Está en la página 1de 14

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Programacion, Services - Software > Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I

Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I


octubre 10, 2011 adastra Dejar un comentario Go to comments Hace algunas semanas en este blog se registro una entrada sobre el uso bsico de Tor, en el que solamente se indicaba el procedimiento de instalacin ms sencillo y como otras herramientas como ProxyChains, TorTunnel y Vidalia. En esta ocasin se intentar ir un poco ms all e intentar explicar algunas caractersticas avanzadas de TOR para garantizar el anonimato de las peticiones realizadas sobre redes tipo TCP y las medidas que se deben tener presentes para no permitir fugas de paquetes de forma directa contra el destino sin pasar por la red TOR. Como ya se ha indicado anteriormente en este blog, TOR es un servicio orientado al establecimiento de comunicaciones annimas utilizando una serie de nodos conectados de forma segura que son tambin conocidos como circuito virtual tales nodos se encargan de cifrar los paquetes que viajan por medio de ellos, de esta forma se enmascara el origen de la peticin cuando es entregada a su destino, sin embargo, todas las peticiones son soportadas nicamente bajo el protocolo TCP , por este motivo cuando se utilizan peticiones con un protocolo diferente como UDP o ICMP , dichas peticiones no pasan por medio del circuito virtual y en lugar de ello se establece una conexin directa entre el cliente y su destino, dejando de esta forma una potencial fuga de la identidad del cliente, esta es una de las consideraciones que se debe tener en cuenta a la hora de utilizar TOR, sin embargo no es la nica, a lo largo de esta serie de entradas se intentar ir profundizando poco a poco sobre estos temas.

Follow Seguridad en
1 de 14 01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

A continuacin se indican los tpicos ms relevantes en el uso TOR y herramientas relacionadas.

Instalacin de Herramientas para garantizar el anonimato.


TOR En la entrada anterior relacionada con TOR, se ha indicado el proceso de instalacin de TOR partiendo de un repositorio especico y utilizando el comando apt-get de Debian, sin embargo es conveniente tener las ultimas versiones estables de TOR en lugar de las versiones contenidas en la mayora de repositorios de fuentes relacionados, para esto es necesario descargar el cdigo fuente desde aqu: https://www.torproject.org/download/download.html.en (TOR se encuentra escrito en lenguaje C, lo que permite utilizar herramientas de compilacin y construccin tales como gcc) Posteriormente es necesario tener instaladas las libreras dependientes de TOR que en concreto son: libevent-dev y libssl-dev nalmente ejecutar los comandos de construccin de programas escritos en C: >./congure >make >make install >tor Aug 26 23:33:00.915 [notice] We now have enough directory information to build circuits. Aug 26 23:33:00.915 [notice] Bootstrapped 80%: Connecting to the Tor network. Aug 26 23:33:01.201 [notice] Bootstrapped 85%: Finishing handshake with rst hop. Aug 26 23:33:01.754 [notice] Bootstrapped 90%: Establishing a Tor circuit. Aug 26 23:33:02.823 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. Aug 26 23:33:02.823 [notice] Bootstrapped 100%: Done.

Con lo anterior se tiene TOR up and running, ahora se pueden utilizar herramientas Seguir y tcnicas que permitan preservar el anonimato y extender su uso, como por ejemplo, utilizando TOR junto con otras aplicaciones, lo que es conocido como Torify de

Follow Seguridad en

2 de 14

01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

software. A parte de esto, el comando TOR tiene una serie de opciones que le permiten al usuario personalizar su comportamiento y distintos mecanismos de conexin. El listado de opciones y su signicado se encuentran en: https://www.torproject.org/docs/tor-manual.html.en Vidalia Del mismo modo que se ha instalado TOR, es posible instalar Vidalia, es decir, a partir del cdigo fuente y personalizar su funcionamiento, para ello es necesario descargar el software desde: https://www.torproject.org/projects/vidalia.html.en una vez descargado es necesario cumplir con una serie de dependencias y tener algunas herramientas instaladas como por ejemplo cmake >apt-get install qt-sdk >apt-get install cmake

Luego ejecutar algo como >mkdir build && cd build >cmake ..

Con el comando anterior se puede ejecutar el comando make install para crear los ejecutables y sus correspondientes enlaces simblicos. Proxychains Proxychains es un programa que permite enrutar todas las peticiones TCP realizadas por un cliente por medio de un proxy soportando SOCKS4, SOCKS5, HTTP CONNECT, es til en entornos donde la salida a internet es por medio de un proxy o para utilizar dos o mas proxies en cadena, adems de lo anterior, otra caracterstica importante, es que brinda la capacidad de ejecutar comandos que no tienen soporte para establecer un proxy para la conexin. Como se ha dicho en una entrada anterior, se puede instalar simplemente utilizando el comando apt-get, sin embargo, como las herramientas anteriores, resulta mucho mejor hacerlo desde el cdigo fuente, se puede obtener desde aqu: http://proxychains.sourceforge.net/ Para instalarlo se sigue con el mismo procedimiento de los programas anteriores, es decir, compilar, construir e instalar. >./congure >make
Seguir

Follow Seguridad en
3 de 14 01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

>make install

Finalmente, para que este programa funcione correctamente es necesario ubicar el chero de conguracin proxychains.conf en la ruta adecuada, una vez se ejecuta proxychains, este buscar el chero en las siguientes rutas en este mismo orden: 1. ./proxychains.conf 2. $(HOME)/.proxychains/proxychains.conf 3. /etc/proxychains.conf Se puede ubicar en cualquiera de las anteriores ubicaciones, asegurndose que este mismo chero no se encuentre en ninguna de las rutas anteriores para que no existan conictos. Este chero es importante ya que es all donde se denir el proxy o la cadena de proxies que utilizar proxychains para establecer una conexin con un host remoto. Se indicar con mayor detalle en la siguiente seccin cuando se indique la instalacin de privoxy Privoxy Privoxy es un proxy web con capacidades de ltrado y mejora de la privacidad del usuario, permite controlar el acceso a informacin personal y ltrar muchos ads de internet que pueden representar una amenaza o simplemente basura. El procedimiento de instalacin, nuevamente es igual al que se ha indicado anteriormente (desde cdigo fuente) sin embargo, desde la instalacin es posible especicar parmetros que le permitirn ejecutarse de un modo ms seguro. En primer lugar, se recomienda NO ejecutar este comando como root, de hecho, no se recomienda en lo absoluto ejecutar ninguno de los comandos anteriores como usuario root, se recomienda la creacin de un usuario y un grupo para este n. Una vez hecha esta aclaracin, para instalar privoxy de forma segura se siguen los siguientes pasos: >autoheader && autoconf >./congure disable-toggle disable-editor disable-force >make >make -n install

Con los comandos anteriores quedar instalado Privoxy y ahora se puede utilizar con TOR, Proxychains y vidalia. Privoxy puede ser congurado por medio de las opciones Seguir incluidas en el chero de conguracin de Privoxy ubicado en /etc/privoxy/cong desde all se indican todas las opciones de conguracin del proxy, incluyendo el

Follow Seguridad en

4 de 14

01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

puerto utilizado para recibir peticiones, si se ha instalado como servicio, es necesario ejecutar /etc/init.d/privoxy start (de este modo leer el chero de conguracin en el directorio /etc/privoxy) si se ejecuta desde cualquier otro directorio es necesario tener el chero de conguracin ubicado en dicho directorio. Uniendo Servicios Privoxy, TOR y vidalia se pueden desde una nica interfaz por medio del uso de las propiedades de Vidalia. Por defecto, Vidalia siempre intentar iniciar el servicio de TOR realizando todas las operaciones de conexin y establecimiento del circuito para conectarse con la red TOR, sin embargo, permite tambin iniciar un proxy local una vez se ha iniciado el servicio de TOR, es aqu donde se puede especicar que se debe iniciar privoxy para realizar las peticiones a sitios remotos, para hacer esto, desde Vidalia ir a Preferencias General y en la opcin Aplicacin Proxy seleccionar Iniciar una aplicacin proxy cuando Tor se inicie incluyendo como comando /etc/init.d/privoxy y como parmetro del comando start. Finalmente, para utilizar proxychains junto con Privoxy y Tor es necesario establecer las propiedades de conguracin correspondientes, en primer lugar, es necesario indicar a Privoxy que las peticiones entrantes deben de ser enviadas directamente al servicio de TOR (que por defecto se inicia en el puerto 9050) para esto se edita el chero /etc/privoxy/cong incluyendo la linea: forward-socks5 / 127.0.0.1:9050 . con esto, las peticiones que se envan al puerto 8118 (puerto por defecto de Privoxy son redireccionadas al puerto 9050 en la maquina local, donde se encuentra en ejecucin el servicio de TOR. Finalmente es necesario congurar Proxychains para que todos los comandos ingresados desde consola utilizando este comando sean enviados directamente a Privoxy, el cual a su vez, enviar la peticin a TOR. Para esto es necesario editar el chero de conguracin de proxychains que como ya se ha indicado anteriormente, se puede ubicar en /etc/proxychains.conf se debe incluir la siguiente linea: socks5 127.0.0.1 8118 TorButton TorButton es una extensin de Firefox y esta diseada especcamente para navegar de forma annima utilizando TOR, ademas de servir como puente entre TOR y el navegador, tambin realiza una serie de vericaciones sobre los sitios visitados para evitar fugas de identidad causadas por ads hostiles o cualquier plugin que intente acceder a informacin privada contenida en el navegador, por este motivo, plugins como Java, Flash entre otros, son desactivados por esta extensin por razones de seguridad, ademas de esto cambia el user-agent del navegador y tambin maneja de forma segura las cookies existentes y las nuevas despus de haber iniciado TorButton. La instalacin es muy sencilla, solamente es necesario descargar la extensin de Seguir Firefox y ejecutarla desde el navegador, dicha extensin puede ser automticamente instalada desde aqu: https://www.torproject.org/torbutton/index.html.en

Follow Seguridad en

5 de 14

01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Una vez se reinicia el navegador web, la extensin queda correctamente instalada en el navegador y puede ser personalizada (debe ser personalizada) con el n de garantizar el anonimato con esto en mente, es necesario establecer algunas opciones de conguracin: Establecer el proxy (privoxy instalado anteriormente) presionando click derecho sobre el icono de TorButton y en preferencias, seleccionar Conguracin del Proxy Usar una conguracin de proxy personalizada y desde all ingresar el servidor SOCKS5 en el puerto 8118 (donde se encuentra privoxy ejecutndose) tambin es necesario indicar el proxy HTTP y el proxy SSL indicando los mismos valores, es decir, host: 127.0.0.1 y el puerto 8118. Finalmente indicar que no hay proxies para: localhost; 127.0.0.1; <local>. Para comprobar que todo ha ido bien, ir hacia el sitio de comprobacin de TOR: https://check.torproject.org/ en dicha pagina se indicar si el navegador esta utilizando adecuadamente TOR para realizar las peticiones, por otro lado tambin es posible consultar la direccin IP desde un servicio como: http://www.cualesmiip.com/ se podr apreciar que se ensear una direccin IP completamente distinta a la que frecuentemente utiliza el ISP para realizar las peticiones en internet. Con todos los pasos anteriores se tiene una plataforma base para navegar y realizar operaciones de forma annima, ahora el usuario esta seguro que su identidad no se registrar en un sistema remoto, pero, realmente cuenta con dicha seguridad? Realmente su identidad es annima en los sitios que visita? Lo mas probable es que la respuesta sea NO, ya que es necesario tener consideraciones adicionales para evitar determinadas fugas de informacin. En las prximas entradas se indicarn las medidas y las opciones de conguracin que se deben tener en cuenta para evitar fugas de informacin privada.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Programacion, Services - Software Etiquetas: anonimato tor, hack linux, hacking tor, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia Comentarios (10) Trackbacks (0) Dejar un comentario Trackback 1.

Sergio octubre 19, 2011 en 11:45 pm | #1 Responder | Cita Excelente trabajo. Gracias.
Seguir

Follow Seguridad en
6 de 14 01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

2.

br3akl00p enero 23, 2012 en 12:56 pm | #2 Responder | Cita Muy buen trabajo! Si me permites el comentario, en la parte de instalacin de privoxy, yo recomendara leer atentamente el chero INSTALL, si no, no sale bien

3.

ernesto antonio enero 27, 2012 en 12:35 am | #3 Responder | Cita Hola dastra, estoy totalmente deacuerdo con lo que dices y depronto esta inquietud le pueda ser de utilidad a otros users: Estaba tratando de conseguir el codigo fuente del Tor lo he bajado de este link: http://webscripts.softpedia.com/script/Networking-Tools/Tor-54065.html me gustaria saber tu punto de vista al respecto, por el momento lo he descargado compilado e instalado, ahi que tener en cuenta que la conexion hacia la red tor la estoy haciendo desde un pais hasta el cuello de dictaduras, por lo que en windows debo realizar un Bridge para poder utilizar el Tor browser, Ahora en linux al ejecutar este source code me sale lo siguiente: Jan 26 13:36:48.856 [notice] Tor v0.2.2.35 (git-b04388f9e7546a9f). This is experimental software. Do not rely on it for strong anonymity. (Running on Linux x86_64) Jan 26 13:36:48.857 [notice] Conguration le /usr/local/etc/tor/torrc not present, using reasonable defaults. Jan 26 13:36:48.858 [notice] Initialized libevent version 1.4.13-stable using method epoll. Good. Jan 26 13:36:48.858 [notice] Opening Socks listener on 127.0.0.1:9050 Jan 26 13:36:48.933 [notice] Parsing GEOIP le /usr/local/share/tor/geoip. Jan 26 13:36:49.108 [warn] You are running Tor as root. You dont need to, and you probably shouldnt. Jan 26 13:36:49.171 [notice] OpenSSL OpenSSL 0.9.8k 25 Mar 2009 [9080bf] looks like its older than 0.9.8l, but some vendors have backported 0.9.8ls renegotiation code to earlier versions, and some have backported the code from 0.9.8m or 0.9.8n. Ill set both SSL3_FLAGS and SSL_OP just to be safe Jan 26 13:36:49.188 [notice] Bootstrapped 5%: Connecting to directory server. Jan 26 13:36:49.188 [notice] I learned some more directory information, but not enough to build a circuit: We have no network-status consensus. Jan 26 13:43:58.144 [warn] Problem bootstrapping. Stuck at 5%: Connecting to directory server. (No route to host; NOROUTE; count 6; recommendation warn) Jan 26 13:55:08.757 [notice] Bootstrapped 10%: Finishing handshake with Seguir directory server.

Follow Seguridad en

7 de 14

01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Jan 26 14:25:38.527 [warn] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (No route to host; NOROUTE; count 10; recommendation warn) Creo que no se ha podido establecer la conexion con la red Tor porque desde aca deben estar bloqueando la solicitud hacia el nodo por defecto, me imagino que si vuelvo hacer un Bridge no tendria problemas para establecer la conexion, pero la verdad nose como. Saludos 4.

adastra enero 27, 2012 en 8:53 am | #4 Responder | Cita Efectivamente, tu conexin con la red de TOR no ha podido ser establecida, muy probablemente el error esta en que los bridges que estas usando ya no estan activos y/o se encuentran bloqueados. Has intentado establecer un relay (repetidor) en tu instancia de TOR? para solucionar el problema (independiente de las restricciones que existan en tu pais) tienes las siguientes opciones: 1. Crearte un relay en tu instancia de TOR y quitar la opcin de UseBridges de tu chero torrc. 2. Usar un listado actualizado de bridges de TOR (los que te envien por correo, un da pueden funcionar pero al siguiente no, por lo tanto tienes que estar consultando constantemente cuales son los bridges activos en el momento de usar TOR y actualizarlos en tu chero de conguracin torrc) Estos pasos se explican en estas publicaciones: http://thehackerway.com/2011/10/19/preservando-el-anonimato-y-extendiendosu-uso-%E2%80%93-relay-y-bridges-en-tor-%E2%80%93-parte-v/ http://thehackerway.com/2011/10/21/preservando-el-anonimato-y-extendiendosu-uso-%E2%80%93-relay-y-bridges-en-tor-%E2%80%93-parte-vi/ http://thehackerway.com/2011/10/24/preservando-el-anonimato-y-extendiendosu-uso-%E2%80%93-relay-y-bridges-en-tor-%E2%80%93-parte-vii/ Ya nos contaras si tienes problemas con tu conguracin, si es as publica tu chero torrc y le hechamos un vistazo. Un Saludo.

5.

ernesto antonio enero 28, 2012 en 12:08 pm | #5 Responder | Cita

Seguir

Follow Seguridad en
8 de 14 01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Uy man :/ nose como agradecerte enserio :/ no te imaginas lo bien que se siente que alguien te heche una mano intentare todo lo que me dices y te comento, de ante mano muchas gracias y tambien cuentas con mi apoyo para lo que necesites!

adastra enero 31, 2012 en 3:11 pm | #6 Responder | Cita De nada hombre, para eso estamos, para ayudarnos entre todos Un Saludo. 6.

lio febrero 2, 2012 en 3:29 am | #7 Responder | Cita ernesto antonio : no te imaginas lo bien que se siente que alguien te heche una mano. de ante mano muchas gracias y tambien cuentas con mi apoyo para lo que necesites! Maldicin, estoy totalmente de acuerdo. Haba perdido esa sed de conocimiento, pero siento como vuelve lentamente Se te agradece man..

7.

elrabana julio 20, 2012 en 11:05 pm | #8 Responder | Cita hola e estado como una semana tratando de intalar tor pero no puedo tengo backtrack 5 genoma 32 bit r2 y por n pude que ande vidala pero nose porque no se conecta con refox ni con chrome e intentado de todo en chrom sale 514 Authentication required. y en refox uso el que biene con backtrack y intale TorButton y puse los puertos y nada me pueden ayudar porfa!!!!

8.

Jose noviembre 29, 2012 en 11:59 pm | #9 Responder | Cita

Seguir

Follow Seguridad en
01/05/13 22:46

9 de 14

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Hola Adastra, No se si empezar a considerar todo esto o si valga la pena, pues se me complica un tanto el asunto cuando veo que al cerrarse ubuntu aparece una pagina, o pantalla, en negro, con mucha informacion y en la misma dice: SSL tunnel is disable. Si el servidor ha desconectado la opcion de encriptamiento que sentido tiene congurar Tor?. Esta es la duda que tengo pues yo no he desabilitado nada en mi sistema. Ni siquiera se como se hacen estas cosas. Gracias por vuestra atencion.

adastra noviembre 30, 2012 en 8:25 am | #10 Responder | Cita Has ledo solo la primera parte, son 42. Normalmente se suele utilizar SSH para cifrar el traco end-to-end a nivel de capa de transporte, de este modo se evitan muchos de los ataques que son comunes en TOR. Sigue leyendo y esforzndote ms para encontrar las respuestas a tus preguntas. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario
Seguir

Preservando el Anonimato y Extendiendo su Uso Medidas para garantizar el

Follow Seguridad en
01/05/13 22:46

10 de 14

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

anonimato Parte II Bind a puertos reservados utilizando usuarios sin privilegios de Root RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica Seguir muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona

Follow Seguridad en

11 de 14

01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

"decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov

Seguir

Follow Seguridad en
12 de 14 01/05/13 22:46

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net

Seguir

Follow Seguridad en
01/05/13 22:46

13 de 14

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2011/10/10/preservando-el-an...

Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Pasando de Netcat a Cryptcat Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Wireless Hacking Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 Parte XV

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir

Follow Seguridad en
14 de 14 01/05/13 22:46

También podría gustarte