Archivo

Posts Tagged ‘anonimato tor’

10 Sitios en la deep web que podrían interesarte – Parte 3 de 3

marzo 17, 2014 1 comentario

Los dos primeros artículos sobre sitios en la deep web he mostrado varios tipos de servicios disponibles en la red de TOR, en esta parte incluiré un poco más de 10 sitios y enseñaré algunas soluciones alternativas de buscadores en la clear web que no registran ni tu dirección IP ni tus criterios de búsqueda.

21. GIT Paradise

Sitio en el que puedes crear repositorios GIT de forma anónima en la deep web de TOR. Del mismo modo que muchos servicios GIT en la clear web como GitHub, si quieres crear repositorios públicos, puedes hacerlo de forma gratuita, pero los repositorios privados son de pago.

Link: http://wzrtr6gpencksu3d.onion/

gitparadise

22. CODE:GREEN

Página de hacktivistas en la que se planifican y organizan protestas en la red. No lleva más de un año en funcionamiento pero está teniendo muy buena aceptación por parte de aquellas personas interesadas en el hacktivismo.

Link: http://pyl7a4ccwgpxm6rd.onion/w/index.php/Main_Page
codegreen

 

23. PasteThis:

Servicio de PasteBin para TOR, el cual también se encuentra disponible en I2P en http://pastethis.i2p/.

Link: http://lw4ipk5choakk5ze.onion/

pastethis

24. TorProject Archive:

En este sitio podrás encontrar todos los proyectos que han sido desarrollados por la comunidad de TOR desde sus primeras versiones. Además, también te encontraras con un reporte mensual con las novedades, anuncios de seguridad y otros temas relacionados con la red de TOR.
Otra característica interesante de este sitio, es que te permite ver las métricas de las autoridades de directorio mes a mes, de esta forma puedes ver la evolución que ha tenido TOR en los últimos meses y las estadísticas sobre el desempeño global de la red: repetidores de entrada, intermedios, salida, usuarios actuando solamente como clientes, etc. El portal de métricas también se encuentra disponible en la clear web: https://metrics.torproject.org/data.html

Link: http://j6im4v42ur6dpic3.onion/

metrics

 

25. Twitter Clone:

Clon de Twitter que te permite enviar y recibir tweets de forma anónima en las redes de I2P y TOR. Además de tratarse de un servicio anónimo, la diferencia con el twitter original, es que no hay censura sobre los mensajes que envían sus usuarios.

Link: http://npdaaf3s3f2xrmlo.onion/

twitterclone

 

26. TorBook (Facebook for TOR)

Al igual que Twitter clone, TorBook es una copia de la red social más popular del mundo, Facebook. Incluye todas las características que se encuentran disponibles en Facebook, con la diferencia de que no se registra información sobre los usuarios que utilizan el servicio y que tampoco hay censura sobre los contenidos que los usuarios deciden compartir.

Link: http://torbookdjwhjnju4.onion/

torbook

27. OnionDir

Funciona igual que TOR Links, un hidden service que he explicado en el primer articulo. Aunque no tiene contenidos tan perniciosos como en TOR Links, pueden haber algunos enlaces que resulten ofensivos o de mal gusto. Tal como he comentado antes, en la deep web nos vamos a encontrar con mucha basura y contenidos que resultan sencillamente asquerosos, así que lo más sano y sensato es simplemente ignorar esos contenidos y centrar nuestra atención en aquellas cosas que nos resulten interesantes.

Link: http://dirnxxdraygbifgc.onion/

oniondir

28. img.bi

Servicio anónimo para subir imágenes y compartirlas con otros usuarios en TOR.

Link: http://imgbifwwqoixh7te.onion/

imgbi

 

29. HFS

Servicio anónimo para subir y descargar musica de todos los géneros.

Link: http://wuvdsbmbwyjzsgei.onion/
hfs

 

30. TOR Project Media:

Imágenes, vídeos y toda clase de contenido multimedia sobre TOR. Incluye vídeos técnicos y conferencias muy interesantes en los que se explica el funcionamiento de TOR.

Link: http://p3igkncehackjtib.onion/

tormedia

 

31. TorBox

Servicio de correo electrónico anónimo que permite enviar y recibir mensajes en la red de TOR.

torbox

32. Secure Messaging System for TOR

Se trata de un servicio muy similar al funcionamiento de Villant (el cual he explicado en el articulo anterior) en donde un usuario puede crear un mensaje, compartir una URL donde se encuentra almacenado y una vez leído, se automáticamente es destruido. Una de las características más interesantes de este servicio, es que los mensajes son cifrados con algoritmos fuertes como AES-512, por ese motivo es un servicio que probablemente resulta más seguro que muchos de sus homólogos en la deep web

Link: http://wnxb3hyl6ahavpfh.onion/

smstor

33. FreeFire – FreeNet Gateway

Servicio que permite conectar la deep web de TOR con FreeNet. Se trata de un servicio muy interesante, pero que puede llevar varios minutos en inicializarse, así que la experiencia de usuario puede no ser muy buena. Aun así, después de que las conexiones se establecen, permite navegar por FreeSites desde la red de TOR

Link: http://2vlqpcqpjlhmd5r2.onion/

freenet

 

34. Onion URL Repository

Servicio similar a TOR Links y Onion Dir, con la diferencia de que el administrador de la página se encarga de remover enlaces que estén relacionados con actividades ilegales. Además contiene recursos y foros para aprender a utilizar TOR y algunas de las herramientas del proyecto.

Link: http://32rfckwuorlf4dlv.onion/

onionurlrepository
Para terminar con este articulo, mencionaré tres buscadores que podemos utilizar en la clear web y que no registran ni nuestra actividad ni tampoco nuestra dirección IP. Se trata de buscadores que son una excelente alternativa a otros tan populares como Google o Yahoo, los cuales registran y generan un perfil de tus actividades, algo que desde luego atenta contra tu privacidad: http://donttrack.us/

1. duckduckgo.com

Es probablemente el más conocido por algunos ya que lleva varios años en funcionamiento y ha tenido muy buena aceptación por parte de los usuarios en Internet. Permite aplicar filtros de búsqueda al estilo de Google o incluso instalar plugins para ejecutar búsquedas de forma automatizada.

 

2. startpage.com

Otro buscador muy interesante que clama ser el buscador más privado del mundo. Una de las principales ventajas de este servicio y que resulta muy atractiva, es que utiliza Google para ejecutar las búsquedas, pero eliminando toda la información personal o identificativa de los usuarios. Startpage utiliza Google de forma anónima, de este modo tienes a tu disposición los mejores resultados que puede ofrecer google, sin exponer tu privacidad.

 

3. www.ixquick.com

Este servicio es básicamente igual que starpage, pero con la diferencia de que no solamente utiliza Google para realizar las búsquedas, sino que utiliza de forma anónima, varios de los buscadores más populares en Internet. Además, Ixquick tiene su propio motor de búsqueda que utiliza algoritmos tan potentes como los de Google para refinar los resultados dependiendo de los criterios de búsqueda ingresados. Es probablemente, la mejor solución en buscadores que existe actualmente.

En próximos artículos, hablaré sobre la deep web de I2P y FreeNet, las cuales cuales tienen recursos que también son muy interesantes si sabes buscar adecuadamente.

Saludos y Happy Hack!

10 Sitios en la deep web que podrían interesarte – Parte 2 de 3

marzo 10, 2014 1 comentario

En el primer articulo sobre sitios en la deep web de TOR he enseñado algunos sitios habituales que probablemente muchos de los lectores ya conocían, sin embargo, del mismo modo que en la clear web hay un mundo enorme esperando a ser descubierto y hay varios sitios que son difíciles de encontrar pero que contienen información que puede resultar valiosa.

En este articulo voy a listar 10 sitios más en la deep web de TOR que tienen contenido interesante. Sin embargo, antes de empezar y para romper un poco el paradigma que tienen muchas personas sobre este tipo de espacios, cabe aclarar que en la deep web no hay nada tan “exótico” o “especial” que no pueda encontrarse en la clear web, ya que como hemos visto antes, hay servicios de correo, buscadores, sitios para realizar compras, foros, redes sociales, librerías online, chats, etc. Incluso, muchos de estos servicios se encuentran disponibles también en la clear web. Hablamos de un espacio que se puede utilizar del mismo modo que la clear web pero con diferencias evidentes que ya se han explicado anteriormente en este blog.

11. TorSearch

Un servicio de búsqueda muy similar a TORCH, sin embargo a la fecha de redactar este documento, contiene más sitios indexados y el proceso de búsqueda parece ser mucho más rápido y preciso. Si tienes un hidden service puedes añadir tu sitio en el motor de búsqueda rellenando un formulario, de esta forma más usuarios en la deep web podrán encontrar su website. También es accesible desde la clear web en el siguiente enlace: http://torsearch.es

Link: http://kbhpodhnfxl3clb4.onion/

torsearch

12. we.riseup

Se trata de un sitio que provee de varias herramientas que pueden ser utilizadas por grupos que buscan cambios políticos y sociales enfocados principalmente a la libertad de expresión. Dichas herramientas son cuentas de correo, chats y listas de usuarios, las cuales se caracterizan por ser privadas y seguras, ya que no se almacenan direcciones IP o cualquier otra información que pueda revelar la identidad del propietario de la información. Por otro lado, todos los mensajes que se almacenan en los servidores de riseup se encuentra cifrados, con lo cual, solamente el propietario de la clave podrá acceder a ellos.
En la clear web podemos encontrar este sitio en https://riseup.net

Link: http://ad332dtuffx66l2q.onion/

Link anonymous: http://ad332dtuffx66l2q.onion/anon1mous
weriseup

13. Imperial Library of Trantor (Galactic Library)

Se trata de una de las librerías más completas que hay en la deep web de TOR. Contiene miles de libros sobre categorías muy variadas que pueden ser descargados sin coste alguno. También permiten que cualquiera pueda registrarse y compartir libros con otros usuarios.

Link: http://xfmro77i3lixucja.onion/
imperial

14. The Anarchism Library

Librería sobre filosofía anarquista, en donde podrás encontrar textos completos sobre autores como Emma Goldman, Alexander Berkman, Alfredo María Bonanno, entre muchos otros. En la clear web se puede encontrar en el siguiente enlace: http://theanarchistlibrary.org/

Link: http://4zeottxi5qmnnjhd.onion/
anarLib

15. Jotunbane’s Reading Club (Readers Against DRM)

Se trata de una comunidad de usuarios que comparten libros, opiniones, experiencias o incluso sus propios escritos con la finalidad de que otros comenten y aporten un feedback a los autores.

Link: http://c3jemx2ube5v5zpg.onion/

drm

16. HackBB

Se trata de un foro que ha sido cerrado y reabierto en varias ocasiones y que se encuentra dividido por secciones sobre temas de cracking y hacking. Contiene recursos muy interesantes y herramientas que a veces son difíciles de conseguir en la clear web.

Link: http://sgggi7p2zgwrzqxz.onion/

hackbb

17. PirateBay

Sitio para subir y descargar torrents. En la clear web se encuentra disponible en el siguiente enlace: http://thepiratebay.se/

Link: http://jntlesnev5o7zysa.onion/

bay

18. HoneyNet

Se trata de un interesante recurso que tenemos a nuestra disposición en la deep web en donde vamos a poder encontrar manuales sobre técnicas de hacking y seguridad informática. Están muy bien explicados y se encuentran en castellano.

Link: http://honeynetvg7i4lc6.onion/

honeynet

19. TorSafe

Otro interesante recurso que nos permite subir ficheros y compartirlos con grupos de usuarios. Además, permite crear wikis e intercambiar mensajes. A diferencia de otros servicios similares, TorSafe tiene un sistema de versionado que permite tener un seguimiento de los cambios realizados sobre cada documento.

Link: http://torsafeiwttlkul6.onion/

torsafe

20. Vaillant

Creo que la forma más clara de explicar como funciona este servicio es recordando las películas de misión imposible, donde el protagonista entra en una cabina de teléfono, recibe un mensaje y luego, el mensaje se auto-destruye después de cinco segundos. Pues lo mismo ocurre con Vaillant. Aquí te creas un mensaje con una clave y dicha clave se la entregas a su correspondiente destinatario, después de que el mensaje es leído, automáticamente se destruye y no puede ser recuperado. De esta forma se garantiza que una vez sea entregado a su destinatario, nadie más pueda leerlo.

Link: http://thghw56tho2hsmvz.onion/index_en.php

vaillant1

1. Creación del mensaje

vaillant2

2. Enlace para leer el mensaje

vaillant3

3. Mensaje leído.

vaillant4

4. Mensaje destruido

Después de leer el mensaje, podemos apreciar que si intentamos acceder nuevamente al enlace, ya no se encuentra disponible, dado que ya ha sido visualizado anteriormente y se ha destruido automáticamente.

En la próxima entrada, hablaré sobre otros servicios disponibles que personalmente me resultan interesantes y que seguramente para otros lectores también lo serán.
¿Tienes algún enlace que quieras compartir? no dudes en escribir un comentario o enviarme un mensaje de correo electrónico.

Un Saludo y Happy Hack.

10 sitios en la deep web de TOR que podrían interesarte – Parte 1 de 3

marzo 3, 2014 3 comentarios

Como seguramente muchos de los lectores de este blog ya saben, soy una persona que suele navegar con bastante frecuencia en la denominada “deep web” utilizando principalmente canales como TOR o I2P. En ocasiones he hablado sobre el tema con compañeros de trabajo, amigos que poco tienen que ver con la informática o en algún foro y la reacción en todos los casos siempre ha sido la misma, preguntan y expresan su preocupación sobre cosas como la venta de armas, la venta de drogas, asesinos a sueldo, robo de bitcoins, etc, etc, etc.
Conclusión: Frecuentemente este tipo de temas se asocian directamente a delincuentes y gente que tiene algo que ocultar.

Esto es algo que si bien, en algunos casos es verdad, también es cierto que no se puede medir con la misma vara a todo el mundo y el objetivo de esos espacios no es el de proteger a delincuentes, sino proteger la privacidad de los usuarios. Aunque desgraciadamente esa premisa sea una espada de doble filo.

Luego, si has superado el miedo y la paranoia que muchos han intentado inculcarte para no entrar en ese tipo de espacios (tomando las medidas de seguridad adecuadas), al principio puede que te sientas perdido y no tengas del todo claro por cuales sitios navegar. Seguramente te habrás percatado de que las direcciones en la deep web tienen un formato “raro” y que suelen ser muy difíciles de memorizar.

Dado el panorama que pintan muchos bloggers en internet, la mala fama que tiene la deep web y el desconocimiento general que tiene la gente sobre los sitios por los que puede navegar, he decidido escribir algunos artículos en donde voy a listar sitios web interesantes en la deep web y que se alejan del tópico que dice que aquel que navega por esos sitios, necesariamente tiene que ser un delincuente o tiene algo muy gordo que ocultar.

En este primer articulo voy a mencionar algunos sitios en la deep web de TOR y en próximos artículos, haré lo mismo pero para I2P y FreeNet.

NOTA 1: Dada la naturaleza constantemente cambiante de los sitios web en la deep web es probable que algunos de los sitios que aquí voy a listar, se encuentren deshabilitados en unos meses o simplemente no se encuentren todo el tiempo disponibles. Sin embargo, los sitios de esta lista tienen servidores dedicados y es raro verlos caídos.

NOTA 2: Evidentemente tienes que estar conectado a la red de TOR para poder navegar por estos sitios :)

1. Onionweb FileHosting

Se trata de un servicio gratuito que permite subir y compartir anónimamente ficheros de varios tipos. Puedes seleccionar entre cinco servidores disponibles para subir los ficheros que quieres compartir, además cualquier fichero que sea considerado ilegal dado su contenido, es borrado inmediatamente por los administradores

Link: http://3fnhfsfc2bpzdste.onion/

OnionWebFileHosting

2. OnionWallet

Si tienes Bitcoins, seguramente estarás familiarizado con varios servicios disponibles en la clear web (Internet que todos conocemos) que se encargan de almacenar tus bitcoins. Dichos servicios son también conocidos como “monederos” (wallets) y te permiten enviar y recibir bitcoins (ver: https://bitcoin.org/es/elige-tu-monedero). En tales casos, tanto la identidad tuya como la de la persona que recibe los bitcoins es conocida a priori, sin embargo, también es posible enviar y recibir bitcoins de forma “anónima” utilizando TOR y para ello, seguramente uno de los mejores servicios disponibles es OnionWallet.

Se trata de un hidden service de TOR en el que almacenas tus bitcoins y los utilizas para realizar compras y ventas. A diferencia de los monederos convencionales, con OnionWallet, nadie sabe quien eres, además, se trata de un servicio que “mezcla” los bitcoins de todos los usuarios, lo que quiere decir que los bitcoins que has comprado en un mercado local, por ejemplo, no van a ser los mismos a los que vas a ver en tu monedero con OnionWallet, ya que se mezclan con los de otros usuarios (evidentemente sin que ello afecte la cantidad de Bitcoins que tienes en tu monedero). Por está y otras razones, se convierte en un servicio que te provee anonimato y seguridad a la hora de intercambiar tus bitcoins.

Link: http://ow24et3tetp6tvmk.onion/

OnionWallet

3. MailTOR

Del mismo modo que tienes una cuenta de correo electrónico para recibir y enviar mensajes en la clear web también puedes crear cuentas de correo anónimas utilizando alguno de los muchos servicios disponibles en la deep web de TOR. Probablemente uno de los servidores más conocidos y estables para dicho cometido es MailTOR.

Del mismo modo que muchos de los servicios en TOR, cuenta con una interfaz bastante austera pero que cumple sobradamente con su cometido.

Link: http://mailtoralnhyol5v.onion/src/login.php

mailTor

4. TorLinks

Se trata de un servicio de “páginas amarillas” en las que se incluyen enlaces a múltiples sitios en la deep web, sin embargo, en este caso podemos encontrarnos con enlaces a sitios que pueden resultar ofensivos o de mal gusto para algunos, evidentemente es cuestión de elegir aquellos sitios que incluyen información de nuestro interés.

Link: http://torlinkbgs6aabns.onion/

torLinks

5. TORCH

Servicio de indexación y búsqueda de contenidos. Se trata de un sitio de vital importancia para navegar en la deep web ya que nos permite encontrar sitios que sean de nuestro interés de forma rápida y sencilla, muy similar a como lo hacen los múltiples buscadores disponibles en la clear web

Link: http://xmh57jrzrnw6insl.onion/

torch

6. DuckDuckGo!

Se trata del conocido buscador duckduckgo el cual también se encuentra disponible en la deep web de TOR como un servicio anónimo.

Link: http://3g2upl4pq6kufc4m.onion/

duckduckgo

7. The Hidden Wiki

Se trata de una wiki anónima que funciona de un modo similar a Wikipedia, en la que puedes agregar, modificar y en algunos casos, eliminar artículos y reseñas.

Link: http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

theHiddenWiki

8. Galaxy

Se trata de una interesante red social en la deep web en la que te puedes unir a grupos y crear redes de contactos. Además te permite la creación de blogs, compartir álbumes de fotos, chatear con tus contactos, entre otras de las muchas de las características que ofrecen las redes sociales hoy en día, pero por supuesto, respetando tu privacidad y derecho a permanecer en el anonimato gracias al uso de TOR.

Link: http://hbjw7wjeoltskhol.onion/

galaxy

9. TorShops

Si estas interesado en montar una tienda para vender tus propios productos utilizando TOR, TorShops es tu sitio. Aquí puedes crear una tienda que admite el pago con bitcoins y tiene integración completa con monederos. Cuenta con varias características interesantes como la posibilidad de comprar un dominio .onion (con los 6 primeros caracteres personalizables), soportar múltiples categorías y evidentemente personalizar completamente tu sitio web con soporte guiado.

Link: http://shopsat2dotfotbs.onion/

torShops

10. The Ultimate TOR Library

Se trata de una librería que contiene libros sobre varias temáticas y autores, algunos de los cuales han sido censurados y por ende, son difíciles de encontrar en la clear web.

Link: http://am4wuhz3zifexz5u.onion/

torLibrary

Los enlaces proporcionados en este articulo, son solamente unos poquísimos de la cantidad de recursos que puedes encontrar en redes como TOR, la verdad es que me he dejado muchísimos sitios, así que en cuanto tenga un rato, prometo  escribir un nuevo articulo sobre websites en TOR para complementar esté.

Finalmente, invito a todos los que tienen una imagen negativa sobre redes como TOR, que investiguéis y que os permitáis formular vuestro propio criterio en base a lo que descubráis y no, en base a lo que os venden los medios de comunicación y personas con una visión miope acerca de la deep web (ya que solo son capaces de prestar atención a lo malo y más morboso en este tipo de redes). Del mismo modo que en la clear web en la deep web vas a poder encontrar muchas cosas de interés, con la ventaja de que si tienes correctamente configurado tu entorno, la privacidad de tu información, no se verá afectada.

Saludos y Happy Hack!

Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII

febrero 8, 2012 14 comentarios

Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P y FREENET, existen muchas más soluciones que van por la misma linea y que intentan preservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones se ha optado por explicar las 3 soluciones anteriormente indicadas principalmente por las siguientes razones:

  1. Estabilidad.

  2. Volumen de usuarios

  3. Funcionalidades

  4. Resistencia a la censura.

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas, en algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras que otros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer. No obstante es importante en este punto resaltar y comparar las principales funcionalidades de estas 3 redes con el fin de proporcionar un “marco de decisión” más amplio al usuario final e identificar cuales son los puntos fuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Funcionamiento de los Directorios Autoritativos y de Cache en TOR – Parte XXI

noviembre 25, 2011 1 comentario

Como se ha mencionado anteriormente en estas entradas, el directorio de TOR almacena información sobre nodos disponibles en la red y cada nodo puede tener el suyo propio con el fin de descentralizar aun más este servicio, dado que cada nodo tiene una copia de esta información y la cachea de forma automática en su estructura interna. La razón por la cual se utilizan estos elementos en la red de TOR ha sido principalmente porque en las primeras versiones, cada cliente tenia conocimiento de los routers que componían los circuitos entre él y sus correspondientes destinos, disponía de un listado de routers que eran confiables (algo que no siempre podría ser cierto) y conocía las claves de cada uno, sin embargo, dada la naturaleza cambiante de la red, este listado se encontraba rápidamente desactualizado, conteniendo nodos que posiblemente ya no se encontraban disponibles o que sus correspondientes claves publicas habían cambiado (un poco menos frecuente, pero también podía ocurrir), lo que obligaba al cliente a realizar una nueva lista con bastante frecuencia. Para ello en TOR se han creado los directorios Autoritativos que contienen el estado actualizado de routers confiables y sus correspondientes estados. A continuación se indican los conceptos teóricos/funcionales y las opciones de configuración.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XX

noviembre 23, 2011 Deja un comentario

Las opciones de configuración de un Relay son vitales para que su funcionamiento sea el esperado, ademas es importante tener claridad en los conceptos y la filosofía de cada una de estas opciones, en algunos casos su funcionamiento no es fácil de comprender y se necesitan conocimientos previos sobre protocolos de red y funcionamiento general del protocolo TCP. Sin embargo el hecho de tener un Relay bien configurado se traduce en mejor rendimiento, anonimato y seguridad ya que en cualquier software, los Bugs son temporales y en muchas ocasiones pasajeros, pero las malas configuraciones pueden ser permanentes si no se toman las medidas de detección y corrección oportunas. A continuación se enseña el significado de las opciones de configuración más interesantes en TOR cuando actúa como una instancia servidora para otros usuarios.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XIX

noviembre 21, 2011 Deja un comentario

Existen algunas opciones de TOR que están destinadas únicamente para el uso de los clientes que desean construir circuitos TOR para posteriormente realizar peticiones al exterior de forma anónima, muchas de estas opciones permiten configurar la forma en la que estos circuitos van a ser construidos. Cuando se crea una instancia de TOR, en realidad solamente existe dos únicos parámetros que determina si dicha instancia actuará solamente como cliente de la red de TOR o si actuará como cliente y servidor, estas opciones son SocksPort y ORPort. Cuando no se indica explícitamente el valor de la propiedad SocksPort, el valor por defecto es 9050 y TOR intentará iniciar un servidor SOCKS en dicho puerto. Cuando se utilizar la opción ORPort con un valor superior a 0, este actuará como un servidor, un Relay para servir a otras peticiones que provienen de usuarios de la red de TOR.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XVIII

noviembre 18, 2011 Deja un comentario

El fichero torrc es el principal recurso que utiliza TOR para inicializar determinadas variables y establecer comportamientos que, si bien en algunos casos resultan beneficiosos, en otros casos pueden afectar el rendimiento o la estabilidad del sistema, por esto es necesario conocer todas las implicaciones que traen consigo para evitar situaciones “desagradables”. Desde las primeras versiones de TOR, el número de opciones de configuración ha aumentado de una forma bastante acelerada, lo que es un claro indicativo de que es un software que esta en un proceso de evolución y maduración constante. Desde el sitio oficial de TOR es posible ver el manual oficial donde se incluye una explicación de todas las opciones que se pueden indicar en el fichero de configuración torrc con el fin de que TOR se comporte de una determinada manera, en esta entrada se establece como objetivo, explicar y enseñar los resultados obtenidos sobre la implementación de las características más llamativas e importantes de configuración. Las opciones en TOR, se separan por contexto de ejecución, es decir, algunas de ellas son útiles solamente cuando TOR va a ser ejecutado como cliente o como servidor, otras opciones son validas para ambos casos, sin embargo es importante entender cuales opciones aplican dependiendo del contexto de ejecución de una instancia de TOR.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking TOR – Parte XVII

noviembre 16, 2011 3 comentarios

Aunque TOR apoya el anonimato y la privacidad de sus usuarios por medio de canales seguros de comunicación utilizando mecanismos de cifrado fuertes, algunos usuarios pueden emplear esta red para realizar actividades insidiosas que van en contra de la filosofía que soporta su desarrollo, que es precisamente para proteger la privacidad y la información sensible de sus usuarios, al referirnos a “actividades insidiosas” nos referimos a actividades que abarcan el uso inapropiado de la red hasta el abuso de nodos de salida para “espiar” las comunicaciones de sus usuarios. Por esta razón, como usuarios de esta red es de vital importancia conocer cuales son los vectores de ataque más comunes que son empleados por “hackers” maliciosos y cuales son las medidas que pueden aplicarse para proteger la información que viaja entre los distintos nodos de la red.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando OnionCat para Simplificar el Acceso a Hidden Services – Parte XVI

noviembre 14, 2011 1 comentario

OnionCat es una herramienta que permite utilizar servicios basados en IP tales como servidores web, servidores de correo electrónico, etc. utilizando las ventajas que trae consigo el uso de una red anónima como TOR (sin embargo, OnionCat también puede ser utilizado con otras redes tales como I2P que se verá más adelante). El objetivo de OnionCat es el de crear una capa de transporte de paquetes IP transparente por encima de los hidden services registrados en TOR para permitir que otros usuarios accedan de forma remota (y anónima) a distintos tipos de servicios, sin conocer la dirección real de dichos servicios, tal como se ha visto en entradas anteriores, los hidden services en TOR tienen asociada una dirección virtual que no es resoluble por los medios convencionales (por medio de consultas a servidores DNS) estas direcciones virtuales son resueltas directamente por la red de TOR y tienen el sufijo “.onion” que los identifica como hidden services.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Mejorando el Anonimato Navegando con Firefox – Parte XV

noviembre 11, 2011 Deja un comentario

Firefox es un navegador web ampliamente utilizado actualmente debido a sus interesantes características, su velocidad y facilidad de uso, desde el punto de vista de un usuario que desea navegar de forma anónima por la red, es una herramienta que brinda múltiples beneficios y opciones de configuración que permiten optimizar la herramienta con el fin de mejorar el anonimato y defenderse de amenazas que frecuentemente se encuentran en internet entre las que se destacan scripts maliciosos que intentan rastrar los sitios web que el usuario ha visitado o que intentan identificar su ubicación real. Como se ha indicado anteriormente, el uso de TorButton es imprescindible para llevar a cabo estas tareas, no obstante existen otras extensiones que son muy importantes y que sirven para defenderse de diversas amenazas que intentan invadir la privacidad de los usuarios, en esta entrada se intentará indicar la instalación configuración y uso de estas extensiones así como también algunas propiedades propias de Firefox con el fin de mejorar su desempeño. A continuación se indican estas extensiones.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV

noviembre 9, 2011 13 comentarios

Los mecanismos empleados hasta este punto para evitar fugas de información sensible ha abarcado únicamente el uso de TorButton para navegación por medio de un navegador web (herramienta completamente imprescindible cuando se trabaja con TOR) TorSocks y el soporte a Proxy SOCKS o HTTP que tienen algunas herramientas como Nikto o Hydra. No obstante, tal como se ha comentado en entradas anteriores, puede ocurrir que aunque se utilicen estos mecanismos para evitar DNS Leaks o ICMP Leaks (algunas herramientas realizan pings contra maquinas remotas para identificar si se encuentran activas) aun sigan ocurriendo sin que el usuario se entere de lo sucedido, por este motivo en primer lugar es recomendable no realizar ninguna petición DNS ni pings de forma manual (algo obvio no?) , además de que resulta bastante útil emplear algún sniffer para capturar todos los paquetes que utilicen el protocolo UDP o ICMP en la interfaz de red local, de esta forma se pueden ver los paquetes que se envíen a un destino utilizando uno de estos protocolos, de esta forma es posible saber si realmente existe alguna fuga de información, para esto normalmente se suele utilizar TCPDump o Wireshark.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII

noviembre 7, 2011 6 comentarios

Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y el anonimato, las capacidades que brinda TOR para proteger las comunicaciones que viajan entre dos o más maquinas no siempre son tan “transparentes” para el usuario final y en algunas ocasiones puede ocurrir que existan fugas de información que pueden llevar al descubrimiento de la identidad real del usuario (dirección IP, dominio y/o cualquier otra información sensible), aunque uno de los usos más frecuentes desde el punto de vista del usuario final consiste en la configuración de TorButton para navegar por internet utilizando TOR, aun pueden existir fugas relacionadas con otras aplicaciones que se ejecutan desde un entorno distinto al navegador web (como por ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipo de problemas que pueden llevar a fugas de información relacionadas con la identidad del usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas, a continuación se indican algunas técnicas y recomendaciones generales a la hora de utilizar algunas de las aplicaciones más comunes en el arsenal de un atacante.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Configurando TOR, Polipo y Privoxy en un Segmento de Red, Centralizando el Servicio – Parte XII

noviembre 4, 2011 1 comentario

Por defecto, Privoxy, Polipo y TOR vienen configurados para iniciar su servicio únicamente en la máquina local donde se ejecutan, sin embargo es posible cambiar este comportamiento y permitir que otras maquinas puedan utilizar TOR y uno o varios Proxy SOCKS para acceder a la red de TOR de forma centralizada, de este modo, si se tiene la necesidad de brindar acceso a múltiples usuarios a la red de TOR, no será necesario realizar una instalación en cada una de las máquinas de los clientes, en lugar de esto, dichas máquinas utilizarán un servicio ya iniciado en una máquina en el segmento de red que actuará como servidor proxy para las demás que se encuentran en el mismo segmento de red, evitando de esta forma, múltiples instalaciones de software sobre cada una de las maquinas, lo que evidentemente puede conllevar a un pequeño “infierno” de soporte en la medida que el número de usuarios (y de instalaciones) aumente.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Monitoreando TOR con ARM– Parte XI

noviembre 2, 2011 Deja un comentario

ARM es una herramienta de linea de comandos que permite monitorizar el comportamiento y los eventos ocurridos en TOR, funcionando de una forma muy similar a como lo hace el comando “top” en distribuciones basadas en Linux. Esta aplicación se encuentra escrita en python y no necesita un proceso de construcción/compilación e instalación previo siendo muy sencillo su uso. Para descargar esta herramienta se puede utilizar “APT” en distribuciones basadas en Debian, o directamente el “tarball” desde aquí: http://www.atagar.com/arm/download.php posteriormente se puede utilizar el script “setup” para instalar ARM

Leer más…

Preservando el Anonimato y Extendiendo su Uso – TAILS, TOR Browser Bundle y Orbot – Parte X

octubre 31, 2011 1 comentario

Actualmente existen algunas distribuciones que soportan TOR y otras herramientas adicionales para utilizar desde un ordenador cualquiera, siendo principalmente distribuciones que pueden arrancar desde un LiveCD o desde un dispositivo USB.

TAILS (The Amnesic Incognito Live System)

Se trata de una distribución basada en Linux (concretamente en Debian Squeeze) que contiene una serie de herramientas enfocadas en proteger la identidad del usuario y sus datos personales sin importar la maquina que utilice. Entre las herramientas que incluyen se encuentra evidentemente TOR y Vidalia para administrar el servicio utilizando su interfaz gráfica.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando SSH y TOR juntos – Parte IX

octubre 28, 2011 7 comentarios

En la entrada anterior se ha explicado como se pueden crear servicios ocultos (hidden services) en la red de TOR, de forma tal que otros usuarios conectados a la red puedan acceder a dichos servicios sin que sea necesario revelar el origen real de la máquina donde se ejecuta dicho servicio, esto es en efecto un servicio oculto o expresado de un modo mas adecuado, un servicio anónimo. Todo esto se consigue principalmente a las claves publicas de dicho servicio que son “dominios” especiales con “.onion”, se puede crear toda clase de servicios, desde acceso a servidores web, hasta accesos a bases de datos, frecuentemente utilizando un proxy socks/http/https de por medio (a menos que sea un servidor web, en tal caso solamente es necesario tener un navegador web correctamente configurado tirando de la red de TOR) una solución a dicha implementación de proxy, puede ser simplemente el uso de SOCAT para ejecutar un relay de la conexión entrante desde un puerto determinado en la maquina local hacia el servicio remoto. Dado que SSH es el protocolo principal para acceso remoto y tareas de administración (entre muchas otras cosas) el uso de SSH en TOR será el enfoque principal de esta entrada.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hidden Services en TOR – Parte VIII

octubre 26, 2011 2 comentarios

Una característica interesante en TOR es la capacidad de crear servicios “ocultos” entre los usuarios de la red, brindando así acceso a mensajería instantánea, servidores web, acceso a servicios de administración entre otros, todo esto sin dejar al descubierto la ubicación real de la máquina que presta el servicio. Para conseguir este nivel de anonimato, TOR emplea un formato de direcciones *.onion que permite que dichos servicios se encuentren disponibles de forma anónima por medio de la red TOR. Ahora, para dejar los conceptos claros, la mejor forma es enseñando con un ejemplo sobre cómo se pueden crear servicios a los que podrán acceder otros usuarios sin exponer la dirección IP de la máquina donde se encuentra en ejecución dicho servicio. En este caso concreto, se instalará Tomcat 7 como servidor web y posteriormente se publicará dicho servicio en TOR, para esto se siguen los siguientes pasos:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VII

octubre 24, 2011 Deja un comentario

BRIDGES EN TOR

En algunos casos, existen elementos “externos” que tratan de bloquear el acceso de un usuario a la red de TOR, con frecuencia es el ISP que presta el servicio de salida a internet el elemento “externo”, desde luego es una situación desagradable e injusta, ya que si pagas por una tener una conexión a internet, deberías tener derecho a navegar por donde te de la gana (considerando que no es poco lo que se paga hoy en día a un ISP para que solamente proporcione una dirección IP publica con salida a internet un par de servidores DNS con rendimientos precarios) por este motivo existen los “Bridges” en TOR, que son simplemente un conjunto de relays que no se encuentran en el directorio principal de relays de TOR, la diferencia entre un relay normal y un bridge solamente esta en que un relay aparecerá en el directorio publico, mientras que un bridge no aparece en el directorio publico y puede ser localizado única y exclusivamente desde el servicio automático de TOR dispuesto para tal fin, como se verá en el próximo aparatado sobre los mecanismos de localización de bridges.
Debido a que no existe una lista publica del total de relays que se ejecutan en la red de TOR, el ISP no podrá filtrar todos los relays ya que no dispone de la información completa de los que realmente se encuentran en ejecución, sin contar con que se trata de una red que evoluciona y crece constantemente.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI

octubre 21, 2011 1 comentario

Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, que como ya se explicado en la entrada anterior, consiste básicamente en establecer la maquina local como un nodo de salida en la red TOR, de esta forma se consiguen beneficios tales como mejor anonimato y mejor desempeño en la experiencia de usuario (navegación un poco mas rápida) además de la posibilidad de compartir y mejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada uno de los atributos que se han indicado aquí, de hecho, lo que realmente se intenta hacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario se encuentra ingresando, es un proceso muy sencillo el de crear correctamente un relay funcional, las siguientes son imágenes de cada uno de los pasos que se deben llevar a cabo para crear un relay TOR con Vidalia:

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: