Está en la página 1de 9

Registrarse

Usuario
Recordarme?

Contrasea

Iniciar Sesin

Inicio

Foro

Novedades
Comunidad Acciones del Foro Enlaces Bsqueda Avanzada

Ayuda Calendario Galera

Foro

::: Todo Informtica :::

Manuales y Tutoriales

Seguridad y Hacking

Si esta es tu primera visita, asegrate de revisar la AYUDA para familiarizarte con las funciones del foro. Si deseas publicar mensajes, ser necesario que te registres para que puedas dejar respuestas y crear tus propios mensajes, recuerda que es gratis. Si quieres empezar a leer mensajes, selecciona el foro de tu inters de la lista de abajo.

Tema Anterior | Prximo Tema

LinkBack 19/09/2012

Herramientas

Califica este Tema #1

P1r0m4n0x

[Manual] Como Navegar de Forma Segura en la Deep Web (Basico)


NOTA: Esta Guia, la pille en un sitio de la DW llamado El Infierno... Vamos a dar comienzo al tutorial de seguridad con el captulo primero de la que esperamos sea una larga serie. Estos primeros captulos de seguridad no estn dedicados a los usuarios avanzados de Tor que ya tienen algunas nociones de seguridad y ms o menos saben que es lo que se debe y no se debe hacer aqu, estn orientados a los ms novatos que acaban de llegar o llevan poco tiempo entre nosotros. Como el manual es para usuarios noveles, antes de pasar a explicar detalles tcnicos, procede empezar por lo ms bsico -incluso obvio- pero que curiosamente muchos pasan por alto. Una buena comparacin sera decir que Tor es como un arma. En manos entrenadas aporta gran seguridad pero si la manejamos con ignorancia y de forma descuidada lo ms lgico es que nos acabemos dando un tiro en la pierna con ella.

1.1 - TOR sin sentido comn no sirve de nada Como todos ya sabemos, Tor en una herramienta muy potente que sirve para brindarnos un alto anonimato tecnolgico. Y hago especial hicapi en la palabra "tecnolgico" porque hay otras formas en que nuestro annimato puede ser destruido. Muchas personas creen que por el simple hecho de estar tras los proxies de Tor ya son totalmente annimos y no se dan cuenta de que Tor depende enormemente del factor humano de sus usuarios y una sola palabra desafortunada puede identificarnos completamente. Esto ocurre por ejemplo con personas que postean directamente su correo electrnico habitual de la superficie en algn chan de Tor y pocos das despus empiezan a ver sus fotos de Facebook, las de sus amigos, sus datos completos, etc... Aunque facilitar informacin por descuido es el error ms habitual no es el nico. Una mala eleccin de nick para registrarnos en un foro puede ser tambin suficiente para ser desenmascarados si hemos usado ese nick en el pasado en otros lugares. Algunos foros o pginas como wikipedia facilitan la i.p. de sus usuarios de forma pblica. Si nosotros elegimos un nick que en el pasado utilizamos para editar una pgina de wikipedia por ejemplo, entonces habremos sido identificados completamente. Y nada de lo que hagamos podr cambiarlo. Tor ha demostrado ser una herramienta muy potente en manos expertas y la mejor prueba de ello son las pginas como Lolita City que han sido durante aos -y siguen siendo- un pulso permanente a los cuerpos de seguridad de muchos pases que dedican gran inters y buenos medios a luchar contra ello. Y el tiempo ha demostrado que no pueden hacerlo. En el ao 2009 el FBI reconoci pblicamente que no podan rastrear las conexiones a travs de Tor, algo que ya muchos sabamos, pero eso no quiere decir que no sigan intentando identificar a sus usuarios por otros medios menos tcnicos pero igualmente eficaces. Independientemente de si accedemos a Tor con fines legtimos o no, son muchas las agencias en todo el mundo deseosas de identificar a sus usuarios por diversos motivos. No slo las agencias gubernamentales tienen tal inters tambien muchos otros usuarios lo tienen, ya sea como simple diversin, para poder estafarnos o chantajearnos o simplemente como venganza por algn comentario desafortunado que hemos hecho y les ha incomodado. A medida que vamos usando la red Tor y navegando por sus diferentes sitios vamos dejando un rastro detrs nuestro que puede ser utilizado para diferenciarnos del restro de

converted by Web2PDFConvert.com

los usuarios. Esta serie de "pistas" que un usuario de Tor va dejando tras de s pueden ser bsicamente de tres tipos: 1.- Datos facilitados por error: Un simple comentario inocente acerca de una determinada ciudad puede ubicarnos en ella. El nmero de usuarios que acceden a Tor diariamente ronda los 400.000 pero las pequeas localidades no tienen demasiados usuarios de Tor. Es posible que en una pequea localidad haya slo un nico usuario habitual de Tor. Un comentario acerca de nuestra ubicacin puede ser suficiente para localizarnos a travs de nuestro ISP. Recordemos que nuestro ISP no sabe que hacemos cuando nos conectamos a travs de una red annima pero s que sabe que nos estamos conectando a TOR. 2.- Datos sustrados del anlisis de nuestro comportamiento y vocabulario: Nuestro horario de conexin habitual dejar en evidencia nuestra posible ubiacin. Los horarios a los que se conectan por ejemplo los usuarios de Argentina o Espaa son radicalmente diferentes. Nuestro vocabulario servir para ratificar nuestra procedencia e incluso ubicarnos a nivel regional dentro de un mismo pas. Si nuestro vocabulario y nuestro horario ya nos identifican de forma clara como un usuario ubicado en Argentina debemos ser cuidadosos para no dar mayor informacin. 3.- Datos proporcionados por nuestra huella digital: Cuando nosotros utilizamos un navegador hay algunos datos de la confguracin de nuestro equipo que son accesibles para los adminitradores de los sitios web o para otros usuarios interesados en identificarnos. Las cookies por ejemplo facilitan la comunicacin entre un equipo y un sitio web haciendo diferenciable a un usuario del resto. Gracias a ello podemos registrarnos en un foro y postear usando nuestro nick. El foro manda una cookie a nuestro equipo y la lee cuando posteamos para confirmar que somos quien decimos ser. El JavaScript de nuestro navegador est ideado para simplificar la navegacin y hacerla ms rpida y agradable. Para que esto sea posible JavaScript informa al sitio al que deseamos acceder del tipo de equipo que estamos usando facilitando datos como el sistema operativo que usamos, el navegador que usamos o la resolucin de pantalla que tenemos configurada. Con estos datos el sitio web puede brindarnos informacin personalizada y adaptada a nuestro equipo para hacer la navegacin algo ms dinmica y sencilla. Sin embargo todos estos datos que por s mismos no significan gran cosa cuando se ponen en conjunto conforman lo que se conoce como "nuestra huella digital". Esta huella digital hace a nuestro equipo nico entre los dems y lo diferencia del resto con cierta precisin. En un momento dado alguien malintencionado que desee ubicarnos puede llegar a conseguirlo si dispone de los medios necesarios para recopilar toda esta informacin que nosotros vamos inconscientemente filtrando diariamente. Si mi horario delata que estoy en Argentina, mi vocabulario o algn pequeo detalle de un post delata que probablemente est determinada ciudad y mi huella digital indica que uso un windows XP SP3, con Mozilla Firefox, alguien malintencionado no tendr ms que solicitar al ISP los datos de los usuarios que, en determinado horario y con dicho sistema, se conectan a Tor en esa ciudad y probablemente no sean tantos como pensais. Tal vez esto en s mismo no sea suficiente para demostrar que nosotros somos la persona que hizo o dijo tal o cual cosa pero si adems de esto hemos sido descuidados con nuestra mquina y no hemos sabido proteger la informacin que hay en la misma entonces pocas posibilidades de defensa tendremos si la maquina resulta intervenida. Recordad por lo tanto que TOR NO ES A PRUEBA DE TONTOS y la mejor garanta de seguridad que podemos tener es ser cuidadoso y precavido.

1.2 - JavaScript y nuestra huella digital JAVASCRIPT Y NUESTRA HUELLA DIGITAL He visto que en general hay bastantes dudas acerca de que es exactamente JavaScript y hasta que punto puede ser usado para desenmascararnos. He podido comprobar que hay usuarios que piensan que por el simple hecho de tener JavaScript activado ya pueden ser identificados en Tor. Lo primero que conviene aclarar es que esto NO es as. JavaScript filtra algunos datos acerca de nuestra configuracin pero eso no quiere decir que en manera alguna podamos ser rastreados e identificados a travs de JavaScript. que es exactamente JavaScript y para que sirve? JavaScript es un lenguaje de programacin utilizado para crear pequeos programas que luego son insertados en una pgina web. Estos programas son interpretados por nuestro navegador para poder hacer nuestra navegacin por internet ms cmoda, rpida, etc... La pgina web que visitamos solicita a nuestro navegador a travs de JavaScript algunos datos acerca de nuestra configuracin para poder mostranos el contenido de una forma ms personalizada. Por ejemplo, una pgina web utiliza JavaScript para saber que tipo de navegador estamos usando y que resolucin de pantalla tenemos configurada. Con esta informacin la pgina web se muestra en nuestro equipo adaptada a nuestra configuracin. Estos datos pueden ser revisados y registrados por el administrador de cualquier sitio web que visitemos. que datos proporciona JavaScript? JavaScript proporciona a un sitio web una importante cantidad de informacin acerca de
converted by Web2PDFConvert.com

JavaScript proporciona a un sitio web una importante cantidad de informacin acerca de nuestro equipo, el tipo de navegador que usamos, los plugins que tenemos instalados, nuestra configuracin grfica, nuestro historial de navegacin, etc... En detalle, los datos proporcionados se dividen en: 1.- Datos de informacin y deteccin Informacin del navegador: Versin, funcionalidades habilitadas, resolucin. 2.- Plug-ins instalados JavaScript nos permite conocer si el navegador del usuario tiene instalado cierto plug-in, lo que nos permite escribir cdigo dinmicamente, en funcin de la existencia o no del plug-in. Algunos plugins son Flash, QuickTime, Real Audio... 3.- Versin de JavaScript Averiguar la versin de JavaScript que soporta el navegador de nuestro visitante. 4.- Informacin sobre la pantalla JavaScript permite obtener informacin sobre la configuracin grfica de nuestro sistema: -Altura y anchura: nmero de pixels de resolucin vertical y horizontal. -Altura y anchura disponibles: nmero de pixels de resolucin horizontal sin contar los pixels que ocupan las barras de tareas y otros elementos que coloca en la pantalla el sistema operativo. -Resolucin de colores: nmero bits por pixel configurado para el color del sistema. 5.- Informacion de navegacion: JavaScript permite obtener cierta informacin sobre el usuario, a partir de los datos que suministra el propio navegador. La informacin que podemos obtener es la siguiente: -Procedencia: qu URL se ha visitado con anterioridad. Cliente y versin: qu navegador estamos utilizando, y cul es su versin. -Plataforma: plataforma para la cul fue compilado en navegador. -Nmero de pginas visitadas: cuntas pginas hemos visitado hasta llegar a esta. JavaScript tambin posee dos funciones que permiten conocer si el navegador tiene habilitado Java y el data tainting.. 6.- Scripts relacionados Comprobacin de fuente instalada: Comprueba si un determinado tipo de letra (fuente) est instalado en el ordenador del usuario que visita nuestra pgina. 7.- Cookies : Comprobacin de cookies habilitadas: Comprueba si el navegador del usuario tiene las cookies habilitadas (y por tanto, acepta cookies) o deshabilitadas (no acepta cookies).

LA HUELLA DIGITAL por qu es peligroso JavaScript y los datos que facilita? A travs de JavaScript es posible establecer lo que se denomina como HUELLA DIGITAL de un visitante. Esta huella digital es la suma de sus caractersticas de configuracin y puede ser usada para diferenciar a un visitante del resto. Esta huella digital no suele ser suficiente en s misma como para diferenciar a un usuario de todos los dems pues existen muchos usuarios que tienen huellas digitales idnticas pero dependiendo de lo especfico de nuestra configuracin seremos ms o menos identificables a travs de la misma. La calidad de esta huella digital se mide en funcin del nivel de precisin que se puede alcanzar en la identificacin con respecto a otros usuarios. Por ejemplo una huella digital de 1 sobre 500 es una huella digital que se puede encontrar por norma general 1 vez cada 500 usuarios. Si nuestra huella digital es de 1 sobre 500 esto quiere decir que en una muestra de 10.000 usuarios habr por trmino medio otros 20 usuarios con una huella digital igual a la nuestra. Si tenemos una huella digital de 1 sobre 500.000 entonces en una muestra de 10000 usuarios seremos nicos y por lo tanto perfectamente diferenciables de los dems. Un usuario que navega sin JavaScript facilita mucha menos informacin y por lo tanto su huella digital es menos precisa. Veamos un ejemplo prctico: Usuario A: Linux Tails, con JavaScript bloqueado. Usuario B: Windows XP, con JavaScript desbloqueado. Usuario A: De un usuario que usa Linux Tails sin JavaScript sabemos: 1- Plataforma que usa, Linux en este caso. 2- Que tiene JavaScript bloqueado. 3- Los horarios de navegacin habituales. Huella digital media de un usuario de ests caractersticas: 1 entre 1.300 Diariamente acceden a Tor 400.000 personas. Habr por lo tanto en un mismo da ms de 300 usuarios con una huella digital igual que la nuestra. Usuario B: De un usuario que usa Windows XP, con JavaScript desbloqueado sabemos: 1234567Que usa Windows, que adems es XP, que adems tiene el SP3 instalado. Que tiene JavaScript desbloqueado. Horarios de navegacin habituales. Que tiene instalado Flash, Real Player, etc... Que tiene configurada una resolucin de 1600x1200 a 32 bits. Que usa Mozilla Firefox versin Aurora. Que permite cookies

converted by Web2PDFConvert.com

8- Que antes de llegar a nuestra pgina A, estuvo en la pgina B y en la C. 9- Etc... Huella digital media de un usuario de ests caractersticas: 1 entre ms de 2.000.000 Esta es una huella digital nica en Tor. Seremos perfectamente diferenciables de cualquier otro usuario.

CONSIDERACIONES FINALES El tema de la conveniencia o no de tener activado JavaScript en Tor es un tema que siempre suscita debate. Estos dos ejemplos que he puesto anteriormente pueden ser considerados extremos pero no siempre la diferenciacin resulta tan sencilla y, en algunas ocasiones, puede darse la circunstacia de que la navegacin con JavaScript activado arroje una huella digital ms ventajosa para el usuario que si se encuentra desactivado. Hace algn tiempo el equipo de Tor Project hizo un estudio para determinar porque razn muchos nuevos usuarios de Tor lo abandonaban definitivamente tras unos pocos das de uso. Una de las conclusiones que se alcanz fu que muchos usuarios inexpertos encontraban la herramienta poco funcional dado que el bloqueo de JavaScript les impedia acceder mediante Tor a sus sitios web habituales ( registro de cuentas de correo, Facebook, etc...). Esto desembocaba en que una buena parte de los nuevos usuarios abandonaba el uso de la herramienta antes de llegar a descubrir que JavaScript poda activarse y otros muchos usaban Tor para algunas cosas y una conexin directa sin Tor para otras. De acuerdo a esta circunstancia el equipo de Tor Project tom la polmica decisin de modificar la configuracin por defecto del Tor Browser Bundle ( el programa ms descargado) y dejarla con JavaScript activado por defecto. Esto lleva hoy en da a muchos usuarios a defender que si por defecto viene de esta forma entonces debe ser ms seguro tenerlo activado aunque realmente no es as. Sin embargo la decisin tomada por Tor Project ha modificado radicalmente el perfil del usuario medio de Tor ya que la mayora de usuarios que acceden a Tor lo hacen con el Tor Browser Bundle desde Windows y la gran mayora de esos usuarios navega con JavaScript activado. Al incrementarse exponencialmente la cantidad de usuarios que acceden con JavaScript activado tambien ha descendido el peligro de navegar de esta forma dado que la gran mayora de usuarios lo hacen. Se podra considerar como ejemplo un caso prctico en el que de una muestra de 100 usuarios, 99 naveguen con JavaScript activado y solo uno con JavaScript bloqueado. Sin duda la huella digital de este ltimo usuario sera la ms precisa de todas. A esto hay que sumarle el hecho de que algunos sistemas como Linux Tails son cada vez ms frecuentes. Si bien en un sistema habitual como Windows 7 las diferencias de configuracin de cada equipo son notables con respecto a los dems en estos sistemas preconfigurados es prcticamente idntica en todos los equipos salvo algn detalle como la resolucin de pantalla. En otras palabras, 10 equipos con Windows 7 y JavaScript activado con perfectamente diferenciables entre s, pero 10 equipos con Linux Tails y JavaScript activado no lo son. 1.3 - Firewall y DNS Leaks Cuando se utiliza un servicio de privacidad o anonimato, es muy importante que todo el trfico que se origina desde el ordenador se enve por la red annima. Si algn trfico rompe esa va, cualquier entidad que monitoree nuestro trfico estar en condiciones de identificarnos. Cuando nosotros tecleamos en nuestro navegador un nombre de dominio, como google.com, nuestro navegador no sabe cual es la direccin i.p. a la cual est asignado ese nombre y debe buscarlo. Si nosotros hemos accedido en el pasado a ese nombre de dominio nuestro equipo no necesitar cursar la peticin pues ya sabe que la direccin de google.com es exactamente 83.12.122.00. Sin embargo cuando nuestro navegador no reconoce la direccin que hemos tecleado debe buscarla y para ello cursar la peticin de DNS ( domain name system) al servidor de DNS de nuestro ISP o proveedor de internet. De nada sirve que accedamos de forma annima a determinada pgina web si justamente el mismo da a la misma hora nuestro equipo realiz una peticin de DNS para resolver la i.p. de dicha pgina. Esto se conoce como fuga de DNS o "DNS Leaks" en ingls y por supuesto debe ser evitado.

converted by Web2PDFConvert.com

Bajo ciertas condiciones, an conectado a una red annima, el sistema operativo puede continuar usando el servidor DNS por defecto en lugar de los asignados por la red annima. Para saber si tenemos una fuga de DNS podemos realizar un sencillo test aqu: http://www.dnsleaktest.com Una vez realizado el test debemos prestar atencin a todos los resultados mostrados. Si alguno de ellos pertenece a nuestro ISP entonces estamos ante una fuga de DNS que debe ser corregida. Vidalia Tor Browser Bundle ya viene configurado para evitar las fugas de DNS en el navegador Firefox Aurora que incorpora. En cualquier caso siempre es aconsejable verificarlo. De igual manera los usuarios de Linux Tails tambin cuentan con la ventaja de tener este punto previsto.

Algunos usuarios tienen desviadas las peticiones de DNS a servidores de DNS abiertos como los de Google o OpenDNS para evitar que sus peticiones de DNS vayan directamente al ISP y queden registradas all. Sin embargo esto no es nada aconsejable porque la mayor parte de los ISP ya cuentan con proxies transparentes que monitorizan e interceptan cuanquier trfico TCP/UDP en el puerto 53 ( el usado para las peticiones DNS) y directamente lo obligan a redirigirse a sus propios servidores DNS para poder hacer un seguimiento de nuestro trfico.

Haga clic en esta barra para ver la imagen original de 681x421px.

Aquellos usuarios que no usen TBB ni Linux Tails debern usar necesariamente Iptables para monitorizar todas sus conexiones y asegurarse de que bloquean todo el trfico que no vaya a travs de TOR.

1.4 - Tpicos y herramientas ms relevantes en el uso TOR


converted by Web2PDFConvert.com

A continuacin se indican los tpicos ms relevantes en el uso TOR y herramientas relacionadas. En esta ocasin se intentar ir un poco ms all e intentar explicar algunas caractersticas avanzadas de TOR para garantizar el anonimato de las peticiones realizadas sobre redes tipo TCP y las medidas que se deben tener presentes para no permitir fugas de paquetes de forma directa contra el destino sin pasar por la red TOR. TOR es un servicio orientado al establecimiento de comunicaciones annimas utilizando una serie de nodos conectados de forma segura que son tambin conocidos como circuito virtual tales nodos se encargan de cifrar los paquetes que viajan por medio de ellos, de esta forma se enmascara el origen de la peticin cuando es entregada a su destino, sin embargo, todas las peticiones son soportadas nicamente bajo el protocolo TCP, por este motivo cuando se utilizan peticiones con un protocolo diferente como UDP o ICMP, dichas peticiones no pasan por medio del circuito virtual y en lugar de ello se establece una conexin directa entre el cliente y su destino, dejando de esta forma una potencial fuga de la identidad del cliente, esta es una de las consideraciones que se debe tener en cuenta a la hora de utilizar TOR, sin embargo no es la nica, Instalacin de Herramientas para garantizar el anonimato. TOR En la entrada anterior relacionada con TOR, se ha indicado el proceso de instalacin de TOR partiendo de un repositorio especifico y utilizando el comando apt-get de Debian, sin embargo es conveniente tener las ultimas versiones estables de TOR en lugar de las versiones contenidas en la mayora de repositorios de fuentes relacionados, para esto es necesario descargar el cdigo fuente desde aqu: https://www.torproject.org/download/download.html.en (TOR se encuentra escrito en lenguaje C, lo que permite utilizar herramientas de compilacin y construccin tales como gcc) Posteriormente es necesario tener instaladas las libreras dependientes de TOR que en concreto son: libevent-dev y libssl-dev finalmente ejecutar los comandos de construccin de programas escritos en C: >./configure >make >make install >tor Aug 26 23:33:00.915 [notice] We now have enough directory information to build circuits. Aug 26 23:33:00.915 [notice] Bootstrapped 80%: Connecting to the Tor network. Aug 26 23:33:01.201 [notice] Bootstrapped 85%: Finishing handshake with first hop. Aug 26 23:33:01.754 [notice] Bootstrapped 90%: Establishing a Tor circuit. Aug 26 23:33:02.823 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. Aug 26 23:33:02.823 [notice] Bootstrapped 100%: Done. Con lo anterior se tiene TOR up and running, ahora se pueden utilizar herramientas y tcnicas que permitan preservar el anonimato y extender su uso, como por ejemplo, utilizando TOR junto con otras aplicaciones, lo que es conocido como Torify de software. A parte de esto, el comando TOR tiene una serie de opciones que le permiten al usuario personalizar su comportamiento y distintos mecanismos de conexin. El listado de opciones y su significado se encuentran en: https://www.torproject.org/docs/tormanual.html.en VIDALIA Del mismo modo que se ha instalado TOR, es posible instalar Vidalia, es decir, a partir del cdigo fuente y personalizar su funcionamiento, para ello es necesario descargar el software desde: https://www.torproject.org/projects/vidalia.html.en una vez descargado es necesario cumplir con una serie de dependencias y tener algunas herramientas instaladas como por ejemplo cmake >apt-get install qt-sdk >apt-get install cmake Luego ejecutar algo como >mkdir build && cd build >cmake .. Con el comando anterior se puede ejecutar el comando make install para crear los ejecutables y sus correspondientes enlaces simblicos. PROXYCHAINS Proxychains es un programa que permite enrutar todas las peticiones TCP realizadas por
converted by Web2PDFConvert.com

Proxychains es un programa que permite enrutar todas las peticiones TCP realizadas por un cliente por medio de un proxy soportando SOCKS4, SOCKS5, HTTP CONNECT, es til en entornos donde la salida a internet es por medio de un proxy o para utilizar dos o mas proxies en cadena, adems de lo anterior, otra caracterstica importante, es que brinda la capacidad de ejecutar comandos que no tienen soporte para establecer un proxy para la conexin. Como se ha dicho en una entrada anterior, se puede instalar simplemente utilizando el comando apt-get, sin embargo, como las herramientas anteriores, resulta mucho mejor hacerlo desde el cdigo fuente, se puede obtener desde aqu: http://proxychains.sourceforge.net/ Para instalarlo se sigue con el mismo procedimiento de los programas anteriores, es decir, compilar, construir e instalar. >./configure >make >make install Finalmente, para que este programa funcione correctamente es necesario ubicar el fichero de configuracin proxychains.conf en la ruta adecuada, una vez se ejecuta proxychains, este buscar el fichero en las siguientes rutas en este mismo orden: 1. ./proxychains.conf 2. $(HOME)/.proxychains/proxychains.conf 3. /etc/proxychains.conf Se puede ubicar en cualquiera de las anteriores ubicaciones, asegurndose que este mismo fichero no se encuentre en ninguna de las rutas anteriores para que no existan conflictos. Este fichero es importante ya que es all donde se definir el proxy o la cadena de proxies que utilizar proxychains para establecer una conexin con un host remoto. Se indicar con mayor detalle en la siguiente seccin cuando se indique la instalacin de privoxy PRIVOXY Privoxy es un proxy web con capacidades de filtrado y mejora de la privacidad del usuario, permite controlar el acceso a informacin personal y filtrar muchos ads de internet que pueden representar una amenaza o simplemente basura. El procedimiento de instalacin, nuevamente es igual al que se ha indicado anteriormente (desde cdigo fuente) sin embargo, desde la instalacin es posible especificar parmetros que le permitirn ejecutarse de un modo ms seguro. En primer lugar, se recomienda NO ejecutar este comando como root, de hecho, no se recomienda en lo absoluto ejecutar ninguno de los comandos anteriores como usuario root, se recomienda la creacin de un usuario y un grupo para este fin. Una vez hecha esta aclaracin, para instalar privoxy de forma segura se siguen los siguientes pasos: >autoheader && autoconf >./configure disable-toggle disable-editor disable-force >make >make -n install Con los comandos anteriores quedar instalado Privoxy y ahora se puede utilizar con TOR, Proxychains y vidalia. Privoxy puede ser configurado por medio de las opciones incluidas en el fichero de configuracin de Privoxy ubicado en /etc/privoxy/config desde all se indican todas las opciones de configuracin del proxy, incluyendo el puerto utilizado para recibir peticiones, si se ha instalado como servicio, es necesario ejecutar /etc/init.d/privoxy start (de este modo leer el fichero de configuracin en el directorio /etc/privoxy) si se ejecuta desde cualquier otro directorio es necesario tener el fichero de configuracin ubicado en dicho directorio. Uniendo Servicios Privoxy, TOR y vidalia se pueden desde una nica interfaz por medio del uso de las propiedades de Vidalia. Por defecto, Vidalia siempre intentar iniciar el servicio de TOR realizando todas las operaciones de conexin y establecimiento del circuito para conectarse con la red TOR, sin embargo, permite tambin iniciar un proxy local una vez se ha iniciado el servicio de TOR, es aqu donde se puede especificar que se debe iniciar privoxy para realizar las peticiones a sitios remotos, para hacer esto, desde Vidalia ir a Preferencias General y en la opcin Aplicacin Proxy seleccionar Iniciar una aplicacin proxy cuando Tor se inicie incluyendo como comando /etc/init.d/privoxy y como parmetro del comando start. Finalmente, para utilizar proxychains junto con Privoxy y Tor es necesario establecer las propiedades de configuracin correspondientes, en primer lugar, es necesario indicar a Privoxy que las peticiones entrantes deben de ser enviadas directamente al servicio de TOR (que por defecto se inicia en el puerto 9050) para esto se edita el fichero /etc/privoxy/config incluyendo la linea: forward-socks5 / 127.0.0.1:9050 . con esto, las peticiones que se envan al puerto 8118 (puerto por defecto de Privoxy son redireccionadas al puerto 9050 en la maquina local, donde se encuentra en ejecucin el servicio de TOR. Finalmente es necesario configurar Proxychains para que todos los comandos ingresados desde consola utilizando este comando sean enviados directamente a Privoxy, el cual a su vez, enviar la peticin a TOR. Para esto es necesario editar el fichero de configuracin de proxychains que como ya se ha indicado anteriormente, se

converted by Web2PDFConvert.com

puede ubicar en /etc/proxychains.conf se debe incluir la siguiente linea: socks5 127.0.0.1 8118 TORBUTTON TorButton es una extensin de Firefox y esta diseada especficamente para navegar de forma annima utilizando TOR, ademas de servir como puente entre TOR y el navegador, tambin realiza una serie de verificaciones sobre los sitios visitados para evitar fugas de identidad causadas por ads hostiles o cualquier plugin que intente acceder a informacin privada contenida en el navegador, por este motivo, plugins como Java, Flash entre otros, son desactivados por esta extensin por razones de seguridad, ademas de esto cambia el user-agent del navegador y tambin maneja de forma segura las cookies existentes y las nuevas despus de haber iniciado TorButton. La instalacin es muy sencilla, solamente es necesario descargar la extensin de Firefox y ejecutarla desde el navegador, dicha extensin puede ser automticamente instalada desde aqu: https://www.torproject.org/torbutton/index.html.en Una vez se reinicia el navegador web, la extensin queda correctamente instalada en el navegador y puede ser personalizada (debe ser personalizada) con el fin de garantizar el anonimato con esto en mente, es necesario establecer algunas opciones de configuracin: Establecer el proxy (privoxy instalado anteriormente) presionando click derecho sobre el icono de TorButton y en preferencias, seleccionar Configuracin del Proxy Usar una configuracin de proxy personalizada y desde all ingresar el servidor SOCKS5 en el puerto 8118 (donde se encuentra privoxy ejecutndose) tambin es necesario indicar el proxy HTTP y el proxy SSL indicando los mismos valores, es decir, host: 127.0.0.1 y el puerto 8118. Finalmente indicar que no hay proxies para: localhost; 127.0.0.1; <local>. Para comprobar que todo ha ido bien, ir hacia el sitio de comprobacin de TOR: https://check.torproject.org/ en dicha pagina se indicar si el navegador esta utilizando adecuadamente TOR para realizar las peticiones, por otro lado tambin es posible consultar la direccin IP desde un servicio como: http://www.cualesmiip.com/ se podr apreciar que se ensear una direccin IP completamente distinta a la que frecuentemente utiliza el ISP para realizar las peticiones en internet. Con todos los pasos anteriores se tiene una plataforma base para navegar y realizar operaciones de forma annima, ahora el usuario esta seguro que su identidad no se registrar en un sistema remoto, pero, realmente cuenta con dicha seguridad? Realmente su identidad es annima en los sitios que visita? Lo mas probable es que la respuesta sea NO, ya que es necesario tener consideraciones adicionales para evitar determinadas fugas de informacin. En las prximas entradas se indicarn las medidas y las opciones de configuracin que se deben tener en cuenta para evitar fugas de informacin privada. http://thehackerway.com/2011/10/10/p...80%93-parte-i/

0
Twittear

166 034
Me gusta

21/09/2012

#2

marioandres_

ste tema de la Deep Web, que no es nuevo, se ha vuelto de auge parece en portalnet, excelente aporte, para quien quiera ingresar a ste tipo de "buceo".

Citar

23/09/2012

#3

Sidneius

Wena compadre! Se agradece complementar ms el tema aun!

Citar

#4
converted by Web2PDFConvert.com

24/09/2012

#4

P1r0m4n0x

kajkakajakj vale muchachos, igual por un lado es bueno manejar esta info y que este a libre disposicion, pero por otro tratemos de no funarla con los amigos o con personas, para que mantenga su mistica >.< aaah otra cosa, esta guia no la hice yo, la pille en "el infierno" del los sitios de onion, asi que el credito es 100% de ellos
Citar

24/09/2012

#5

Sidneius

Si pos esa es la idea, de no funar algo que parece "misterioso"..en El Infierno discuten que la DW y el foro deberian ser comentada y ser mostrada en la superfecie...me opongo severamente a que eso suceda, ya que se llenaria de pendejos pavos preguntando weas absurdas, ya es suficiente cpon los tontigueros que hay

Citar

25/09/2012

#6

P1r0m4n0x
Iniciado por Sidneius

Si pos esa es la idea, de no funar algo que parece "misterioso"..en El Infierno discuten que la DW y el foro deberian ser comentada y ser mostrada en la superfecie...me opongo severamente a que eso suceda, ya que se llenaria de pendejos pavos preguntando weas absurdas, ya es suficiente cpon los tontigueros que hay
La dura Sid!! tenemos q proteger la D.W. es el unico lugar de internet que es 100% libre, aun que muchas veces mal utilizadas por gente con las peores depravaciones, pero si les das un buen uso y no fomentas a esos cagados del mate, los resultados pueden ser mas positivos y beneficiosos... aun que igual derrepente uno busca weas turbias como crimenes de guerra, conspiraciones o manuales de contra-seguridad >.<
Citar

22/03/2013

#7

janod21

se agradece la info para el tiempo que llevo buscano info de la inet mas alla de lo visible lei hace mucho de esto pero no le di mayor importancia ahora que he retomado mi interes por la red ( soy un noob en linux y me llama la atencion las redes) asi que el tiempo al tiempo y la dw debe mantenerce como tal los pendejos que lleguen a ella a preguntar webadas a la mierda que sian en facebook no mas los autodidactas que apliquen dudas y soluciones primando la seguridad obviamente. y esos pervertidos CSM que mal utilizan la dw que se pudran en su mierda de mente... he dicho saludos
Citar

24/03/2013

#8

elil

Muchas gracias, y como dijo un usuario, se a vuelto famoso este tema y no solo en este foro...creo q esto es lo ms serio y aterrizado de la DW, ya q con todo lo q uno lee, es como poco menos entras, llegara el FBI a tu casa y te condenaran a pena de muerte.... Muchas gxs por la info y me quedo con la frase que dijiste que es el nico lugar 100% libre....hay q saber usarlo y no fomentar a los enfermos mentales.... gxs.

Citar

Tema Anterior | Prximo Tema Portada Contctenos Archivo Poltica de privacidad Arriba
El huso horario es GMT -3. La hora actual es: 13:54 . Powered by vBulletin . Copyright 2013 vBulletin Solutions, Inc. All rights reserved. Search Engine Optimization by vBSEO 2011, Crawlability, Inc. CUALQUIER TEMA O MENSAJE PUBLICADO EN ESTE FORO, ES DE EXCLUSIVA RESPONSABILIDAD DE SUS AUTORES, INDIVIDUALIZADOS POR SU NOMBRE DE USUARIO, PORTALNET2013 NO ALMACENA NINGUN TIPO DE MATERIAL PROTEGIDO POR DERECHO DE AUTOR.

converted by Web2PDFConvert.com

También podría gustarte