Está en la página 1de 11

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Hidden Services en TOR Parte VIII

Preservando el Anonimato y Extendiendo su Uso Hidden Services en TOR Parte VIII


octubre 26, 2011 adastra Dejar un comentario Go to comments Una caracterstica interesante en TOR es la capacidad de crear servicios ocultos entre los usuarios de la red, brindando as acceso a mensajera instantnea, servidores web, acceso a servicios de administracin entre otros, todo esto sin dejar al descubierto la ubicacin real de la mquina que presta el servicio, para conseguir este nivel de anonimato, TOR emplea un formato de direcciones *.onion que permite que dichos servicios se encuentren disponibles de forma annima por medio de la red TOR. Ahora, para dejar los conceptos claros, la mejor forma es enseando con un ejemplo de como se pueden crear servicios a los que podrn acceder otros usuarios sin exponer la direccin IP de la mquina donde se encuentra en ejecucin dichos servicios, en este caso concreto se instalar Tomcat 7 como servidor web y posteriormente se publicar dicho servicio en TOR, para esto se siguen los siguientes pasos: 1. Instalar el servidor web Tomcat, el cual es un motor de Servlets y JSP de Java, se trata de una clase de servidor web que actualmente se encuentra muy difundido entre los desarrolladores web de Java ya que es una buena solucin para crear aplicaciones web de forma rpida y con una carga muy ligera en la mquina donde se ejecuta, es ideal para aplicaciones de pequea y mediana escala, pero no es del todo recomendable para entornos empresariales donde se deben cumplir con ciertos requerimientos de disponibilidad, desempeo y abilidad. Para instalar Tomcat bajo plataformas basadas en Linux, es necesario descargar la distribucin binaria core Follow Seguridad en

Follow Seguridad en

1 de 11

01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

desde aqu: http://tomcat.apache.org/download-70.cgi (pulsar sobre tar.gz). Para maquinas basadas en Windows se descarga el ejecutable y se sigue el asistente de conguracin de la instalacin del servicio windows. Una vez descargado y descomprimido, el directorio puede ubicarse en cualquier sitio del sistema de cheros. Es necesario tener instalada la maquina virtual de Java en el sistema (JDK y JRE) en el caso de que no se tenga instalado, puede ejecutarse el comando: >apt-get install sun-java6-jdk

Sin embargo, si se desea se puede instalar manualmente simplemente con descargar la ultima versin del JDK desde el sitio de Oracle y posteriormente establecer el classpath. Es necesario exportar la ruta de instalacin del JDK ya sea que se haya instalado desde APT o se haya hecho desde un paquete descargado manualmente, para esto es necesario establecer la ruta del classpath en el chero ~/.bashrc al nal de dicho chero escribir la siguiente linea (en el caso de haber utilizado el comando APT-GET para instalar la maquina virtual de Java: export JAVA_HOME=/usr/lib/jvm/java-6-sun

Si se ha descargado desde un paquete manualmente, se establece la ruta donde se encuentra ubicado. Finalmente, solamente basta con navegar hasta el directorio bin/ y desde all localizar los scripts startup.sh y shutdown.sh los cuales inician y detienen el servidor respectivamente. >./startup.sh Using CATALINA_BASE: /opt/apache-tomcat-7.0.21 Using CATALINA_HOME: /opt/apache-tomcat-7.0.21 Using CATALINA_TMPDIR: /opt/apache-tomcat-7.0.21/temp Using JRE_HOME: /usr/lib/jvm/java-6-sun Using CLASSPATH: /opt/apache-tomcat-7.0.21/bin/bootstrap.jar: /opt/apache-tomcat-7.0.21/bin/tomcat-juli.jar

Si se ha iniciado correctamente el puerto 8080 se debe encontrar abierto y esperando Seguir conexiones

Follow Seguridad en
2 de 11 01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

>netstat -ano | grep 8080 tcp6 0 0 :::8080 :::* LISTEN o (0.00/0/0)

Finalmente, para comprobar que el servicio realmente se encuentra en ejecucin, ingresar en la ruta del navegador web http://localhost:8080 se debe poder apreciar el logo de Tomcat indicando que el servidor se encuentra levantado. Para las tareas de administracin, es necesario incluir a un usuario en el rol manager-gui, la denicin de roles y usuarios se encuentra ubicada en el chero de conguracin <INSTALL_DIR>/conf/tomcat-users.xml el contenido para permitir al usuario tomcat con password tomcat acceder a la consola de administracin del servidor seria similar al siguiente: <role rolename=tomcat/> <role rolename=role1/> <role rolename=manager-gui/> <user username=tomcat roles=tomcat,manager-gui,role1/> <user username=both roles=tomcat,role1/> password=tomcat password=tomcat

<user username=role1 password=tomcat roles=role1/>

Para vericar que el funcionamiento es el correcto, detener el servidor web con el script bin/shutdown.sh posteriormente volver a iniciar el servicio, desde el navegador web ingresar a http://localhost:8080/manager/status solicitar clave y password, ingresar tomcat, tomcat. Esta ha sido una conguracin inicial muy bsica, sin tener en cuenta muchos criterios de seguridad o desempeo para mantener las cosas simples, sin embargo es recomendable pensar en dichos criterios si se pretende realizar algo ms que una prueba de concepto como en este caso. 2. El siguiente paso consiste en denir las opciones de conguracin obligatorias en el chero de conguracin de TOR para que el servicio este disponible en la red, para esto se declaran las siguientes opciones en el chero torrc HiddenServiceDir /home/adastra/hidden_service_tomcat/

Seguir

Follow Seguridad en
3 de 11 01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

HiddenServicePort 80 127.0.0.1:8080

En la primera opcin de conguracin simplemente se ha indicado el directorio donde automticamente se generar el dominio *.onion que ser el que ser accesible desde la red de TOR, en el sitio ocial del proyecto existen algunos servicios ocultos que sirven para que el usuario entienda el formato que estos tienen y su funcionamiento (que es realmente sencillo), algunos de estos son: http://3g2upl4pq6kufc4z.onion/ y http://zuskgytldkxiuqc6.onion/ solamente son accesibles desde un navegador web viajando por la red de TOR. En la segunda opcin se indica el puerto por el que accedern los usuarios de la red TOR, (80) y la direccin IP y el puerto donde se encuentra en ejecucin el servicio. Esto es todo lo que hay que denir en trminos de conguracin, evidentemente estas dos lineas se repetirn por cada uno de los servicios que se desee publicar en la red con sus correspondientes puertos. Es posible congurar tantos servicios como se desee bajo la misma directiva de clave publica, solamente es necesario tener la siguiente estructura: HiddenServiceDir /home/adastra/hidden_service_tomcat/ HiddenServicePort 80 127.0.0.1:8080 HiddenServicePort 22 127.0.0.1:22 HiddenServicePort 110 127.0.0.1:110 De esta manera el servicio que se crear en el chero hostname en /home/adastra /hidden_service_tomcat/ ofrecer un servicio en los puertos 80,22,110. 3. Ahora solo es necesario ejecutar TOR desde linea de comandos con las opciones anteriormente denidas y esperar a que se inicie el relay, as TOR automticamente generar dos cheros en el directorio del servicio especicado en la opcin HiddenServiceDir estos dos cheros son: private_key y hostname, el primero contiene la clave privada del servicio, que no debe de ningn modo distribuirse a otros usuarios y el segundo contiene una corta descripcin de la clave publica el dominio .onion explicado en lineas anteriores, este dominio (que en realidad es la clave publica del servicio) puede ser distribuida a los clientes y otros usuarios que pertenecen a la red de TOR, el nombre de este dominio tiene una forma similar a la siguiente: q3ovkzjsyvltgg6l.onion es simplemente un valor pseudo-aleatorio que dene el servicio remoto, posteriormente, este valor debe ingresarse en un navegador web (correctamente congurado para utilizar TOR) y posteriormente podr utilizarse el servicio remoto, evidentemente no es posible saber la direccin IP real del servicio remoto partiendo de un valor como el anterior. 4. Por otro lado, despus de haber indicado en las ultimas entradas los valores de conguracin de un relay en TOR y de un servicio oculto, el contenido del chero Follow Seguridad en de
4 de 11 01/05/13 22:58
Seguir

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

conguracin de TOR puede tener la siguiente apariencia ContactInfo midireccion6 at gmail dot com ControlPort 9051 ExitPolicy accept *:80,accept *:443,accept *:143,accept *:993,accept *:995,reject *:* *:110,accept

HiddenServiceDir /home/adastra/hidden_service_tomcat/ HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir /home/adastra/hidden_service_ssh/ HiddenServicePort 22 127.0.0.1:22 Log notice stdout Nickname AdastraTORY ORPort 443 RelayBandwidthBurst 10485760 RelayBandwidthRate 5242880 SocksListenAddress 127.0.0.1

5. As como se ha hecho para la denicin de un relay y un bridge en TOR, tambin es posible establecer un servicio oculto desde Vidalia, tal y como se indica en la siguiente imagen:

Seguir

Follow Seguridad en
5 de 11 01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

Finalmente, una recomendacin: Es necesario estar atentos a posibles ataques de reconocimiento contra el servicio que posiblemente dejen al descubierto la direccin IP real del mismo, tcnicas tan simples como vericar el contenido de las paginas no encontradas en el servidor web (paginas con cdigo de error HTTP 404) pueden revelar informacin sobre la maquina donde se esta prestando el servicio que puede desvelar la ubicacin real del mismo, por este motivo se aconseja realizar una inspeccin de este tipo de tcnicas de reconocimiento o FingerPrint que le permitirn a un atacante conocer detalles que deberan permanecer ocultos al publico.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, bridges tor, hack linux, hacking tor, hidden services tor, polipo tor, privoxy tor, proxychains nmap, relays tor, seguridad linux, ssh hidden service tor, tecnicas hacking, tomcat hidden service tor, tor refox, tor privoxy, tor proxychains, tor vidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Seguir

Follow Seguridad en
6 de 11 01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Utilizando SSH y TOR juntos Parte IX Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte VII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir
7 de 11

Seguir

Follow Seguridad en
01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de Seguir MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de

Follow Seguridad en

8 de 11

01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project
9 de 11

Seguir

Follow Seguridad en
01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Pasando de Netcat a Cryptcat Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Wireless Hacking Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 Parte XV

Categoras

Elegir categora

Seguir

Follow Seguridad en
10 de 11 01/05/13 22:58

Preservando el Anonimato y Extendiendo su Uso Hidde...

http://thehackerway.com/2011/10/26/preservando-el-an...

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
11 de 11 01/05/13 22:58

También podría gustarte