Está en la página 1de 23

2022 Laboratorio: Atacando

con Redes TOR y


defendiendo con OSINT
Gestión de la Seguridad

Carlos Elrond Limón Olvera


UNIVERSIDAD INTERNACIONAL DE LA RIOJA - UNIR
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Índice del Laboratorio


OSINT .......................................................................................................................................... 2
Antecedentes ........................................................................................................................... 2
Características ......................................................................................................................... 3
Ciclo de Trabajo ...................................................................................................................... 4
Ventajas y Retos...................................................................................................................... 5
Herramientas .......................................................................................................................... 7
OSINT Framework ............................................................................................................. 7
Google Dorks ....................................................................................................................... 8
The SecurityTrails API ....................................................................................................... 9
Maltego ................................................................................................................................ 9
Recon-ng ............................................................................................................................ 10
Protección de datos personales en las redes sociales y en general en internet. ............... 11
Proveedores de acceso: facultades y obligaciones en las redes sociales ....................... 11
La autorregulación en redes sociales ................................................................................. 11
Medidas y recomendaciones de seguridad del uso de datos en internet ...................... 12
TOR ............................................................................................................................................ 14
Herramientas ........................................................................................................................ 14
Instalación ............................................................................................................................. 16
Conexión a TOR .................................................................................................................... 18
Referencias ................................................................................................................................ 22
© Universidad Internacional de La Rioja (UNIR)

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

1
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

OSINT
El proceso de recopilación de información de código abierto se considera y aborda de
manera diferente, según el campo de actividad. De un área a otra (inteligencia
académica, empresarial, periodística o de seguridad nacional), la visión estratégica, las
operaciones relacionadas o los pasos tácticos son distintos cuando se trata de fuentes
abiertas.

En sus siglas en ingles “Open Source Intelligence” se define como “inteligencia que se
produce a partir de información pública y disponible que es recolectada, explotada y
diseminada de manera oportuna a un público apropiado con el fin de abordar un
requisito de inteligencia específica”. Hoy en día hace referencia a un conjunto de técnicas
de recolección de información de diferentes fuentes abiertas, especialmente en Internet.

Estas fuentes abiertas pueden ser, por ejemplo: medios de comunicación en masa, redes
sociales, foros, blogs, conferencias, datos públicos gubernamentales, datos comerciales
o de empresas.

Antecedentes
Su origen es militar, durante la segunda guerra mundial Estados Unidos crea el Servicio
de Información de Radiodifusión Extranjera para recopilar información pública de otros
países. Actualmente los gobiernos, servicios de inteligencia, Fuerzas y Cuerpos de
Seguridad de los diferentes estados usan OSINT para combatir el crimen. Pero no se
utiliza solo para asuntos de Estado, sino que también se usa en todo tipo de sectores con
diferentes finalidades. Multinacionales, bancos y todo tipo de industrias acuden a OSINT
porque saben que, “los datos de fuentes abiertas juegan un rol significante en nuestra
sociedad actual y más aún con la transformación digital hacia un mundo hiperconectado.
Se ha convertido en una parte importante en las actividades de las empresas, para el
análisis de negocio, impacto y planes estratégicos”.

El primer hito relevante retenido al discutir la evolución de OSINT es el comienzo de la


recopilación sistémica y sistemática de fuentes abiertas. En su lucha por el control del
Mar Mediterráneo, la República de Venecia y la República de Dubrovnik (o Ragusa)
© Universidad Internacional de La Rioja (UNIR)

contribuyeron significativamente al desarrollo de la inteligencia. Así, en el siglo XV, tanto


Venecia como Ragusa tenían redes de inteligencia estructuradas (sistémicas) que
transmitían información de forma constante y sistemática. En el contexto de esta feroz
lucha por la recopilación de información, a mediados del siglo XVI, tanto Venetia como
Ragusa Journal of Defense Resources Management vol. 12, Número 1 (22)/2021

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

2
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

INTELIGENCIA DE CÓDIGO ABIERTO (OSINT). EL CAMINO POR DELANTE 179


señaló “el valor de las gacetas que empezaron a circular” (HugesWilson: 2018, 29). Es
por esto que apareció la primera recopilación sistemática de fuentes abiertas.

“Una vez que aparecieron los medios impresos, el espionaje se volvió más abierto y
sistemático”. Además, “los agentes venecianos comenzaron a recopilar información de
mercado cuando se organizaban las grandes ferias europeas” (Huges-Wilson: 2018, 30).
Como tal, alrededor del año 1540, con el fin de aprovechar las circunstancias que
promueven la recopilación de información de fuente abierta y semiabierta, Venetia tenía
una red emergente (sistémica) de inteligencia sobre el dinero, los mercados, el comercio
y los flujos relacionados. la cual estaba siendo utilizada en interés del Estado (Huges-
Wilson: 2018).

Características
Las fuentes de OSINT se diferencian de otros tipos inteligencia porque estas deben ser
accesibles legalmente por el público sin romper ninguna brecha, derechos de autor o
leyes de privacidad. Es por ello que se le considera disponible públicamente. Esta
distinción hace que la capacidad de recopilar fuentes OSINT sea más accesible y no esté
ligado solo a la seguridad nacional. Por ejemplo, las empresas se pueden beneficiar para
explotar estas fuentes y obtener inteligencia respecto a sus competidores

La información de fuentes abiertas accesibles para OSINT se pueden encontrar de


diversas formas, tanto online como offline. Por ejemplo, pueden adquirirse de los
siguientes sitios:

• Internet, el abanico es muy amplio: foros, blogs, sitios de redes sociales, sitios
para compartir videos como YouTube.com, wikis, registros Whois de nombres de
dominio registrados, metadatos y archivos digitales, recursos Dark Web, datos de
geolocalización, direcciones IP, motores de búsqueda de personas y todo lo que
se puede encontrar en línea.
• Medios de comunicación tradicionales (p. ej., Televisión, radio, periódicos, libros,
revistas).
© Universidad Internacional de La Rioja (UNIR)

• Revistas especializadas, publicaciones académicas, disertaciones, actas de


congresos, perfiles de la compañía, informes anuales, noticias de la compañía,
perfiles de empleados y currículums.
• Fotos y videos incluyendo metadatos.
• Información geoespacial (p. ej., Mapas y productos de imágenes comerciales).

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

3
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Ciclo de Trabajo
El ciclo típico de recopilación de inteligencia comienza por identificar la necesidad de
una visión adicional, seguido de la planificación de la actividad y las posibles fuentes de
información:

1. Recopilación: recuperación de información


2. Proceso: extracción de información
3. Analizar: análisis de tendencias / análisis de enlaces
4. Visualizar: visualización de datos
5. Colaboración

Planning

Dissemination Collection

Analysis Data Procesing

Fig. 1 – Ciclo de OSINT (Fogelman-Soulié, 2008)

Collect Process Analyse Visualise Collaborate


© Universidad Internacional de La Rioja (UNIR)

Fig. 2 – Procesos OSINT (Fogelman-Soulié, 2008)

Según (Williams & Blum, 2018), OSINT todavía necesita una metodología clara. Por un
lado, está la CIA que describe este proceso como planificación y dirección, recopilación,
procesamiento, análisis y producción, y diseminación. Sin embargo, (Johnson, 2007)

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

4
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

describe estas etapas como recopilación, procesamiento, análisis y producción,


clasificación y difusión. En el contexto actual de OSINT, como podemos observar en la
Figura 3, el autor se centra en cuatro pasos clave: recopilación, procesamiento,
explotación y producción.

Fig. 3 – Ciclo OSINT (Williams & Blum, 2018)

Ventajas y Retos
En la era de la información no se puede subestimar el rol que juega OSINT en las
diferentes áreas de la inteligencia. De manera general estas son algunas de las principales
ventajas y retos según Hassan & Hijazi, (2018):
© Universidad Internacional de La Rioja (UNIR)

• Menor riesgo: Las otras formas de inteligencia requieren de personas sobre el


terreno, recopilar información de fuentes abiertas en comparación no supone
ningún riesgo.

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

5
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

• Rentable: Se puede usar OSINT con recursos muy limitados. Otros tipos de
inteligencia por ejemplo pueden requerir mayor infraestructura y personal.
• Facilidad de accesibilidad: las fuentes de OSINT siempre están disponibles, sin
importar dónde se encuentre, y siempre están actualizadas.
• Problemas legales: Al estar publicada toda esta información es menos
probable que se esté infringiendo alguna licencia o derecho de autor.
• Ayuda a investigaciones financieras: Permite a los gobiernos detectar a los
evasores de impuestos. A gente conocida se le ha monitorizado su estilo de vida a
través de sus redes sociales facilitando a los inspectores detectar posibles fraudes.
• Lucha contra la falsificación en línea: las técnicas OSINT se pueden utilizar
para encontrar productos / servicios falsos y para hacer cumplir la ley para cerrar
dichos sitios o enviar advertencias a los usuarios para que dejen de tratar con
ellos.
• Mantener la seguridad nacional y la estabilidad política: Identificación
y prevención en el ámbito militar o de la seguridad nacional.

Actualmente son muchos los beneficios de usar inteligencia de fuentes abiertas, pero
tampoco debe dejarse de lado los desafíos que conllevan. Esta disciplina como cualquier
otra disciplina en inteligencia implica también una dualidad. Va a suponer, por un lado,
beneficios y desafíos que generalmente son los mismos, pero visto desde un prisma
diferente. Los principales desafíos son:

• El volumen de datos disponibles, que en principio es una gran ventaja. Se puede


convertir en un gran problema el poder discernir información relevante.
• La fiabilidad de las fuentes, En el contexto de la inteligencia, deben ser verificadas
exhaustivamente antes de poder confiar en ellas.
• Los esfuerzos humanos, gran cantidad de datos suponen un esfuerzo en la
recolección, se necesita saber si son datos fiables, por lo que necesitan ser
© Universidad Internacional de La Rioja (UNIR)

contrastados, para asegurar si relevancia y fiabilidad. Esto consume tiempo y


recursos humanos.

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

6
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Pros Contras
Gran cantidad de información disponible Complejidad de la gestión de datos
Alta capacidad de cómputo Información no estructurada
Big data y machine learning Desinformación
Tipos de datos complementarios Fiabilidad de las fuentes de datos
Propósito flexible y amplio alcance Fuertes consideraciones éticas y legales
Fig. 5 – Tabla de Pros y Contras OSINT

Herramientas
Una de las secciones fundamentales de este trabajo es el estudio exhaustivo de las
herramientas OSINT, analizarlas para determinar cuáles son las que cumplen mejor con
nuestro propósito.

OSINT Framework
Si bien OSINT Framework no es una herramienta para ejecutar en sus servidores, es una
forma muy útil de obtener información valiosa consultando motores de búsqueda
gratuitos, recursos y herramientas disponibles públicamente en Internet. Se centran en
brindar los mejores enlaces a fuentes valiosas de datos OSINT.

Si bien esta aplicación web se creó originalmente enfocada en la seguridad de TI, con el
tiempo ha evolucionado y hoy también puede obtener otro tipo de información de otras
industrias. La mayoría de los sitios web que utiliza para consultar la información son
gratuitos, pero algunos pueden requerir el pago de una tarifa baja.

Muchas de las herramientas son Web y otras requieren instalación. Esta información lo
indica con unos marcadores al lado de la herramienta, para que sea más visual:

• (T) - Indica un enlace a una herramienta que debe instalarse y ejecutarse


localmente
• (D) - Google Dorks.
© Universidad Internacional de La Rioja (UNIR)

• (R) - Requiere registro


• (M) - Indica una URL que contiene el término de búsqueda y el La URL en sí debe
editarse manualmente

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

7
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Fig. 6 – OSINT Framework

Google Dorks
Mientras investigan personas o empresas, muchos novatos en seguridad de TI olvidan la
importancia de usar motores de búsqueda tradicionales para el reconocimiento y la
recopilación de información. En este caso, Google Dorks puede ser tu mejor amigo. Han
estado allí desde 2002 y pueden ayudarlo mucho en su reconocimiento de inteligencia.

Google Dorks son simplemente formas de consultar a Google con cierta información que
© Universidad Internacional de La Rioja (UNIR)

puede ser útil para su investigación de seguridad. Los motores de búsqueda indexan
mucha información sobre casi cualquier cosa en Internet, incluidos individuos, empresas
y sus datos. Algunos operadores populares solían realizar Google Dorking:

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

8
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

• Filetype: puede usar este idiota para encontrar cualquier tipo de archivo.
• Ext: puede ayudarlo a encontrar archivos con extensiones específicas (por
ejemplo, .txt, .log, etc.).
• Intext: puede realizar consultas ayuda a buscar texto específico dentro de
cualquier página.
• Intitle: buscará cualquier palabra específica dentro del título de la página.
• Inurl: buscará las palabras mencionadas dentro de la URL de cualquier sitio
web.

No se supone que los motores de búsqueda indexen los archivos de registro, sin embargo,
lo hacen, y puede obtener información valiosa de estos Google Dorks, como se ve a
continuación.

The SecurityTrails API


La API de SecurityTrails le permite el acceso instantáneo a DNS actuales y registros
históricos, detalles de dominios y dominios asociados, información de IP, así como datos
de WHOIS para que pueda integrarlos dentro de sus propias aplicaciones para el
descubrimiento de activos, inteligencia de amenazas, puntuación de riesgos y mucho
más. más. La mejor parte es que solo necesita una solicitud HTTP para recuperar los
datos, como:

Fig. 7 – Petición SecurityTrails API

Maltego
Es una herramienta increíble para rastrear las huellas de cualquier objetivo que necesites
igualar. Este software ha sido desarrollado por Paterva y es parte de la distribución Kali
Linux. Usar Maltego te permitirá lanzar pruebas de reconocimiento contra objetivos
específicos. Una de las mejores cosas que incluye este software es lo que ellos llaman
'transformaciones'. Las transformaciones están disponibles de forma gratuita en algunos
© Universidad Internacional de La Rioja (UNIR)

casos, y en otros, solo encontrará versiones comerciales. Le ayudarán a ejecutar un tipo


diferente de pruebas e integración de datos con aplicaciones externas.

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

9
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Para usar Maltego, debe abrir una cuenta gratuita en su sitio web, después de eso, puede
iniciar una nueva máquina o ejecutar transformaciones en el objetivo desde una
existente. Una vez que haya elegido sus transformaciones, la aplicación Maltego
comenzará a ejecutar todas las transformaciones desde los servidores de Maltego.

Finalmente, Maltego le mostrará los resultados para el objetivo especificado, como IP,
dominios, números de AS y mucho más.

Fig.8 – Logo Maltego

Recon-ng
Ya viene integrado en la distribución Kali Linux y es otra gran herramienta utilizada para
realizar un reconocimiento rápido y completo en objetivos remotos. Este marco de
reconocimiento web se escribió en Python e incluye muchos módulos, funciones
convenientes y ayuda interactiva para guiarlo sobre cómo usarlo correctamente. La
interfaz simple basada en comandos le permite ejecutar operaciones comunes como
interactuar con una base de datos, ejecutar solicitudes web, administrar claves API o
estandarizar el contenido de salida.

Obtener información sobre cualquier objetivo es bastante fácil y se puede hacer segundos
después de la instalación. Incluye módulos interesantes como google_site_web y
bing_domain_web que pueden usarse para encontrar información valiosa sobre los
dominios de destino. Si bien algunos módulos de reconocimiento son bastante pasivos,
ya que nunca llegan a la red de destino, otros pueden lanzar cosas interesantes
directamente contra el host remoto.
© Universidad Internacional de La Rioja (UNIR)

Fig. 9 – Logo Recon-ng

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

10
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Protección de datos personales en las redes sociales y en


general en internet.
Las redes sociales en línea, hoy en día, se han convertido en instrumentos de control, así
como elementos de poder en la sociedad. La información personal que circula a través de
ellas ha provocado vulneraciones directas a la vida privada, lo que pone de relieve la
necesidad de una autorregulación dentro de estos sitios en la Red. Por ser espacios libres
se requiere la colaboración de la sociedad misma, de los proveedores de servicios y del
propio Estado.

Proteger la información que proporcionamos y nuestra privacidad es algo que por


naturaleza los seres humanos hacemos. Por ello se constituyen como derechos
fundamentales que necesitan ser protegidos, ya que constantemente nuestra vida
privada se ve invadida y es necesario poner límites a esa intromisión para poder
equilibrar el impacto que han generado las nuevas tecnologías en la intimidad y
determinar en qué momento el abuso de éste quebranta esta esfera reservada del
individuo.

El derecho a la protección de datos es un derecho relacionado con el concepto de


intimidad, pero cuyo ámbito excede al mismo pues disfruta de naturaleza autónoma,
entronca directamente con la dignidad de la persona y garantiza una mínima calidad de
vida.

Proveedores de acceso: facultades y obligaciones en las redes sociales


En general, tanto en el contexto europeo como en USA, la exigencia de responsabilidad
a los ISP (Internet Service Providers o proveedores de servicio de Internet) parece que
debe seguir las dos siguientes reglas: Primero, el proveedor que limite su función al mero
transporte de los contenidos debe estar exonerado de toda responsabilidad. Segundo, los
proveedores de alojamiento deben aplicar los estándares de diligencia exigibles: serán
responsables sólo cuando habiendo tenido conocimiento de la introducción de
contenidos ilícitos no hayan dispuesto medidas técnicas proporcionadas y razonables
para su bloqueo y eliminación.
© Universidad Internacional de La Rioja (UNIR)

La autorregulación en redes sociales


La seguridad de nuestros datos y la privacidad son dos estándares que deben prevalecer
aún a pesar de la revolución tecnológica en la que vivimos. Sin embargo, esto no ha sido
del todo subsanado: cada vez hay mayores situaciones que se han suscitado por el mal
uso de los espacios interactivos virtuales y el peligro continúa latente.

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

11
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

El sistema de autorregulación está basado principalmente en códigos de conducta cuya


finalidad son las normas deontológicas que ayuden a limitar la actividad de los
proveedores de servicios y así proteger a los usuarios, sobre todo, en el ámbito de la
privacidad y la protección de datos. La gran ventaja de estos códigos es que son flexibles,
es decir, se adaptan a las necesidades que van surgiendo. Pueden tener una aplicación
supranacional, lo que daría respuesta a una problemática que se da de forma global.

Existen dos tendencias a través de las cuales se manifiesta la autorregulación: a) por


organismos privados; y b) la teoría del caos; la primera se sustenta en la imposición de
recomendaciones que realicen organizaciones privadas que se conformen por
prestadores de servicios o usuarios que se interesen en aportar ideas para lograr una
difusión dentro del espacio virtual con la finalidad de que se implementen
posteriormente. La segunda tendencia es la que defiende que la Red sea un espacio de
plena libertad en donde se eliminen las regulaciones de todo tipo y que los usuarios que
participan diariamente sean los que elijan cómo deben conducirse. Esta postura tan
radical respalda una total anarquía de Internet, que reivindica el caos.

Medidas y recomendaciones de seguridad del uso de datos en internet


Aún con las condiciones de seguridad que se emplean en los distintos sitios y páginas en
internet, redes sociales, etc. No estamos excentos de cometer errores que comprometan
la integridad de nuestros datos, para ello, planteamos las siguientes recomendaciones al
momento de interactuar con algún sitio y/ó red social:

• Entre más compleja sea tu contraseña, más difícil será que otros la adivinen y así
evitaras el robo de tus datos personales. Siempre que vayas a elegir una
contraseña, combinas mayúsculas, minúsculas, símbolos y números. Lo más
recomendable es no utilizar la misma contraseña en todas tus cuentas, ni incluir
fechas de nacimiento, aniversarios o números de teléfono.
• Configura la privacidad de cada una de tus cuentas para que tu información no
pueda ser vista por cualquier persona. Nunca publiques datos o imágenes de la
zona donde vives, dirección y teléfono.
• Muchas páginas piden datos personales. Antes de dárselos es importante que te
© Universidad Internacional de La Rioja (UNIR)

asegures que no sea un sitio web falso, qué datos necesitan y para qué los van a
utilizar. Además, revisa que la web que te solicita la información cuente con el
protocolo SSL (Secure Sockets Layer), es decir, que la dirección que aparece en el
navegador inicie con HTTPS. Esto permite que los datos que compartiste viajen
por un canal cifrado.

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

12
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

• Existen sitios web de descarga gratuita de programas que engañan a los usuarios
para obtener datos y acceso a tu computadora, y al descargar la aplicación se
ejecutan de forma oculta contenidos maliciosos que destruyen o que se apropian
de los datos almacenados, como números de tarjetas, número de seguro social,
contraseñas, correos electrónicos, entre otros. Para evitar esta situación, navega
y descarga únicamente contenidos de sitios de confianza.
• Aunque parezca pesado, es importante leer todos los términos y condiciones
antes de instalar una aplicación o servicio. Así sabrás qué derechos tendrá el
proveedor de la aplicación o servicio sobre tu información y el uso de tus datos
personales.
• Una de las principales formas de robo de datos es el envío de archivos,
formularios y solicitudes de contacto a través de perfiles y cuentas falsas. Por lo
tanto, lo más recomendable es no abrir archivos de dudosa procedencia ni aceptar
en redes sociales a personas desconocidas con posibles perfiles falsos.
• Muchos lugares ofrecen acceso gratuito a Wi-Fi, pero por más tentador que sea,
ten cuidado, no sabes quién puede acceder a tus dispositivos ni cuáles son las
medidas de seguridad que posee. Si aun así decides conectarte, nunca ingreses
datos privados ni accedas a servicios bancarios, correo electrónico y redes
sociales.
• Al terminar de utilizar el navegador, recuerda siempre cerrar tu sesión de correo
electrónico, redes sociales, mensajería, etc. Además, elimina los archivos
recientes (memoria caché) que fueron vistos. El navegador almacena todas las
páginas que visitaste, por lo que también es recomendable borrar el historial para
evitar que otras personas lo vean.
• Protege tu equipo con programas antivirus y firewalls y configúralos para que se
actualicen frecuentemente. La protección de tus datos personales en Internet es
lo más importante. Pon en práctica estas recomendaciones para reducir en gran
medida las posibilidades de que tu información caiga en malas manos o sufras un
robo de identidad.
© Universidad Internacional de La Rioja (UNIR)

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

13
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

TOR
“Tor” son las siglas de ‘The Onion Router‘, la red de comunicaciones superpuesta a
Internet y basada en un sistema de enrutamiento por capas (de ahí la referencia a ‘onion’,
cebolla en inglés) que permite al usuario conectarse a la Red haciendo uso de una serie
de nodos intermedios (proporcionados por otros usuarios de la red) posibilitando así
mantener la integridad y el anonimato de las conexiones realizadas a través de los
mismos, de manera similar a una VPN. Esto es posible gracias a la gran cantidad de
nodos mantenidos por voluntarios: a día de hoy existen más de 7.000.

Cuando navegamos a Internet en nuestro día a día, nuestro PC o dispositivo móvil se


conecta al servidor que queremos visitar de manera directa. Este tipo de conexión es la
más rápida, pero nos deja expuestos a nivel de privacidad: nuestra dirección IP consta
como punto de partida de dicha conexión, y ése es un dato que gobiernos, corporaciones
y cibercriminales pueden usar en nuestra contra.

Herramientas
El navegador de TOR ha evolucionado tanto, que ya esta disponible para distintas
plataformas, sin embargo, está lejos de ser infalible, su principal vulnerabilidad radica
en el hecho de que, al pasar por el “nodo de salida” (el que pone en contacto la red Tor
con la Internet ‘normal’) los datos viajan ya desencriptados, por lo que cualquiera que
esté vigilando el tráfico de dicho nodo podrá leer la información.

Por lo que, para este laboratorio, utilizaremos la herramienta ProtonVPN en su versión


gratuita para garantizar el anonimato de nuestra IP.
© Universidad Internacional de La Rioja (UNIR)

Fig. 10 – Logo Proton VPN

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

14
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Al iniciarlo podemos realizar la configuración rápida o realizar una conexión


personalizada y nos devolverá una IP de la lista de los servidores disponibles:

Fig. 11 – Pantalla Principal Proton VPN

Para este laboratorio utilizaremos la IP: 185.230.126.6

Esto lo podemos verificar con la siguiente página: https://www.whatismyip.com/es/


© Universidad Internacional de La Rioja (UNIR)

Fig. 12 – Pagina WhatsMyIp

Ahora, procederemos a instalar TOR para el sistema que deseemos utilizar en la página
oficial de descarga: https://www.torproject.org/es/download/

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

15
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Instalación

Fig. 13 – Opciones de Descarga de TOR

En nuestro caso escogeremos la opción de Windows, nos devolverá un archivo de tipo


ejecutable:

Al ejecutar el instalador nos pedirá que escojamos la ruta de instalación para TOR:
© Universidad Internacional de La Rioja (UNIR)

Fig. 14 – Instalación TOR – Directorio de destino

Después realizará el proceso de la instalación y extracción:

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

16
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Fig. 15 -Instalación TOR – Proceso

Al concluir con la instalación, nos brindará la opción de ejecutar el navegador de TOR.


© Universidad Internacional de La Rioja (UNIR)

Fig. 16 – Instalación TOR - Completo

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

17
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Conexión a TOR
Al ejecutar la aplicación, el programa hace los preparativos para establecer una conexión
con la red de TOR, podemos iniciar con la configuración predeterminada como nos
indica el programa:

Fig. 17 – Navegador TOR - Conexión


© Universidad Internacional de La Rioja (UNIR)

Fig. 18 – Navegador TOR – Página Inicial

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

18
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Para validar que nuestro navegador ha sido configurado nos dirigiremos a la siguiente
dirección: https://check.torproject.org/

Fig. 19 – Navegador TOR – Configuración.

Ahora nuestra IP es: 141.95.18.207 incluso esto también lo podemos revisar con
nuestra página anterior de revisión y ver que nos arroja un resultado diferente:
© Universidad Internacional de La Rioja (UNIR)

Fig. 20 – Página WhatsMyIP en Navegador TOR

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

19
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

El Navegador TOR no solo tiene la función de ocultar nuestra IP, sino de direccionar y
procesar las páginas con extensión “onion”, para este ejemplo, vamos a ingresar a la
Hidden Wiki, una página muy conocida en este ámbito:

http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/inde
x.php/Main_Page

Fig. 21 – Navegador TOR – The Hidden Wiki

Podemos navegar en el contenido de la página, ya sea por el buscador en el panel de la


izquierda o por la tabla de contenidos del panel de la derecha.

Para finalizar nuestro laboratorio, vamos a comprobar la ubicación que nos brinda el
navegador.
© Universidad Internacional de La Rioja (UNIR)

Para esto vamos a entrar al Google Maps, por lo general esta página nos carga la
ubicación que detecta de manera predeterminada, sin embargo, al ocultar nuestra IP
nuestro navegador nos arroja la siguiente información:

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

20
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Fig. 22 – Navegador TOR – Google Maps

Nuestra ubicación aparece en Alemania, esto lo confirmamos si exploramos alguna


ubicación al azar en nuestra pantalla:
© Universidad Internacional de La Rioja (UNIR)

Fig. 23 – Navegador TOR – Ubicación Maps

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

21
Asignatura Datos del alumno Fecha
Apellidos: Limón Olvera
Gestión de la
31/01/2022
Seguridad
Nombre: Carlos Elrond

Referencias
Angulo Vidal, Alcides Augusto (2020), OSINT. Investigación, análisis y propuesta para
su uso en instituciones educativas,
https://reunir.unir.net/bitstream/handle/123456789/10652/Angulo%20Vidal%2c%20
Alcides%20Augusto.pdf?sequence=1&isAllowed=y

Fogelman-Soulié, F. (2008). Mining Massive Data Sets for Security: Advances in Data
Mining, Search, Social Networks and Text Mining, and Their Applications to Security.
IOS Press.

Williams, H., & Blum, I. (2018). Defining Second Generation Open Source Intelligence
(OSINT) for the Defense Enterprise. RAND Corporation.
https://doi.org/10.7249/RR1964

H. J. Williams (2018), Ilana Blum, Defining Second Generation Open Source Intelligence
(Osint) for the Defense Enterprise, https://www.semanticscholar.org/paper/Defining-
Second-Generation-Open-Source-Intelligence-Williams-
Blum/e16f4160a81817f8f37598aa4fb3a4226e649180

Hassan, N. A., & Hijazi, R. (2018). Open Source Intelligence Methods and Tools: A
Practical Guide to Online Intelligence (1st ed.). Apress.

OSINT - La información es poder. (2014, mayo 28). INCIBE-CERT. https://www.incibe-


cert.es/blog/osint-la-informacion-es-poder

Pastor-Galindo, J., Nespoli, P., Gómez Mármol, F., & Martínez Pérez, G. (2020). The Not
Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends.
IEEE Access, 8, 10282-10304. https://doi.org/10.1109/ACCESS.2020.2965257

SecurityTrails | Top 25 OSINT Tools for Penetration Testing. (s. f.). Recuperado 3 de
julio de 2020, de https://securitytrails.com/blog/osint-tools

Huges-Wilson, J., (2018). Serviciile Secrete, Bucharest: Meteor Publishing, pp. 29-46.

Anid Vanessa Díaz Buck (2013). La autorregulación en redes sociales como forma de
© Universidad Internacional de La Rioja (UNIR)

garantizar los derechos de intimidad, privacidad y protección de datos personales.


https://dialnet.unirioja.es/servlet/articulo?codigo=4330473

Microsip (2022) Inteligencia empresarial, Protección de tus datos personales: 9 medidas


de seguridad. https://blog.microsip.com/9-medidas-para-proteger-tus-datos-
personales/

Laboratorio #1: Atacando con Redes TOR y defendiendo con OSINT

22

También podría gustarte