Documentos de Académico
Documentos de Profesional
Documentos de Cultura
http://thehackerway.com/2011/10/26/preservando-el-an...
Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Hidden Services en TOR Parte VIII
Follow Seguridad en
1 de 11
01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
desde aqu: http://tomcat.apache.org/download-70.cgi (pulsar sobre tar.gz). Para maquinas basadas en Windows se descarga el ejecutable y se sigue el asistente de conguracin de la instalacin del servicio windows. Una vez descargado y descomprimido, el directorio puede ubicarse en cualquier sitio del sistema de cheros. Es necesario tener instalada la maquina virtual de Java en el sistema (JDK y JRE) en el caso de que no se tenga instalado, puede ejecutarse el comando: >apt-get install sun-java6-jdk
Sin embargo, si se desea se puede instalar manualmente simplemente con descargar la ultima versin del JDK desde el sitio de Oracle y posteriormente establecer el classpath. Es necesario exportar la ruta de instalacin del JDK ya sea que se haya instalado desde APT o se haya hecho desde un paquete descargado manualmente, para esto es necesario establecer la ruta del classpath en el chero ~/.bashrc al nal de dicho chero escribir la siguiente linea (en el caso de haber utilizado el comando APT-GET para instalar la maquina virtual de Java: export JAVA_HOME=/usr/lib/jvm/java-6-sun
Si se ha descargado desde un paquete manualmente, se establece la ruta donde se encuentra ubicado. Finalmente, solamente basta con navegar hasta el directorio bin/ y desde all localizar los scripts startup.sh y shutdown.sh los cuales inician y detienen el servidor respectivamente. >./startup.sh Using CATALINA_BASE: /opt/apache-tomcat-7.0.21 Using CATALINA_HOME: /opt/apache-tomcat-7.0.21 Using CATALINA_TMPDIR: /opt/apache-tomcat-7.0.21/temp Using JRE_HOME: /usr/lib/jvm/java-6-sun Using CLASSPATH: /opt/apache-tomcat-7.0.21/bin/bootstrap.jar: /opt/apache-tomcat-7.0.21/bin/tomcat-juli.jar
Si se ha iniciado correctamente el puerto 8080 se debe encontrar abierto y esperando Seguir conexiones
Follow Seguridad en
2 de 11 01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
Finalmente, para comprobar que el servicio realmente se encuentra en ejecucin, ingresar en la ruta del navegador web http://localhost:8080 se debe poder apreciar el logo de Tomcat indicando que el servidor se encuentra levantado. Para las tareas de administracin, es necesario incluir a un usuario en el rol manager-gui, la denicin de roles y usuarios se encuentra ubicada en el chero de conguracin <INSTALL_DIR>/conf/tomcat-users.xml el contenido para permitir al usuario tomcat con password tomcat acceder a la consola de administracin del servidor seria similar al siguiente: <role rolename=tomcat/> <role rolename=role1/> <role rolename=manager-gui/> <user username=tomcat roles=tomcat,manager-gui,role1/> <user username=both roles=tomcat,role1/> password=tomcat password=tomcat
Para vericar que el funcionamiento es el correcto, detener el servidor web con el script bin/shutdown.sh posteriormente volver a iniciar el servicio, desde el navegador web ingresar a http://localhost:8080/manager/status solicitar clave y password, ingresar tomcat, tomcat. Esta ha sido una conguracin inicial muy bsica, sin tener en cuenta muchos criterios de seguridad o desempeo para mantener las cosas simples, sin embargo es recomendable pensar en dichos criterios si se pretende realizar algo ms que una prueba de concepto como en este caso. 2. El siguiente paso consiste en denir las opciones de conguracin obligatorias en el chero de conguracin de TOR para que el servicio este disponible en la red, para esto se declaran las siguientes opciones en el chero torrc HiddenServiceDir /home/adastra/hidden_service_tomcat/
Seguir
Follow Seguridad en
3 de 11 01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
HiddenServicePort 80 127.0.0.1:8080
En la primera opcin de conguracin simplemente se ha indicado el directorio donde automticamente se generar el dominio *.onion que ser el que ser accesible desde la red de TOR, en el sitio ocial del proyecto existen algunos servicios ocultos que sirven para que el usuario entienda el formato que estos tienen y su funcionamiento (que es realmente sencillo), algunos de estos son: http://3g2upl4pq6kufc4z.onion/ y http://zuskgytldkxiuqc6.onion/ solamente son accesibles desde un navegador web viajando por la red de TOR. En la segunda opcin se indica el puerto por el que accedern los usuarios de la red TOR, (80) y la direccin IP y el puerto donde se encuentra en ejecucin el servicio. Esto es todo lo que hay que denir en trminos de conguracin, evidentemente estas dos lineas se repetirn por cada uno de los servicios que se desee publicar en la red con sus correspondientes puertos. Es posible congurar tantos servicios como se desee bajo la misma directiva de clave publica, solamente es necesario tener la siguiente estructura: HiddenServiceDir /home/adastra/hidden_service_tomcat/ HiddenServicePort 80 127.0.0.1:8080 HiddenServicePort 22 127.0.0.1:22 HiddenServicePort 110 127.0.0.1:110 De esta manera el servicio que se crear en el chero hostname en /home/adastra /hidden_service_tomcat/ ofrecer un servicio en los puertos 80,22,110. 3. Ahora solo es necesario ejecutar TOR desde linea de comandos con las opciones anteriormente denidas y esperar a que se inicie el relay, as TOR automticamente generar dos cheros en el directorio del servicio especicado en la opcin HiddenServiceDir estos dos cheros son: private_key y hostname, el primero contiene la clave privada del servicio, que no debe de ningn modo distribuirse a otros usuarios y el segundo contiene una corta descripcin de la clave publica el dominio .onion explicado en lineas anteriores, este dominio (que en realidad es la clave publica del servicio) puede ser distribuida a los clientes y otros usuarios que pertenecen a la red de TOR, el nombre de este dominio tiene una forma similar a la siguiente: q3ovkzjsyvltgg6l.onion es simplemente un valor pseudo-aleatorio que dene el servicio remoto, posteriormente, este valor debe ingresarse en un navegador web (correctamente congurado para utilizar TOR) y posteriormente podr utilizarse el servicio remoto, evidentemente no es posible saber la direccin IP real del servicio remoto partiendo de un valor como el anterior. 4. Por otro lado, despus de haber indicado en las ultimas entradas los valores de conguracin de un relay en TOR y de un servicio oculto, el contenido del chero Follow Seguridad en de
4 de 11 01/05/13 22:58
Seguir
http://thehackerway.com/2011/10/26/preservando-el-an...
conguracin de TOR puede tener la siguiente apariencia ContactInfo midireccion6 at gmail dot com ControlPort 9051 ExitPolicy accept *:80,accept *:443,accept *:143,accept *:993,accept *:995,reject *:* *:110,accept
HiddenServiceDir /home/adastra/hidden_service_tomcat/ HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir /home/adastra/hidden_service_ssh/ HiddenServicePort 22 127.0.0.1:22 Log notice stdout Nickname AdastraTORY ORPort 443 RelayBandwidthBurst 10485760 RelayBandwidthRate 5242880 SocksListenAddress 127.0.0.1
5. As como se ha hecho para la denicin de un relay y un bridge en TOR, tambin es posible establecer un servicio oculto desde Vidalia, tal y como se indica en la siguiente imagen:
Seguir
Follow Seguridad en
5 de 11 01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
Finalmente, una recomendacin: Es necesario estar atentos a posibles ataques de reconocimiento contra el servicio que posiblemente dejen al descubierto la direccin IP real del mismo, tcnicas tan simples como vericar el contenido de las paginas no encontradas en el servidor web (paginas con cdigo de error HTTP 404) pueden revelar informacin sobre la maquina donde se esta prestando el servicio que puede desvelar la ubicacin real del mismo, por este motivo se aconseja realizar una inspeccin de este tipo de tcnicas de reconocimiento o FingerPrint que le permitirn a un atacante conocer detalles que deberan permanecer ocultos al publico.
Share this:
Me gusta:
Cargando...
Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, bridges tor, hack linux, hacking tor, hidden services tor, polipo tor, privoxy tor, proxychains nmap, relays tor, seguridad linux, ssh hidden service tor, tecnicas hacking, tomcat hidden service tor, tor refox, tor privoxy, tor proxychains, tor vidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks
Deja un comentario
Seguir
Follow Seguridad en
6 de 11 01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
Nombre (obligatorio)
Sitio web
Publicar comentario
Preservando el Anonimato y Extendiendo su Uso Utilizando SSH y TOR juntos Parte IX Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte VII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Nmero de Visitas:
Seguir
Follow Seguridad en
01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial
Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de Seguir MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de
Follow Seguridad en
8 de 11
01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
MOD_CACHE Parte XV
Entradas
Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov
Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!
Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project
9 de 11
Seguir
Follow Seguridad en
01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF
Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net
Categoras
Elegir categora
Seguir
Follow Seguridad en
10 de 11 01/05/13 22:58
http://thehackerway.com/2011/10/26/preservando-el-an...
adastra
Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir
Follow Seguridad en
11 de 11 01/05/13 22:58