es capaz de cifrar todo el traco que viaja desde la maquina del cliente hacia cada uno de los nodos del circuito, sin embargo, TOR no cifra la informacin que viaja desde el ultimo nodo de salida hacia su destino nal, esto es algo que cualquiera que utilice TOR debe saber y tener muy presente, por esta razn, es muy importante anotar que si se transeren datos sensitivos al punto nal, estos deben de ser cifrados por otros medios desde el origen de la peticin, por ejemplo, en el caso de utilizar una aplicacin desde linea de comandos se aconseja crear un tnel local con SSH para cifrar la informacin desde el origen, tal como se visto en entradas anteriores de este blog, en el caso de utilizar FireFox, los expertos de TOR recomiendan utilizar https://www.e.org /https-everywhere que es una extensin de Firefox que permite cifrar todo el contenido de una peticin entre su origen y su destino utilizando HTTPS. No obstante es necesario denir reglas que permitan denir a que sitios seguros se debe redireccionar una peticin determinada, por ejemplo, si se ingresa la ruta http://www.abcde.com esta debe ser transformada a https://www.abcde.com para hacer esto, se siguen los siguientes pasos: 1. Vericar que el sitio al que se desea navegar, exista en el listado contenido en HTTP Everywhere, para vericar esto, se puede ver en: Herramientas Complementos Extensiones HTTPS-Everywhere Preferencias en dicha opcin aparecern los sitios que se encuentran activados y que sern tratados por HTTPS Everywhere. 2. En el caso de que el sitio que se desea visitar aparezca en el listado de sitios anterior, se puede navegar de forma segura, sin embargo en el caso de que no se encuentre incluido o por algn tipo de error no se encuentre activado, es necesario crearlo, para esto se edita un chero XML, por ejemplo en el caso del sitio anterior se puede llamar abcde.xml y su contenido debe ser similar al siguiente

<ruleset name=abcde> <target host=abcde.com /> <target host=*.abcde.com /> <exclusion pattern=^http://action\.abcde\.com//> <rule from=^http://abcde\.com/ to=https://abcde.com//&gt; <rule from=^http://([^/:@]*)\.abcde\.com/ to=https://$1.abcde.com//&gt; </ruleset>
Seguir Este chero debe estar ubicado en el directorio de HTTPS Everywhere en: <HOME_USER>/.mozilla/refox/<PROFILE>/HTTPSEverywhereUserRules/

Follow Seguridad en

3 de 9

01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

Una vez hecho esto, se debe reiniciar el navegador web y nalmente vericar que en el listado de sitios habilitados de la extensin se encuentra incluido este sitio. 3. Utilizar Torify cuando se utilicen aplicaciones basadas en consola de comandos, como ya se ha indicado antes, es necesario que todas las peticiones viajen por medio de TOR, pero esto no se hace mgicamente es necesario realizar conguraciones adicionales y herramientas que permitan realizar estas actividades, como es el caso de tor-resolve y torify, es altamente recomendado su uso junto con Proxychains. 4. Finalmente, tambin se recomienda utilizar ltros de traco como un rewall que elimine todos los paquetes que no pasen por la red de TOR, de esta forma, cualquier paquete que viaje por medios distintos ser directamente eliminado y nunca saldr de la maquina origen. Esta es una de las mejores recomendaciones a la hora de utilizar TOR ya que si existe alguna mala conguracin en alguna de las herramientas que conlleve a la fuga de informacin sobre la maquina del cliente, el rewall automticamente eliminar dichos paquetes, garantizando de esta forma el anonimato. Por ejemplo desde iptables: >iptables -A OUTPUT -dest [Destino(s)] -j DROP

Con la regla anterior, cualquier peticin que no se realice por medio de la red TOR contra uno o varios destinos sern automticamente eliminadas por Iptables.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, hack linux, hacking tor, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Seguir

Follow Seguridad en
4 de 9 01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Torifying Aplicaciones y Comandos Parte III Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir
5 de 9

Seguir

Follow Seguridad en
01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de Seguir MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de

Follow Seguridad en

6 de 9

01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project
7 de 9

Seguir

Follow Seguridad en
01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Pasando de Netcat a Cryptcat Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Wireless Hacking Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 Parte XV

Categoras

Elegir categora

Seguir

Follow Seguridad en
8 de 9 01/05/13 22:51

Preservando el Anonimato y Extendiendo su Uso Medid...

http://thehackerway.com/2011/10/12/preservando-el-an...

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
9 de 9 01/05/13 22:51

You might also like