Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Medidas para garantizar el anonimato – Parte II

Preservando el Anonimato y Extendiendo su Uso – Medidas para garantizar el anonimato – Parte II


TOR es una estupenda red que permite que un usuario navegue de forma anónima por medio de una serie de nodos que cifran los datos que viajan desde un origen (anónimo) hacia un destino (frecuentemente publico), por otro lado, el funcionamiento de TOR consiste en la generación aleatoria de rutas y nodos para entregar una serie de paquetes TCP a su correspondiente destino, de esta forma las peticiones no siempre siguen la misma secuencia de nodos de salida, lo que dificulta las cosas a un atacante que probablemente logre identificar las rutas que sigue un paquete desde su origen hasta su destino.

Como se ha comentado anteriormente, TOR permite a sus usuarios utilizar el anonimato como una forma de proteger su intimidad y su información privada/personal, sin embargo, TOR por si solo no puede resolver todos los problemas que se presentan con el fin de “preservar” el anonimato, es necesario, en primer lugar, que el usuario sea consciente que la información que ingresa en determinados sitios web, puede ser utilizada para exponer su identidad, además, el uso de determinadas herramientas que realizan conexiones en red, por si solas no son “anónimas” es necesario que en primera instancia utilicen protocolo TCP y por otro lado sean “enrutadas” hacia el puerto donde escucha TOR, para esta tarea, el uso de Privoxy y Proxychains puede ser de gran ayuda, sin embargo el uso inadecuado de ciertos programas puede exponer la identidad e inclusive la localización del usuario, por ejemplo el uso de un comando PING contra una maquina remota, puede ser una mala idea, dado que este simple comando utiliza ICMP para enviar y recibir mensajes en el otro extremo de la conexión y de esta forma determinar si la maquina remota es accesible o no, otra forma de exponer la identidad del cliente es utilizando de forma inadecuada el comando NMAP, por defecto NMAP realiza peticiones ICMP a la maquina remota intentando identificar si se encuentra activa, siguiendo el mismo principio del comando PING, se consiguen exactamente los mismos resultados, también es necesario evitar a toda costa utilizar UDP para cualquier tipo de petición, especialmente peticiones DNS ya que normalmente estas consultas proveen más información sobre el cliente al servidor consultado de lo que probablemente es deseado.

Con todo lo anterior, aun en el aire, se procede a indicar algunas acciones especificas para evitar “compartir” a un posible atacante información privada.

  1. Como se ha dicho, TOR no convierte todo el trafico entrante y saliente “anónimo” de forma mágica, se requiere que dichos paquetes pasen primero por la red de TOR y viajen por un circuito de nodos, para esto es recomendable utilizar TorButton (se ha indicado como se instala en la entrada anterior) de esta forma se puede navegar de forma anónima por un sitio web.
    NOTA: Las aplicaciones no basadas en HTTP, como por ejemplo algunos comandos que se realizan determinadas funciones en red, necesitan ser “toryfied” para que las peticiones sean manejadas por TOR, con esto en mente, es necesario utilizar programas como torify, tor-resolve y proxychains que permitirán que las peticiones realizadas por dichas aplicaciones viajen por medio de TOR, no obstante, también es necesario tener en cuenta que algunas aplicaciones no utilizan TCP para realizar sus peticiones, en estos casos es necesario leer la documentación y evitar en la medida de lo posible su uso.

  2. Las cookies y algunos plugins/extensiones en Firefox pueden ser manipuladas para revelar la dirección IP del cliente que utiliza TOR, por este motivo TorButton desactiva por defecto algunos plugins como Java, Flash, ActiveX, QuickTime, Adobe, etc. Por este motivo algunos sitios como “youtube.com” no funcionarán correctamente, en estos casos se recomienda tener un navegador web “alterno”, uno para navegación con TOR y otro para navegación normal. Por otro lado las cookies almacenadas en el navegador web antes de comenzar a utilizar TorButton suelen ser una de las principales causas de “fugas” de información sensible, por este motivo se recomienda eliminar todas las cookies del navegador antes de comenzar a utilizar TorButton, si se desea conservar algunas de ellas y eliminar el resto, se puede utilizar la extensión CookieCuller que se puede descargar desde aquí: https://addons.mozilla.org/es-ES/firefox/addon/cookieculler/ Una vez instalada esta sesión ir a “Herramientas → Complementos” y bajo la opción “Extensiones” seleccionar “Preferencias” de CookieCuller una vez allí seleccionar “Borrar cookies no protegidas al iniciar”. Bajo la opción de “Herramientas” se encuentra la opción “CookieCuller” una vez seleccionada dicha opción, la extensión enseñará las cookies almacenadas en el navegador y permitirá al usuario seleccionar cuales quiere proteger. Se recomienda ser cauteloso en este punto y proteger solamente aquellas que realmente sean necesarias y que no comprometan la identidad del usuario.

  3. TOR es capaz de cifrar todo el trafico que viaja desde la maquina del cliente hacia cada uno de los nodos del circuito, sin embargo, TOR no cifra la información que viaja desde el ultimo nodo de salida hacia su destino final, esto es algo que cualquiera que utilice TOR debe saber y tener muy presente, por esta razón, es muy importante anotar que si se transfieren datos sensitivos al punto final, estos deben de ser cifrados por otros medios desde el origen de la petición, por ejemplo, en el caso de utilizar una aplicación desde linea de comandos se aconseja crear un túnel local con SSH para cifrar la información desde el origen, tal como se visto en entradas anteriores de este blog, en el caso de utilizar FireFox, los expertos de TOR recomiendan utilizar https://www.eff.org/https-everywhere que es una extensión de Firefox que permite cifrar todo el contenido de una petición entre su origen y su destino utilizando HTTPS. No obstante es necesario definir “reglas” que permitan definir a que sitios “seguros” se debe redireccionar una petición determinada, por ejemplo, si se ingresa la ruta “http://www.abcde.com” esta debe ser transformada a “https://www.abcde.com” para hacer esto, se siguen los siguientes pasos:

    1. Verificar que el sitio al que se desea navegar, exista en el listado contenido en HTTP Everywhere, para verificar esto, se puede ver en: “Herramientas → Complementos → Extensiones → HTTPS-Everywhere → Preferencias” en dicha opción aparecerán los sitios que se encuentran activados y que serán tratados por HTTPS – Everywhere.

    2. En el caso de que el sitio que se desea visitar aparezca en el listado de sitios anterior, se puede navegar de forma segura, sin embargo en el caso de que no se encuentre incluido o por algún tipo de error no se encuentre activado, es necesario crearlo, para esto se edita un fichero XML, por ejemplo en el caso del sitio anterior se puede llamar abcde.xml y su contenido debe ser similar al siguiente

      <ruleset name=”abcde”>

      <target host=”abcde.com” />

      <target host=”*.abcde.com” />

      <exclusion pattern=”^http://action\.abcde\.com/”/>

      <rule from=”^http://abcde\.com/” to=”https://abcde.com/”/&gt;

      <rule from=”^http://([^/:@]*)\.abcde\.com/” to=”https://$1.abcde.com/”/&gt;

      </ruleset>

      Este fichero debe estar ubicado en el directorio de HTTPS Everywhere en: <HOME_USER>/.mozilla/firefox/<PROFILE>/HTTPSEverywhereUserRules/
      Una vez hecho esto, se debe reiniciar el navegador web y finalmente verificar que en el listado de sitios habilitados de la extensión se encuentra incluido este sitio.

    3. Utilizar Torify cuando se utilicen aplicaciones basadas en consola de comandos, como ya se ha indicado antes, es necesario que todas las peticiones viajen por medio de TOR, pero esto no se hace “mágicamente” es necesario realizar configuraciones adicionales y herramientas que permitan realizar estas actividades, como es el caso de tor-resolve y torify, es altamente recomendado su uso junto con Proxychains.

    4. Finalmente, también se recomienda utilizar filtros de trafico como un firewall que elimine todos los paquetes que no pasen por la red de TOR, de esta forma, cualquier paquete que viaje por medios distintos será directamente eliminado y nunca saldrá de la maquina origen. Esta es una de las mejores recomendaciones a la hora de utilizar TOR ya que si existe alguna mala configuración en alguna de las herramientas que conlleve a la fuga de información sobre la maquina del cliente, el firewall automáticamente eliminará dichos paquetes, garantizando de esta forma el anonimato. Por ejemplo desde iptables:

      >iptables -A OUTPUT -dest [Destino(s)] -j DROP

      Con la regla anterior, cualquier petición que no se realice por medio de la red TOR contra uno o varios destinos serán automáticamente eliminadas por Iptables.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 932 seguidores

%d personas les gusta esto: