Está en la página 1de 4

Acceder a la Dark Web de forma segura

Para acceder a la DeepWeb/Dark Web se necesita seguir las siguientes


instrucciones.
Especificaciones del ordenador
- 8GB o 16GB RAM
- Al menos un SSD de 520.
Especificaciones de software
- Virtualizador (VMWare, VirtualBox o para usuarios OS X Parallels).
- VPN(Recomendaciones: Cyberghost, PrivateVPN, IP Vanish, Kapersky
VPN ).
- Proxy (Tor Browser, bright data, HMA, Whoer, Hide.me, 4everproxy,
ProxySite).
- Brave browser (opcional).
- Navegadores deep/dark web: Tor browser, i2p, ZeroNet, Freenet.
- OPCIONAL: existe un Sistema operativo que contiene un acceso directo a
navegar tanto por la Deep web como por la Dark web este es whonix.
- Técnicas de mac spoofing.
Procedimiento
1. En caso de que su sistema operativo principal no sea Linux, favor utilizar
un virtualizador en este caso puede ser VMWare, VirtualBox o para
usuarios de OS X Parallels. Luego instalar una de las siguientes
distribuciones de Linux (las mas recomendadas): Whonix, Tails o Kali
Linux.
2. Con ayuda de técnicas de mac spoofing ocultar su mac address.
3. Instalar y configurar su VPN y proxy en su máquina virtual, si utiliza Tor
browser enlazar su VPN con la red Tor.
4. En un navegador web recomendados Firefox o Brave browser descargar
algún navegador de red oscura como I2P, Tor browser, ZeroNet o
Free2Net; cabe destacar que se debe tener todo actualizado para no ser
victima de algún malware.
5. Es recomendable no poner expandir la ventana de su pantalla dado que
esto puede comprometer su maquina real (informaciones como el
sistema operativo y funciones de seguridad de la maquina).
6. Iniciar sus búsquedas con ayuda de “The hidden wiki”.
7. A la hora de descargar algún software o documento utilizar “Tribler”
para que de esta forma su descarga sea de forma mas anónima con la
ayuda de torrents (como utorrent).
8. Trate de no usar bridges ya que puede ser bloqueado por su ISP, aunque
estos dan aun mas anonimato.

Virtualizadores
 VMWare: virtualizador de pago, tiene como característica acceso a
aplicaciones en la nube y mejor interfaz grafica.
 VirtualBox: virtualizador opensource que es utilizado por lo general para
uso personal.
 Parallels: virtualizador de pago, mayormente utilizado por usuarios OS X.

Sistemas operativos (SO) con basados en Linux


 Kali Linux: SO basado en Linux creado por la Offensive Security y una de
las tribuciones orientadas a ciberseguridad mas completas gracias a la
gama de herramientas que ofrece, otra distribucion muy parecida es
ParrotOS.
 Tails: SO portable que tiene como característica proteger contra la
vigilancia y censusa.
 WhoNix: SO de codigo abierto que mezcla Tor con Security by Isolation,
por ende posee un enfoque en ciberseguridad un poco mas abierto.

VPN
 CyberGhost
 PrivateVPN
 IP Vanish
 Kapersky VPN
Proxy
 Hide.me
 Tor browser proxy
 Bright Data
 HMA
 Whoer
 4everproxy
 ProxySite

Navegadores web
 Firefox
 Brave browser

Navegadores de web oscura


 Tor browser
 I2P
 ZeroNet
 FreeNet

Técnicas de mac spoofing


Anonimizar la dirección MAC: Algunos internautas prefieren ocultar la
identidad de su dispositivo tras una dirección MAC falsa para proteger
su privacidad. Y es que en las redes inalámbricas públicas, las direcciones MAC
se envían generalmente sin encriptar, de tal forma que cada participante de la
red puede conocer al resto de terminales conectados a ella, leer sus
direcciones hardware y utilizarlas para actividades ilegales. Los hackers, por
ejemplo, utilizan la posibilidad de navegar por Internet de forma anónima.
Para ello, imitan la dirección MAC de otro dispositivo conectado para utilizar
sus permisos y, de esta forma, cargar cualquier responsabilidad legal derivada
de sus actividades en otro usuario.

Suplantación de la identidad: Algunos internautas prefieren ocultar la


identidad de su dispositivo tras una dirección MAC falsa para proteger
su privacidad. Y es que en las redes inalámbricas públicas, las direcciones MAC
se envían generalmente sin encriptar, de tal forma que cada participante de la
red puede conocer al resto de terminales conectados a ella, leer sus
direcciones hardware y utilizarlas para actividades ilegales. Los hackers, por
ejemplo, utilizan la posibilidad de navegar por Internet de forma anónima.
Para ello, imitan la dirección MAC de otro dispositivo conectado para utilizar
sus permisos y, de esta forma, cargar cualquier responsabilidad legal derivada
de sus actividades en otro usuario.

Technitium MAC Address Changer: permite gestionar todas las tarjetas de red
en una interfaz de usuario muy cómoda. Disponible para Windows 7, 8 y 10 en
las versiones de 32 o de 64 bits, esta herramienta freeware ofrece una visión
global de todas las conexiones, proporciona la dirección MAC actual del
hardware utilizado y contiene una función para poder cambiarla sin perder la
original, porque la herramienta guarda tanto la identificación original como la
modificada. Si no se tienen ideas, un generador integrado propone secuencias
generadas por el principio del azar. Cuando el usuario lleva a cabo alguna
configuración en la interfaz, el programa se encarga de escribir el valor
correspondiente en el Registro, evitando así tener que hacerlo manualmente y
poner en peligro la estabilidad del sistema con una entrada errónea. Si se
desea, es posible restaurar el sistema a una configuración anterior con
“Restore Original”.

Win7 MAC Address Changer: funciona también en las versiones 8 y Vista, a


pesar de lo que pueda parecer por el nombre y, también freeware,
proporciona un abanico de funciones parecido al del programa anterior. Para
enmascarar la MAC son necesarios cuatro pasos: se selecciona la tarjeta de red
y el sistema operativo, se elige la dirección MAC y se confirma la operación.
Esta herramienta también propone posibles direcciones MAC, en este caso con
el botón “Randomize”. Haciendo clic en “Reset to default” se restaura la
configuración estándar del sistema.

Mas info:
https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-
mac-spoofing/

También podría gustarte