Archivo

Posts Tagged ‘hack linux’

Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII

febrero 8, 2012 14 comentarios

Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P y FREENET, existen muchas más soluciones que van por la misma linea y que intentan preservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones se ha optado por explicar las 3 soluciones anteriormente indicadas principalmente por las siguientes razones:

  1. Estabilidad.

  2. Volumen de usuarios

  3. Funcionalidades

  4. Resistencia a la censura.

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas, en algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras que otros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer. No obstante es importante en este punto resaltar y comparar las principales funcionalidades de estas 3 redes con el fin de proporcionar un “marco de decisión” más amplio al usuario final e identificar cuales son los puntos fuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Freenet API, Desarrollo de plugins en Freenet – Parte XLI

febrero 6, 2012 Deja un comentario

Anteriormente se ha mencionado la posibilidad de crear aplicaciones en I2P utilizando librerías como Streaming Library y BOB, desde FreeNet también es posible crear aplicaciones (en este caso concreto, Plugins) que permitan ejecutar diversas operaciones utilizando FreeNet como pasarela, estos Plugins como se ha enseñado anteriormente, pueden contener código que permita interactuar directamente con el nodo de FreeNet o interactuar con otros nodos disponibles en la darknet. En caso de FreeNet, el uso de las librerias disponibles es bastante similar a I2P, ya que cuenta con una API de Java bastante completa, aunque desafortunadamente con muy poca documentación disponible, por lo tanto es necesario investigar por cuenta propia, estudiando el código disponible en algunos de los plugins existentes, tales como Thaw, FreeMail o jSite. En este punto, la intensión de esta publicación, es permitirle al lector un punto de inicio en el desarrollo de plugins en FreeNet sin profundizar demasiado, (esto se hará en proximas publicaciones de este blog).

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Interactuando con Freenet desde TCMI – Parte XL

febrero 3, 2012 Deja un comentario

En la publicación anterior se han indicado los conceptos básicos introductorios para manejar un nodo FreeNet desde linea de comandos, en esta ocasión se explicarán los principales comandos para la interacción entre el nodo local y la red de FreeNet desde TCMI.

INTERACTUADO CON FICHEROS

Los comandos que se enseñan a continuación son interesantes en el sentido de que permiten subir contenidos a FreeNet, crear y administrar claves. A continuación se indican dichos comandos y su uso:
PUTFILE
Sube un fichero que se encuentra ubicado en el sistema de ficheros local a FreeNet.

TMCI> PUTFILE:/home/adastra/file.txt
Expected hashes
Compressed data: codec=-1, origSize=45, compressedSize=45
Completed 0% 0/1 (failed 0, fatally 0, total 1, minSuccessFetch 1)
Completed 0% 0/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)
Completed 0% 0/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)  (finalized total)
Completed 50% 1/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)  (finalized total)
Completed 100% 2/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)  (finalized total)
Attempting to read file /home/adastra/file.txt using MIME type: text/plain
URI: CHK@6xW-CwEp5uSpsb7u7pqlQJpfDORfWo5hLlV8pAc6e38,cKBwXQ5ug0sIgPeZUA0O9jv7r8l6NvY5ut0Et4S-zRw,AAIC–8/file.txt
Upload rate: 0.10816709653072065 bytes / second

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Introducción a Text Mode Client Interface (TCMI) – Parte XXXIX

febrero 1, 2012 Deja un comentario

Una característica interesante (y bastante útil en algunos casos) es la capacidad que tiene FreeNet de permitir que clientes que no utilizan interfaces X11 puedan acceder a la configuración del nodo e interactuar con sus valores desde una consola de texto estándar (estilo UNIX). Este interprete es conocido como Text Mode Client Interface (TCMI). Desde esta herramienta es posible hacer cosas como subir contenidos y consultar diferentes tipos de claves en FreeNet.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Blogs, Emails y wikis en FreeNet. Instalación y configuración – Parte XXXVIII

enero 30, 2012 Deja un comentario

FLOGHELPER (Plugin Oficial)

Se trata de un plugin bastante interesante que permite la creación y administración de “flogs” (blogs en FreeNet), cada uno de estos blogs requiere una identidad para su creación y administración que es proporcionada por el plugin WebOfTrust, por lo tanto es necesario que dicho plugin se encuentre cargado. Cuenta con las características básicas para la creación de entradas utilizando editores simples para la creación de contenidos, así como también permite insertar Attachments y exportar el blog entero. Su funcionamiento es muy sencillo y bastante intuitivo, dado que solamente consta de un listado con los blogs creados en la instancia local de FreeNet y las acciones que se pueden llevar sobre cada uno de dichos blogs. Dichas operativas son:

  • Administrar entradas (crear, modificar y eliminar)
  • Pre-visualizar el blog.
  • Eliminar/Borrar el blog.
  • Adicionar attachments
  • Exportar el blog.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Compartiendo ficheros y creando FreeSites – Parte XXXVII

enero 27, 2012 1 comentario

En Freenet existen aplicaciones útiles que facilitan su uso y  permiten extender sus funcionalidades, Aunque el entendimiento de los DataStores y de los distintos tipos de claves que maneja FreeNet son muy importantes, sin aplicaciones que soporten estos conceptos, es difícil ponerlos en practica. Por este motivo existen aplicaciones que ya se encuentran incluidas en cualquier instalación estándar, mientras que otras es necesario instalarlas de forma independiente para poder utilizarlas dentro del contexto de FreeNet. El objetivo de esta publicación es simplemente, detallar estas aplicaciones y explicar su instalación (si aplica) y posterior uso.
A continuación se listan las principales aplicaciones utilizadas en FreeNet.
Leer más…

Preservando el Anonimato y Extendiendo su Uso – Conceptos Básicos, Funcionamiento y Claves en FreeNet – Parte XXXVI

enero 25, 2012 4 comentarios

Como se ha indicado en la entrada anterior, El funcionamiento de FreeNet es muy similar al de I2P en el sentido de que permite que sus usuarios establezcan conexiones seguras al interior de una gran red de nodos que son utilizados para enrutar trafico entre cada uno de los participantes de la red, brindando un funcionamiento muy similar al de una VPN. Sin embargo existen algunas diferencias, una de las principales potencialidades que tiene FreeNet respecto a I2P, es su capacidad de crear redes privadas al interior de la gran red de routers, estas redes son comúnmente conocidas como “DarkNets internas” y le permite a un usuario definir grupos privados de “Amigos”. Este esquema es sin duda mucho más seguro que permitir que cualquier router pueda contactar con la instancia local del usuario, sin embargo es mucho más lento y el rendimiento es muy pobre, especialmente cuando se tiene pocos “Friends” adicionados en la instancia.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Conceptos Básicos FreeNet – Parte XXXV

enero 23, 2012 2 comentarios

FreeNet es un proyecto que sigue una filosofía muy similar a los conceptos que se han implantando en I2P, su principal objetivo es facilitar las comunicaciones entre dos o más participantes de forma segura, privada y anónima. Del mismo modo que I2P, FreeNet permite que sus usuarios publiquen ficheros de forma anónima y naveguen/publiquen sitios web anónimos llamados “FreeSites” los cuales son sitios web accesibles solamente por otros usuarios que se encuentran en el interior de FreeNet, estos sitios tienen el mismo comportamiento de los eepsites en I2P, además de esto, FreeNet cuenta con una plataforma idónea para la ejecución de aplicaciones para chatear, participar en foros y recibir/enviar mensajes de correo electrónico. A diferencia de TOR, FreeNet es una red descentralizada que depende en gran medida de la cantidad de usuarios que la utilizan, ya que entre más usuarios, será más difícil para un atacante localizar el origen de una petición determinada y en consecuencia será más solido el anonimato. Del mismo modo que I2P y TOR, FreeNet se encarga de utilizar la máquina que se conecta en la red para transportar información a otros nodos cifrando el contenido de los paquetes, cada usuario en FreeNet aporta dando un poco de banda ancha y un poco de espacio en disco duro para el almacenamiento de ficheros, estos ficheros que se almacenan en dicho espacio son cifrados, por este motivo no es fácil para un usuario que participa en la red de FreeNet saber que es lo que hay exactamente y se encuentra almacenado en su “Data Store”, sobre este punto se profundizará mucho más a lo largo del análisis de esta red.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Contribuyendo a I2P – Parte XXXIV

enero 20, 2012 Deja un comentario

I2P es un proyecto con muchísimas potencialidades y que no cuenta con una cantidad de routers, usuarios y desarrolladores tan extensa como TOR a pesar de que ambas soluciones tienen un modelo similar (con algunas distinciones) y que han comenzado su desarrollo casi al mismo tiempo (año 2003). Por este motivo realmente merece la pena intentar contribuir con su desarrollo y evolución, además de que como se ha indicado en anteriores publicaciones de este blog, cuenta con una API de Java bastante robusta y que contiene funcionalidades bastante completas relacionadas especialmente con los mecanismos de comunicaciones seguras utilizando algoritmos criptográficos fuertes.
Las principales opciones para contribuir en este proyecto son:

  • Traduciendo aplicaciones y documentación a otros lenguajes.
  • Desarrollando EEPSITES en el interior de la red y compartiendo información (por ejemplo, el desarrollo de un blog es una buena opción)
  • Desarrollando aplicaciones
  • Probando la plataforma y detectando errores
  • Solucionando problemas en el código.
  • Implementando nuevas características

Como puede verse, existen muchas formas de contribuir en el desarrollo de I2P, algunas de las cuales pueden ser llevadas a cabo por casi cualquier persona sin conocimientos en programación, otras de estas tareas requieren un poco más de conocimientos, pero sin lugar a dudas, los aportes que mejor se valoran y que evidentemente ayudan mucho más al desarrollo de esta red, son lo que están relacionados con las corrección de código y desarrollo de funcionalidades, evidentemente es necesario tener conocimientos sólidos sobre programación, especialmente en lenguaje Java, dado que prácticamente todo el código “core” se encuentra escrito en Java.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Desarrollo de Aplicaciones usando BOB – Parte XXXIII

enero 18, 2012 Deja un comentario

BOB (Basic Open Bridge) es una implementación en I2P que permite a cualquier aplicación en cualquier lenguaje realizar conexiones “streaming” para y desde una instancia de I2P. Se trata de una implementación interesante que permite la integración de aplicaciones existentes en el mundo de I2P así como el establecimiento de túneles seguros que permiten a dos o más máquinas comunicarse con una instancia de I2P, salvando un poco las distancias, tiene un comportamiento similar al que tiene SOCAT para establecer conexiones, dado que las espera por un túnel de entrada y posteriormente las enruta a un túnel de salida que dirige hacia la máquina donde se encuentra en ejecución I2P. Antes de BOB existía una implementación que llevaba a cabo funciones similares, esta es SAM, sin embargo en su primera versión cada cliente podía enviar datos sobre a un único Destination a la vez, esto quiere decir, que si un cliente enviaba datos a un socket (cuyo punto final era Destination) tenia que esperar a que dichos datos fueran recibidos correctamente por el Destination antes de poder enviar más información a otro Destination, lo que al final se resume en bajo rendimiento y posiblemente cuellos de botella, por este motivo su uso se encuentra depreciado y se recomienda utilizar SAM v2/v3.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Desarrollo de Aplicaciones usando Streaming Library – Parte XXXII

diciembre 21, 2011 2 comentarios

NOTA PREVIA: Se asume que el lector cuenta con conocimientos sobre programación (especialmente sobre Java) para comprender esta entrada.
I2P no solamente permite a sus usuarios utilizar aplicaciones ya existentes sobre la capa de aplicación, permite además, que cualquiera pueda escribir aplicaciones utilizando la API de Java disponible para tal fin, se trata de una API que se encuentra en constante desarrollo y evolución, en cada nueva versión surgen nuevas clases e interfaces que resultan bastante llamativas, sin embargo siempre siguen la misma jerarquía de clases principales y la misma estructura que se utiliza para realizar las tareas comunes de conexiones y establecimiento de comunicación entre usuarios.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Escaneando EEPSITES y descubrir su ubicación real – Parte XXXI

diciembre 19, 2011 Deja un comentario

NOTA PRELIMINAR: Para comprender correctamente esta entrada se asume que el lector tiene conocimientos sobre programación en Python y Java, además se recomienda utilizar plataformas basadas en UNIX con el programa dig instalado. El conocimiento sobre Python es requerido para comprender los scripts que se indican más adelante, así como también es necesario tener conocimientos sobre Java para comprender las rutinas que se utilizan para llevar a cabo el ataque contra el anonimato de aplicaciones y servidores web en I2P.

Ahora que se ha comprendido correctamente el funcionamiento de I2P y el significado de ficheros y directorios almacenados en una instancia, es posible utilizar este conocimiento para intentar descifrar la ubicación real de un servicio EEPSITE determinado.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Estructura de I2P – Parte XXX

diciembre 16, 2011 Deja un comentario

Actualmente, ninguna de las soluciones que se han desarrollado proveen de un anonimato a prueba de fallos y completamente fiable al 100% esto es algo que se ha demostrado en innumerables ocasiones en soluciones tan utilizadas y difundidas como es el caso de TOR, la cual debido a su funcionamiento y estructura ha sufrido de múltiples ataques por parte de gobiernos y entidades privadas cuya finalidad ha sido censurar y/o “bloquear” a los usuarios que utilizan dicha red. En el caso de I2P ocurre lo mismo, aunque como ya se ha indicado anteriormente, la arquitectura de I2P es diferente de la arquitectura de TOR en el sentido de que I2P no tiene uno o varios puntos de acceso centralizados como TOR, sino que en su lugar se trata de una red completamente descentralizada donde cada usuario es en si mismo, un punto de acceso para otros usuarios que utilizan I2P para realizar conexiones a otros puntos de la red de forma segura. Lo que desde luego, soluciona algunos problemas, pero trae otros.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – GARLICAT en I2P – Parte XXIX

diciembre 14, 2011 Deja un comentario

Anteriormente se ha mencionado el uso de OnionCat y como era posible acceder a Hidden Services TOR utilizando esta herramienta de forma segura y brindando magnificas facilidades a la hora de transmitir cualquier tipo de paquete IP de forma transparente en la capa de transporte soportado por redes como TOR o I2P. Como se ha mencionado anteriormente OnionCat es una red VPN point-to-multipoint entre servicios existentes en las capas superiores (transporte, sesión, aplicación) como cualquier VPN se encarga de facilitar las cosas a la capa de transporte, es decir, que esta normalmente se encuentra instanciada desde la capa de enlace y facilita la comunicación entre enlace y transporte, para que posteriormente los paquetes IP viajen a las demás capas de forma correcta. Para mayor información sobre el funcionamiento de OnionCat ver la entrada anterior de este Blog que habla sobre este tema en: http://thehackerway.com/2011/11/14/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-onioncat-para-simplificar-el-acceso-a-hidden-services-%E2%80%93-parte-xvi/

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Arquitectura y Protocolos utilizados en I2P – Parte XXVIII

diciembre 12, 2011 Deja un comentario

Hasta este punto se ha hablado de una forma extensa sobre la arquitectura del I2P y la capa de aplicación resaltando los principales clientes y plugins que pueden ser instalados en una instancia I2P, se ha hablado sobre los detalles funcionales de I2P y como los mensajes son transferidos entre emisores y receptores, no obstante no se ha profundizado sobre los protocolos y las distintas capas que soportan todo esto para que la comunicación anónima entre dos entidades sea posible, la pila de protocolos que se soportan en I2P están agrupados por capas complejas que extienden de forma significativa el modelo de referencia estándar OSI para comunicaciones en entornos de red. En realidad esta es una de las razones por las cuales I2P es también considerado un proyecto con un alto nivel académico y técnico que para muchos resulta interesante y sumamente practico. Para explicar a grandes rasgos la arquitectura de red de I2P y con el objetivo de que sea fácil de comprender para el lector (y a la vez con un buen nivel de contenido técnico), se comenzará por indicar cada uno de los elementos de la pila de protocolos de I2P desde su capa más alta (aplicación) hasta las capas más bajas (transporte).

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Servicios Anonimos, Plugins en I2P – Parte XXVII

diciembre 9, 2011 Deja un comentario

En I2P existen módulos adicionales que se pueden instalar en una instancia I2P en ejecución, los cuales permiten extender las funcionalidades que vienen incluidas en el sistema. Uno de los principales enfoques de estos Plugins son la seguridad de los mismos, dado que podría perfectamente ser un vector de ataque valido contra usuarios que los utilicen, por esta razón el equipo de desarrollo de este proyecto, antes de hacer publico cualquier plugin, primero realiza una comprobación sobre el código y obliga a que cualquier desarrollador firme digitalmente sus desarrollos antes de subirlos al repositorio de plugins de I2P.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Servicios Anonimos, EEPSITES y SSH en I2P – Parte XXVI

diciembre 7, 2011 1 comentario

EEPSITES EN I2P

Una de las características que más llaman la atención en I2P es la capacidad de publicar diferentes tipos de servicios de forma anónima en la red de I2P, de tal forma que estos puedan ser consultados por cualquier cliente que se encuentre navegando en la red de I2P. Estos servicios publicados son equivalentes a los Hidden Services que se exponen en TOR, sin embargo, los Servicios que se pueden exponer en I2P son mucho más rápidos y de fácil acceso en comparación con los Hidden Services en TOR sin sacrificar características tan importantes como la seguridad y desde luego el anonimato. Como se ha explicado anteriormente, cada instancia de I2P viene con un sitio web configurado por defecto (cada sitio web es llamado en el mundo de I2P como un eepsite), este eepsite se ejecuta en un servidor web Jetty que permitirá ejecutar aplicaciones web basadas en Java, soportando tecnologías tales como Servlets y JSP, la ubicación por defecto de dicho eepsite esta determinada por el mecanismo de instalación de I2P, si se ha instalado en modo “PORTABLE” la ruta de dicho eepsite se encuentra el directorio especificado como portable, en el caso contrario la ubicación será ~/.i2p/eepsite.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Administración de I2P, Utilizando I2PTunnel, SusiDNS y comprendiendo el sistema de nombrado de I2P – Parte XXV

diciembre 5, 2011 3 comentarios

Utilizando I2PTunnel

En la entrada anterior ya se han mencionado las características que soporta esta herramienta y lo importante que es para I2P. Para utilizarla, es necesario iniciar la instancia de I2P con el comando

./i2prouter start

Y desde el navegador web dirigirse a http://127.0.0.1:7657/i2ptunnel/ o desde la interfaz de administración principal ubicada en http://127.0.0.1:7657/ ir a la opción “I2P Internals → I2PTunnel”. En la interfaz de I2PTunnel, aparecerán 3 secciones distintas, la primera enseña los mensajes de estatus, la segunda Túneles I2P de Servidor y la tercera Túneles de cliente, cada sección contiene botones que permiten administrar el estado de los servicios (iniciar, detener, reiniciar). En la instalación por defecto esta interfaz contiene las siguientes opciones:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Administración de I2P, aplicaciones y servicios incluidos – Parte XXIV

diciembre 2, 2011 Deja un comentario

Una vez que se ha instalado correctamente I2P, la herramienta principal para administrar todas las conexiones, túneles, aplicaciones, proxies, servicios, etc. Es la interfaz administrativa conocida como “I2P Router Console” esta consola de administración es una interfaz web que puede ser accedida desde cualquier navegador web, normalmente se inicia en el puerto “7657” y desde allí se cuenta con un menú bastante completo con todas las opciones disponibles en I2P, las cuales son:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Conceptos Básicos sobre el uso de I2P – Parte XXIII

noviembre 30, 2011 Deja un comentario

Ya se ha indicado en la entrada anterior, el funcionamiento básico de I2P y su composición más simple, se ha indicado el uso de túneles y sus diferentes tipos, también se ha indicado el proceso de instalación sobre una máquina con Linux. En esta ocasión se intentará profundizar aun más sobre el funcionamiento de I2P a nivel técnico, indicado cada una de las entidades que se incluyen todo el proceso de envío de mensajes entre emisor y receptor.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: