Archivo

Posts Tagged ‘hacking tor’

TORTAZO para auditar nodos de salida de TOR

marzo 5, 2014 Deja un comentario

Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite extraer casi cualquier tipo de información sobre los repetidores conectados en la red de TOR, una cosa llevo a la otra y al final he terminado creando TORTAZO.

Se trata de una herramienta que aun se encuentra en estado de desarrollo y que de momento tiene las siguientes características:

  • Permite extraer información de los Server Descriptors del último consenso emitido por las autoridades de directorio y filtrar por sistema operativo y número de repetidores máximo a recuperar.
  • Realiza un escaneo inicial contra los nodos encontrados utilizando Nmap y genera un fichero de texto con los puertos abiertos para cada una de las máquinas encontradas.
  • En el caso de que tengamos el fingerprint del nodo de salida que queremos auditar, podemos realizar la extracción de información y posterior análisis utilizando como filtro ese fingerprint
  • Después de realizar el escaneo con Nmap, opcionalmente Tortazo puede buscar en Shodan cualquier información adicional sobre el nodo de salida.
  • Opcionalmente, permite realizar ataques por diccionario contra servidores SSH y FTP. En tal caso, admite como argumento un diccionario conformado por pares de usuarios y claves. Si no se especifica un fichero de diccionario, Tortazo utilizará algunos de los ficheros de usuarios y passwords existentes en el proyecto FuzzDB (para la primera versión de Tortazo, utiliza la versión 1.09 de FuzzDB que es la última disponible). Este proceso, como todos los ataques de “bruteforcing”, es muy ruidoso y puede llevar mucho tiempo en ejecutarse.
  • En el caso de que se consiga acceso a un servidor SSH, se actualiza el fichero tortazo_botnet.bot el cual contiene en cada linea, el host, usuario y contraseña. Esta información luego es utilizada para ejecutar comandos de forma paralela sobre todos los servidores SSH definidos en dicho fichero o solamente sobre un conjunto determinado.

Esto es un resumen de las características que he incluido en la primera versión de está herramienta, sin embargo, mi imaginación tiende a volar y constantemente se me van ocurriendo cosas que me gustaría hacer. Para las nuevas versiones que comenzaré a desarrollar desde mañana (en mis ratos libres, porque desafortunada o afortunadamente, según se mire, tengo que currar) incluiré las siguientes funcionalidades:

  • Integración de herramientas como Nessus, OpenVAS y Metasploit
  • Generar informes un poco más “profesionales” que simplemente ficheros de texto
  • Incluir las nuevas características de la API de Shodan.
  • Recolectar información sobre dispositivos con SNMP y detectar aquellos que tienen nombres de comunidades por defecto.
  • Implementar un sistema de plugins que le permita a otras personas integrar sus rutinas de código en Tortazo.
  • Implementar funciones para GeoLocalización de los servidores encontrados (usando varias bases de datos de GEOLocalización).
  • Analizar más protocolos… (HTTP/HTTPS, SMTP, POP, NNTP, NTP, SMB). El cielo es el limite :P

Creo que la versión 1.1 será la que realmente le empezará a dar forma a Tortazo, el tiempo lo dirá, pero de momento la primera versión servirá como base para desarrollar las demás características que se me vayan ocurriendo.

Si te parece interesante lo que te estoy contando y quieres saber un poco más, he incluido más detalles en el fichero README del proyecto, el cual se encuentra en el repositorio GitHub: https://github.com/Adastra-thw/Tortazo
Si quieres colaborar en el desarrollo, ya sea con código o con ideas que puedan implementarse, estoy abierto a sugerencias :)

 Un Saludo y Happy Hack!

Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII

febrero 8, 2012 14 comentarios

Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P y FREENET, existen muchas más soluciones que van por la misma linea y que intentan preservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones se ha optado por explicar las 3 soluciones anteriormente indicadas principalmente por las siguientes razones:

  1. Estabilidad.

  2. Volumen de usuarios

  3. Funcionalidades

  4. Resistencia a la censura.

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas, en algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras que otros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer. No obstante es importante en este punto resaltar y comparar las principales funcionalidades de estas 3 redes con el fin de proporcionar un “marco de decisión” más amplio al usuario final e identificar cuales son los puntos fuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Funcionamiento de los Directorios Autoritativos y de Cache en TOR – Parte XXI

noviembre 25, 2011 1 comentario

Como se ha mencionado anteriormente en estas entradas, el directorio de TOR almacena información sobre nodos disponibles en la red y cada nodo puede tener el suyo propio con el fin de descentralizar aun más este servicio, dado que cada nodo tiene una copia de esta información y la cachea de forma automática en su estructura interna. La razón por la cual se utilizan estos elementos en la red de TOR ha sido principalmente porque en las primeras versiones, cada cliente tenia conocimiento de los routers que componían los circuitos entre él y sus correspondientes destinos, disponía de un listado de routers que eran confiables (algo que no siempre podría ser cierto) y conocía las claves de cada uno, sin embargo, dada la naturaleza cambiante de la red, este listado se encontraba rápidamente desactualizado, conteniendo nodos que posiblemente ya no se encontraban disponibles o que sus correspondientes claves publicas habían cambiado (un poco menos frecuente, pero también podía ocurrir), lo que obligaba al cliente a realizar una nueva lista con bastante frecuencia. Para ello en TOR se han creado los directorios Autoritativos que contienen el estado actualizado de routers confiables y sus correspondientes estados. A continuación se indican los conceptos teóricos/funcionales y las opciones de configuración.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XX

noviembre 23, 2011 Deja un comentario

Las opciones de configuración de un Relay son vitales para que su funcionamiento sea el esperado, ademas es importante tener claridad en los conceptos y la filosofía de cada una de estas opciones, en algunos casos su funcionamiento no es fácil de comprender y se necesitan conocimientos previos sobre protocolos de red y funcionamiento general del protocolo TCP. Sin embargo el hecho de tener un Relay bien configurado se traduce en mejor rendimiento, anonimato y seguridad ya que en cualquier software, los Bugs son temporales y en muchas ocasiones pasajeros, pero las malas configuraciones pueden ser permanentes si no se toman las medidas de detección y corrección oportunas. A continuación se enseña el significado de las opciones de configuración más interesantes en TOR cuando actúa como una instancia servidora para otros usuarios.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XIX

noviembre 21, 2011 Deja un comentario

Existen algunas opciones de TOR que están destinadas únicamente para el uso de los clientes que desean construir circuitos TOR para posteriormente realizar peticiones al exterior de forma anónima, muchas de estas opciones permiten configurar la forma en la que estos circuitos van a ser construidos. Cuando se crea una instancia de TOR, en realidad solamente existe dos únicos parámetros que determina si dicha instancia actuará solamente como cliente de la red de TOR o si actuará como cliente y servidor, estas opciones son SocksPort y ORPort. Cuando no se indica explícitamente el valor de la propiedad SocksPort, el valor por defecto es 9050 y TOR intentará iniciar un servidor SOCKS en dicho puerto. Cuando se utilizar la opción ORPort con un valor superior a 0, este actuará como un servidor, un Relay para servir a otras peticiones que provienen de usuarios de la red de TOR.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración útiles en TOR – Parte XVIII

noviembre 18, 2011 Deja un comentario

El fichero torrc es el principal recurso que utiliza TOR para inicializar determinadas variables y establecer comportamientos que, si bien en algunos casos resultan beneficiosos, en otros casos pueden afectar el rendimiento o la estabilidad del sistema, por esto es necesario conocer todas las implicaciones que traen consigo para evitar situaciones “desagradables”. Desde las primeras versiones de TOR, el número de opciones de configuración ha aumentado de una forma bastante acelerada, lo que es un claro indicativo de que es un software que esta en un proceso de evolución y maduración constante. Desde el sitio oficial de TOR es posible ver el manual oficial donde se incluye una explicación de todas las opciones que se pueden indicar en el fichero de configuración torrc con el fin de que TOR se comporte de una determinada manera, en esta entrada se establece como objetivo, explicar y enseñar los resultados obtenidos sobre la implementación de las características más llamativas e importantes de configuración. Las opciones en TOR, se separan por contexto de ejecución, es decir, algunas de ellas son útiles solamente cuando TOR va a ser ejecutado como cliente o como servidor, otras opciones son validas para ambos casos, sin embargo es importante entender cuales opciones aplican dependiendo del contexto de ejecución de una instancia de TOR.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hacking TOR – Parte XVII

noviembre 16, 2011 3 comentarios

Aunque TOR apoya el anonimato y la privacidad de sus usuarios por medio de canales seguros de comunicación utilizando mecanismos de cifrado fuertes, algunos usuarios pueden emplear esta red para realizar actividades insidiosas que van en contra de la filosofía que soporta su desarrollo, que es precisamente para proteger la privacidad y la información sensible de sus usuarios, al referirnos a “actividades insidiosas” nos referimos a actividades que abarcan el uso inapropiado de la red hasta el abuso de nodos de salida para “espiar” las comunicaciones de sus usuarios. Por esta razón, como usuarios de esta red es de vital importancia conocer cuales son los vectores de ataque más comunes que son empleados por “hackers” maliciosos y cuales son las medidas que pueden aplicarse para proteger la información que viaja entre los distintos nodos de la red.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando OnionCat para Simplificar el Acceso a Hidden Services – Parte XVI

noviembre 14, 2011 1 comentario

OnionCat es una herramienta que permite utilizar servicios basados en IP tales como servidores web, servidores de correo electrónico, etc. utilizando las ventajas que trae consigo el uso de una red anónima como TOR (sin embargo, OnionCat también puede ser utilizado con otras redes tales como I2P que se verá más adelante). El objetivo de OnionCat es el de crear una capa de transporte de paquetes IP transparente por encima de los hidden services registrados en TOR para permitir que otros usuarios accedan de forma remota (y anónima) a distintos tipos de servicios, sin conocer la dirección real de dichos servicios, tal como se ha visto en entradas anteriores, los hidden services en TOR tienen asociada una dirección virtual que no es resoluble por los medios convencionales (por medio de consultas a servidores DNS) estas direcciones virtuales son resueltas directamente por la red de TOR y tienen el sufijo “.onion” que los identifica como hidden services.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Mejorando el Anonimato Navegando con Firefox – Parte XV

noviembre 11, 2011 Deja un comentario

Firefox es un navegador web ampliamente utilizado actualmente debido a sus interesantes características, su velocidad y facilidad de uso, desde el punto de vista de un usuario que desea navegar de forma anónima por la red, es una herramienta que brinda múltiples beneficios y opciones de configuración que permiten optimizar la herramienta con el fin de mejorar el anonimato y defenderse de amenazas que frecuentemente se encuentran en internet entre las que se destacan scripts maliciosos que intentan rastrar los sitios web que el usuario ha visitado o que intentan identificar su ubicación real. Como se ha indicado anteriormente, el uso de TorButton es imprescindible para llevar a cabo estas tareas, no obstante existen otras extensiones que son muy importantes y que sirven para defenderse de diversas amenazas que intentan invadir la privacidad de los usuarios, en esta entrada se intentará indicar la instalación configuración y uso de estas extensiones así como también algunas propiedades propias de Firefox con el fin de mejorar su desempeño. A continuación se indican estas extensiones.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV

noviembre 9, 2011 13 comentarios

Los mecanismos empleados hasta este punto para evitar fugas de información sensible ha abarcado únicamente el uso de TorButton para navegación por medio de un navegador web (herramienta completamente imprescindible cuando se trabaja con TOR) TorSocks y el soporte a Proxy SOCKS o HTTP que tienen algunas herramientas como Nikto o Hydra. No obstante, tal como se ha comentado en entradas anteriores, puede ocurrir que aunque se utilicen estos mecanismos para evitar DNS Leaks o ICMP Leaks (algunas herramientas realizan pings contra maquinas remotas para identificar si se encuentran activas) aun sigan ocurriendo sin que el usuario se entere de lo sucedido, por este motivo en primer lugar es recomendable no realizar ninguna petición DNS ni pings de forma manual (algo obvio no?) , además de que resulta bastante útil emplear algún sniffer para capturar todos los paquetes que utilicen el protocolo UDP o ICMP en la interfaz de red local, de esta forma se pueden ver los paquetes que se envíen a un destino utilizando uno de estos protocolos, de esta forma es posible saber si realmente existe alguna fuga de información, para esto normalmente se suele utilizar TCPDump o Wireshark.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII

noviembre 7, 2011 6 comentarios

Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y el anonimato, las capacidades que brinda TOR para proteger las comunicaciones que viajan entre dos o más maquinas no siempre son tan “transparentes” para el usuario final y en algunas ocasiones puede ocurrir que existan fugas de información que pueden llevar al descubrimiento de la identidad real del usuario (dirección IP, dominio y/o cualquier otra información sensible), aunque uno de los usos más frecuentes desde el punto de vista del usuario final consiste en la configuración de TorButton para navegar por internet utilizando TOR, aun pueden existir fugas relacionadas con otras aplicaciones que se ejecutan desde un entorno distinto al navegador web (como por ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipo de problemas que pueden llevar a fugas de información relacionadas con la identidad del usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas, a continuación se indican algunas técnicas y recomendaciones generales a la hora de utilizar algunas de las aplicaciones más comunes en el arsenal de un atacante.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Configurando TOR, Polipo y Privoxy en un Segmento de Red, Centralizando el Servicio – Parte XII

noviembre 4, 2011 1 comentario

Por defecto, Privoxy, Polipo y TOR vienen configurados para iniciar su servicio únicamente en la máquina local donde se ejecutan, sin embargo es posible cambiar este comportamiento y permitir que otras maquinas puedan utilizar TOR y uno o varios Proxy SOCKS para acceder a la red de TOR de forma centralizada, de este modo, si se tiene la necesidad de brindar acceso a múltiples usuarios a la red de TOR, no será necesario realizar una instalación en cada una de las máquinas de los clientes, en lugar de esto, dichas máquinas utilizarán un servicio ya iniciado en una máquina en el segmento de red que actuará como servidor proxy para las demás que se encuentran en el mismo segmento de red, evitando de esta forma, múltiples instalaciones de software sobre cada una de las maquinas, lo que evidentemente puede conllevar a un pequeño “infierno” de soporte en la medida que el número de usuarios (y de instalaciones) aumente.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Monitoreando TOR con ARM– Parte XI

noviembre 2, 2011 Deja un comentario

ARM es una herramienta de linea de comandos que permite monitorizar el comportamiento y los eventos ocurridos en TOR, funcionando de una forma muy similar a como lo hace el comando “top” en distribuciones basadas en Linux. Esta aplicación se encuentra escrita en python y no necesita un proceso de construcción/compilación e instalación previo siendo muy sencillo su uso. Para descargar esta herramienta se puede utilizar “APT” en distribuciones basadas en Debian, o directamente el “tarball” desde aquí: http://www.atagar.com/arm/download.php posteriormente se puede utilizar el script “setup” para instalar ARM

Leer más…

Preservando el Anonimato y Extendiendo su Uso – TAILS, TOR Browser Bundle y Orbot – Parte X

octubre 31, 2011 1 comentario

Actualmente existen algunas distribuciones que soportan TOR y otras herramientas adicionales para utilizar desde un ordenador cualquiera, siendo principalmente distribuciones que pueden arrancar desde un LiveCD o desde un dispositivo USB.

TAILS (The Amnesic Incognito Live System)

Se trata de una distribución basada en Linux (concretamente en Debian Squeeze) que contiene una serie de herramientas enfocadas en proteger la identidad del usuario y sus datos personales sin importar la maquina que utilice. Entre las herramientas que incluyen se encuentra evidentemente TOR y Vidalia para administrar el servicio utilizando su interfaz gráfica.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando SSH y TOR juntos – Parte IX

octubre 28, 2011 7 comentarios

En la entrada anterior se ha explicado como se pueden crear servicios ocultos (hidden services) en la red de TOR, de forma tal que otros usuarios conectados a la red puedan acceder a dichos servicios sin que sea necesario revelar el origen real de la máquina donde se ejecuta dicho servicio, esto es en efecto un servicio oculto o expresado de un modo mas adecuado, un servicio anónimo. Todo esto se consigue principalmente a las claves publicas de dicho servicio que son “dominios” especiales con “.onion”, se puede crear toda clase de servicios, desde acceso a servidores web, hasta accesos a bases de datos, frecuentemente utilizando un proxy socks/http/https de por medio (a menos que sea un servidor web, en tal caso solamente es necesario tener un navegador web correctamente configurado tirando de la red de TOR) una solución a dicha implementación de proxy, puede ser simplemente el uso de SOCAT para ejecutar un relay de la conexión entrante desde un puerto determinado en la maquina local hacia el servicio remoto. Dado que SSH es el protocolo principal para acceso remoto y tareas de administración (entre muchas otras cosas) el uso de SSH en TOR será el enfoque principal de esta entrada.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hidden Services en TOR – Parte VIII

octubre 26, 2011 2 comentarios

Una característica interesante en TOR es la capacidad de crear servicios “ocultos” entre los usuarios de la red, brindando así acceso a mensajería instantánea, servidores web, acceso a servicios de administración entre otros, todo esto sin dejar al descubierto la ubicación real de la máquina que presta el servicio. Para conseguir este nivel de anonimato, TOR emplea un formato de direcciones *.onion que permite que dichos servicios se encuentren disponibles de forma anónima por medio de la red TOR. Ahora, para dejar los conceptos claros, la mejor forma es enseñando con un ejemplo sobre cómo se pueden crear servicios a los que podrán acceder otros usuarios sin exponer la dirección IP de la máquina donde se encuentra en ejecución dicho servicio. En este caso concreto, se instalará Tomcat 7 como servidor web y posteriormente se publicará dicho servicio en TOR, para esto se siguen los siguientes pasos:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VII

octubre 24, 2011 Deja un comentario

BRIDGES EN TOR

En algunos casos, existen elementos “externos” que tratan de bloquear el acceso de un usuario a la red de TOR, con frecuencia es el ISP que presta el servicio de salida a internet el elemento “externo”, desde luego es una situación desagradable e injusta, ya que si pagas por una tener una conexión a internet, deberías tener derecho a navegar por donde te de la gana (considerando que no es poco lo que se paga hoy en día a un ISP para que solamente proporcione una dirección IP publica con salida a internet un par de servidores DNS con rendimientos precarios) por este motivo existen los “Bridges” en TOR, que son simplemente un conjunto de relays que no se encuentran en el directorio principal de relays de TOR, la diferencia entre un relay normal y un bridge solamente esta en que un relay aparecerá en el directorio publico, mientras que un bridge no aparece en el directorio publico y puede ser localizado única y exclusivamente desde el servicio automático de TOR dispuesto para tal fin, como se verá en el próximo aparatado sobre los mecanismos de localización de bridges.
Debido a que no existe una lista publica del total de relays que se ejecutan en la red de TOR, el ISP no podrá filtrar todos los relays ya que no dispone de la información completa de los que realmente se encuentran en ejecución, sin contar con que se trata de una red que evoluciona y crece constantemente.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI

octubre 21, 2011 1 comentario

Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, que como ya se explicado en la entrada anterior, consiste básicamente en establecer la maquina local como un nodo de salida en la red TOR, de esta forma se consiguen beneficios tales como mejor anonimato y mejor desempeño en la experiencia de usuario (navegación un poco mas rápida) además de la posibilidad de compartir y mejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada uno de los atributos que se han indicado aquí, de hecho, lo que realmente se intenta hacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario se encuentra ingresando, es un proceso muy sencillo el de crear correctamente un relay funcional, las siguientes son imágenes de cada uno de los pasos que se deben llevar a cabo para crear un relay TOR con Vidalia:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte V

octubre 19, 2011 2 comentarios

TOR es un proyecto que además de brindar la posibilidad a sus usuarios de proteger sus datos personales, también tiene un enfoque social y colaborativo, cada usuario que participa en la red de TOR libremente puede configurar un relay en su servicio de TOR y actuar como un nodo de salida para otros usuarios que también navegan de forma anónima, la razón de esto es precisamente para asegurar de una forma más eficiente el anonimato de los usuarios, ya que entre mas nodos de salida existan, será mucho más difícil determinar el origen de las peticiones de los usuarios, allí radica el valor de esta red y es una forma de contribuir con su desarrollo, además de esto, también ayuda a mejorar la experiencia de los usuarios, principalmente porque entre mas nodos de salida existan, mayor será el ancho de banda y evidentemente el rendimiento será mucho mayor.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando Polipo y TOR – Parte IV

octubre 17, 2011 1 comentario

UTIILIZANDO POLIPO Y TOR

Normalmente, suele utilizarse Privoxy con TOR para realizar peticiones de forma anónima, sin embargo Privoxy no es la única solución que existe para implementar un servicio de proxy, existen otras soluciones que desde mi perspectiva, son muy interesantes e implementan características que traen consigo algunos beneficios que Privoxy por si solo no tiene. Tal es el caso de Polipo.

Polipo es un proxy web muy liviano y rápido, diseñado principalmente para ser rápido entornos de red donde la velocidad de la conexión es lenta (como por ejemplo la red de TOR, que no es especialmente rápida) además de estar enfocado a la velocidad de las conexiones y ser un proxy liviano.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 778 seguidores

%d personas les gusta esto: