Está en la página 1de 56

Charla/Taller:

Privacidad y anonimato en la red:


Uso básico de Tor Browser
Fco. J. Rodriguez

#CyberCamp17
Disclaimer

Esta charla está creada con fines educativos e


informativos.

No me hago responsable del mal uso que puedan


hacer del mismo.
Presentación Ponente

▪ Miembro del Instituto Nacional de Ciberseguridad de España - INCIBE


▪ Master en Ciberinteligencia, Ciberdefensa y Redes Digitales.
▪ Investigación actividad delictiva en Internet.
▪ Ponente en Congresos nacionales (Cybercamp, SummerBoot Camp,
HoneyCON, QurtubaCon, PaellaCON, Jornadas CCN-CERT)
Qué es TOR
Origen de TOR
Proyecto Onion Routing (Laboratorio de investigación naval de EEUU)
|
|
Patrocinado por la EFF (Electronic Frontier Fountation) hasta nov 2005
|
|
Tor project (Sin animo de lucro para la investigación y educación)
Surface/Deep/Dark web
Surface/Deep/Dark web
▪ Surface web
▪ Indexada por motores de búsqueda

▪ Deep web
▪ No indexada por motores de búsqueda
• Páginas web dinámicas
• Información redes corporativas
• Páginas bloqueadas (Capcha, no cache, robots.txt…)
• Páginas web con control de acceso (User/Pass)
• Sitios con nombres de dominio no controlados por IANA (OpenNic, Emercoin,
Namecoin …)
• Sitios no linkados o enlazados
• Documentos con formatos no indexables
• No accesibles con criterios de búsqueda tradicionales

▪ Dark web
▪ Además, requieren un software especial
TDL Onion. Estructura de una direccion

[a-z 2-7] x 16.onion


[a-z 2-7] x 56.onion

dfhe345cnvkf2756.onion
4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion
Onion desde Surface Web

.to
.city
.link
.cab

Tor2Web
• Acceso a sitios de la red TOR desde la Surface Web sin Tor Browser
• Usados para el acceso a paneles de Ransomware
• Se posiciona entre tu equipo y el servicio oculto.
• Permite ver que haces, modificar e inyectar código
• Revela el servicio oculto al cual te conectas
• Hace uso de DNS, lo que significa que tu ISP (y otros) sabrán que servicio oculto
visitas.
• Se puede obtener que sitio visitas en el recorrido entre tu equipo y el proxy.
• No proporcionan privacidad y anonimato
Redes más conocidas
Otras Redes
Distribuciones
Hardware
TOR en móviles
Servicios en TOR

https://onionshare.org/

http://torbox3uiot6wchz.onion/
Tecnologías para preservar privacidad y anonimato

• Evitar la censura en internet


• Desbloquear servicios con restricción geográfica
• Mejorar la seguridad en la navegación (Privacidad y Anonimato)
Proxy

• Equipo intermediario entre tu equipo y el destino


• Servidores HTTP /HTTPS/ SOCKS
• Públicos y Privados
• Recolectar información personal y de navegación
• Puede manipular las peticiones y respuestas
Práctica
Proxys: freeproxylists.net/kproxy.com/ixquick.com
Práctica
Proxys: Plugin Firefox Best Proxy Switcher
VPN

• Ocultamiento de la IP Real
• Cifrado de la comunicación
• Pueden guardar logs
Práctica
VPN Opera
Práctica
VPN: top10vpn.com
TOR

Comunicación cifrada
Privacidad y anonimato de la comunicación
Lentitud
Problema en el nodo de salida
Circuitos en TOR
Circuitos

▪ Un circuito está compuesto por 3 nodos (por defecto)


▪ El cliente negocia una clave con cada nodo
▪ Toda la información se tunela por el circuito
▪ Un circuito dura 10 minutos.
▪ El navegador de Tor mantiene una lista con varios circuitos
Debilidad en el nodo de salida
Circuitos
Debilidad en el nodo de salida
Problemática del nodo de salida

Tunel SSH punto a punto


Otras Combinaciones
Práctica
TorFlow
Práctica
TorStatus
Práctica
Tor Metrics
Inproxy / OutProxy
Hidden Services

TCP
HTTP SMTP
HTTPS JABBER
FTP XMMP
TELNET IRC
POP3 SSH
Despliegue de Hidden Services
Práctica
BrowserLeaks
Práctica
Oint.crtlbox.com
Práctica
Amiunique.com/panopticlick.eff.org/browserprint.info
TOR en los medios

¿¿¿ PRIVACIDAD Y ANONIMATO ????


Las dos caras de la moneda

Actividades
criminales
Anonimato
Delitos en Telegram y WhatsApp
Delitos

LOS CIBERDELITOS NO SOLO OCURREN


EN REDES ANÓNIMAS
Vulnerabilidades

• Vulnerabilidad TORMOIL
• Expone IP real de los usuarios
• Fallo en la forma de gestionar enlaces file:// en Firefox
• El SO se conecta de forma directa sin pasar por Tor
• Afecta a Linux y MacOS
• Corregido en Tor 7.0.9
Actualizaciones
Tor Browser
Obtener TOR

Apt-get
Yum

Sources
https://gettor.torproject.org/
Práctica
Descarga Tor Browser desde torproject.org
Práctica
Tor Browser. Configuración de Seguridad y de Red.
Práctica
Tor Browser desde USB
Práctica
Tails USB
Práctica
Onion Share
Práctica
BrowserLeaks con TorBrowser
Bloqueo de Tor

▪ Opción 1: Bloquear conexiones destinadas a IPs de nodos de


entrada

▪ Solución: Usar bridges

▪ Opción 2: Hacer DPI y bloquear tráfico que se parezca al de


Tor

▪ Solución: Usar Pluggable Transports

▪ Opción 3: Bloqueo nodos de salida de Tor en servicio


receptor

▪ Solución: Usar un cuarto salto


Enviar un email a “bridges@torproject.org” incluyendo el termino
“get bridges” en el mensaje.
Bloqueo de Tor
Bloqueo de Tor

TOR + PROXY
Usuario ------TOR--------BLOQUEO------------------Servidor

Usuario ------TOR--------Proxy--------------------Servidor

https://hidemy.name/es/proxy-list/
Gracias por su atención

Copyright © 2017 todos los derechos reservados

También podría gustarte