Está en la página 1de 12

http://www.el-palomo.

com
Anonimato en la web: Proyecto TOR +
SQLMap
Omar Palomino
Abril, 2012
omarc320@gmail.com
http://www.el-palomo.com
Ing. Sistemas y Maestrista de Ing. de
Computacin y Sistemas, CEH,
Security+, ITIL v3.
Consultor en seguridad de
informacin
Psiclogo que aun no comienza sus
estudios.
Escritor en mis tiempos libres:
http://www.el-palomo.com
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
AVISO Y CONSIDERACIONES LEGALES
Las tcnicas mostradas en la presentacin tienen por objetivo CONOCER las tcnicas
utilizadas por los hackers para realizar ataques annimos en Internet.
La presentacin NO TIENE POR OBJETIVO ensear tcnicas para realizar ataques
annimos en la web que son penados segn la legislacin de los pases.
El autor no se hace responsable del mal uso de las tcnicas mostradas en la
presentacin.
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Herramientas
Instalar las siguientes herramientas:

TOR: Proyecto que permite navegar por Internet de manera annima distribuyendo
el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el
origen de la solicitud.
POLIPO: Rpido y pequeo cache web proxy, mejora la rapidez y proporciona
anonimato a la consultas DNS (tunneling).
VIDALIA: Interfaz grfica que administra las conexiones del software TOR.
SQLMAP: Herramienta que automatiza los ataques de SQL Injection.
ETHERAPE: Herramienta grfica que muestra la conexin a Internet.
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Cmo funciona TOR?
1.- El cliente TOR identifica
todos los nodos de la red que
sern utilizados.

2.- Los nodos NO CONOCEN
el origen de la solicitud
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Cmo funciona TOR?
3.- Se crea un circuito
aleatorio de conexin que
cambia cada 10 minutos.
4.- La comunicacin viaja
encriptada
5.- Se realiza la conexin final
de la comunicacin.

http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Cmo funciona TOR?
6.- La siguiente conexin
escoge otro circuito de
conexin.

7.- La conexin se vuelve NO
RASTREABLE.

http://www.el-palomo.com
Puerto
8123
Puerto
9050
CLIENTES
SQLMAP
POLIPO
Servidor Proxy
TOR
http://www.pps.jussieu.fr/~jch/software/polipo/tor.html
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Pruebas realizadas en videotutorial:
Prueba directa de conexin a Internet
Realizamos un conexin ICMP (ping) y se conecta directamente al
servidor destino.

Prueba de conexin utilizando TOR + POLIPO
Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR +
POLIPO y la conexin viaja a travs de los nodos de TOR.
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Documentacin de TOR
Configuracin del cliente
Cada cliente (en este caso TOR) se le debe indicar que use la red TOR
para realizar conexiones a INTERNET.
TOR incluye la opcin - - tor para redirigir las conexiones.
http://sqlmap.sourceforge.net/doc/README.pdf
http://www.el-palomo.com
Instalacin de
Herramientas
Conexin
annima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Finalmente..
Las conexiones a Internet annimas son cada vez ms frecuentes.
Las conexiones annimas con TOR no son un delito debido a que
pueden ser utilizadas de forma adecuada, S es delito utilizarlo para
el robo de informacin.
El uso de firewalls no evita los ataques realizados con TOR, se
recomienda evaluar el uso de dispositivos especializados como IPS
(Snort), WAF (Web Application Firewall).
http://www.el-palomo.com
Anonimato en la web: Proyecto TOR +
SQLMap
Omar Palomino
Abril, 2012
omarc320@gmail.com

También podría gustarte