Archivo

Posts Tagged ‘tor deep web’

Intentando descubrir hidden services en TOR

octubre 22, 2014 Deja un comentario

En el articulo “ataca un servicio oculto en la red de TOR, si te atreves” he explicado el funcionamiento del protocolo rendesvouz de TOR y las dificultades existentes a la hora de descubrir cualquier tipo de servicio anónimo en TOR. Actualmente, una de las formas más eficientes de atacar la red consiste en intentar controlar la mayor cantidad de repetidores de entrada y salida para posteriormente ejecutar ataques basados en el análisis de las peticiones y los tiempos de las mismas, sin embargo para ello se requieren varios repetidores de TOR controlados y profesionales que sepan aplicar las técnicas de ataque adecuadas, cosas que no suelen estar al alcance de cualquiera. Por otro lado, una de las características intrínsecas de la deep web de TOR, es que no es fácil encontrar cualquier servicio y menos aun si no conoces su dirección onion. Muchas veces, los usuarios de estas redes se dedican a curiosear y a recopilar direcciones que van encontrando en foros, sitios en Internet o en algunos de los buscadores más populares en la web profunda, sin embargo ¿qué pasa con aquellos servicios que son realmente ocultos? Es decir, aquellos servicios cuyas direcciones onion solamente las conocen un grupo muy pequeño de personas y no se encuentran registradas en foros o buscadores. ¿Quiénes suelen crear y usar ese tipo de servicios? Si lo piensas detenidamente, encontrar dichas direcciones es prácticamente imposible, ya que como se ha explicado en el artículo anterior, no es como buscar una aguja en pajar, es más bien como buscar una aguja entre varios billones de agujas aparentemente iguales y sin ningún patrón o perfil que las distinga.

Por otro lado, cuando intentas desarrollar un Framework de auditoria en la deep web de TOR, contar con un repositorio de direcciones onion para poder ejecutar ataques automatizados contra dichos servicios es muy importante y además de contar con un listado de direcciones conocidas (recolectadas de foros, sitios en Internet y buscadores), también es útil contar con mecanismos para intentar descubrir servicios ocultos. Sin embargo aquí, volvemos a lo que ya se ha explicado anteriormente: Manejar el volumen de datos que puede producir el espacio de posibles direcciones onion es simplemente inviable con la capacidad de procesamiento que tienen los ordenadores modernos.

No obstante, a pesar de las dificultades, un atacante puede intentar generar muchas direcciones onion de forma aleatoria o incremental y determinar si en alguna de ellas hay un servicio en ejecución. En este sentido, en Tortazo he implementado algunos mecanismos para generar y procesar direcciones onion, con el fin de intentar descubrir servicios ocultos en la web profunda de TOR.

Estos mecanismos y la estructura que he montado, se explica a continuación.

Modo “Onion Repository” en Tortazo

Es posible generar direcciones Onion validas y posteriormente intentar realizar diferentes tipos de peticiones a dicha dirección, si la conexión es correcta, se asume que hemos encontrado un servicio valido. Ahora bien, pueden haber dos formas de abordar el problema considerando las limitaciones de procesamiento explicadas anteriormente, por un lado puedes intentar generar todas las permutaciones posibles partiendo de una dirección onion parcial con lo cual, entre más conocimiento se tenga sobre la dirección onion (número de caracteres conocidos), mayores serán las probabilidades de encontrar rápidamente el servicio en la web profunda de TOR. Por otro lado, si no tienes información sobre una dirección onion concreta y simplemente quieres consultar cualquier dirección onion sin ningún patrón determinado, Tortazo permitirá generar direcciones onion de forma aleatoria y realizar una conexión para ver si existe algún servicio oculto en ejecución en dicha dirección.

Se trata de dos aproximaciones completamente distintas que pueden ayudar a descubrir servicios ocultos, pero en ambos casos, lo más importante es que la generación y procesamiento de cada dirección onion se haga lo más rápidamente posible, esto con el fin de probar la mayor cantidad de direcciones onion en una franja de tiempo determinada.

En primer lugar, contar con un único proceso para la generación de direcciones y posterior procesamiento (petición contra el servicio) puede ser algo bastante lento, por este motivo, en Tortazo se cuenta con dos colas compartidas, una para las direcciones onion generadas y otra para aquellas direcciones sobre las cuales se ha detectado un servicio oculto en ejecución. Evidentemente, existen dos grupos de procesos, uno de ellos se encarga de la generación de direcciones onion que se insertarán en la cola de direcciones generadas y otro para procesar cada una de dichas direcciones onion y determinar si hay un servicio oculto en ejecución; y si ese es el caso, dicha dirección se insertará en la cola compartida de direcciones con servicios en ejecución.

Puede que suene un poco complejo, a lo mejor con la siguiente imagen queda un poco más claro.

OnionRepository

Para ejecutar Tortazo en modo “repositorio” es necesario especificar la opción “-R” y además, es posible indicar otros detalles como el número de procesos que debe crear la herramienta para el procesamiento y generación de direcciones onion (-W), una dirección onion parcial para generar las direcciones onion de forma incremental (-O <partialAddress>) o generar direcciones onion de forma aleatoria (-O RANDOM).

Algunos ejemplos se pueden ver a continuación:

Generación aleatoria de direcciones onion utilizando 5 procesos para generación y procesamiento de las direcciones creadas. Se realizarán peticiones HTTP contra cada uno de dichos servicios. El programa se ejecutará indefinidamente, hasta que el usuario manualmente decida detenerlo.


python Tortazo.py –R http –O RANDOM –W 5 –v 

 

Generación aleatoria de direcciones onion utilizando 5 procesos para generación y procesamiento de las direcciones creadas. Se realizarán peticiones FTP contra cada uno de dichos servicios. El programa se ejecutará indefinidamente, hasta que el usuario manualmente decida detenerlo.

python Tortazo.py –R ftp –O RANDOM –W 10 –v

 

Generación incremental de direcciones onion utilizando la dirección parcial “sad53kig53r2gha” y 5 procesos para generación y procesamiento de las direcciones creadas. Se realizarán peticiones FTP contra cada uno de dichos servicios. El programa se ejecutará hasta que todas las combinaciones posibles hayan sido probadas, es decir, en este caso concreto, las combinaciones de los dos últimos caracteres de la dirección.

>python Tortazo.py –R ftp –O sad53kig53r2gh –W 10 –v

Generación incremental de direcciones onion utilizando la dirección parcial “sad53kig53r2gha” y 5 procesos para generación y procesamiento de las direcciones creadas. Se realizarán peticiones SSH contra cada uno de dichos servicios. El programa se ejecutará hasta que todas las combinaciones posibles hayan sido probadas, es decir, en este caso concreto, las combinaciones de los dos últimos caracteres de la dirección.

>python Tortazo.py –R ssh –O sad53kig53r2gh –W 10 –v

 

Por otro lado, las direcciones onion sobre las que se ha detectado un servicio oculto en ejecución, se almacenan directamente en base de datos para que puedan ser usadas en alguno de los plugins disponibles en Tortazo. Además, en el proyecto también se incluye un fichero con un listado casi 400 direcciones onion que pueden cargarse (opcionalmente) en la base de datos cuando se arranca el modo “respository” de Tortazo.

Y así funciona el modo repositorio en Tortazo. Actualmente estoy desarrollando varias ideas para ampliar/mejorar el mecanismo de descubrimiento de direcciones onion, sin embargo, será algo que implementaré para la versión 1.2 y cuando sea el momento os hablaré de ello. De momento encontrarás información más detallada en la documentación oficial: http://tortazo.readthedocs.org/en/latest/
Por último, si tienes alguna idea o sugerencia para mejorar, me encantaria que te pusieras en contacto conmigo (debiadastra [at] gmail.com).
Un saludo y Happy Hack!

Ataca un servicio oculto en TOR. Si te atreves!

septiembre 5, 2014 11 comentarios

Los servicios ocultos en TOR son una de las características más interesantes que tiene dicha red y sin lugar a dudas, constituyen una forma de compartir información o comunicarse con alguien de forma confidencial y anónima. No obstante suelen ser muy lentos, pesados y a veces, no tienen unos buenos niveles de disponibilidad, además, después del último “advisory” de seguridad publicado por el equipo de TOR https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack muchos han optado por utilizar otras soluciones que suelen dar buenos niveles de anonimato, privacidad, confidencialidad y rendimiento, véase por ejemplo los “freesites” en Freenet o los “eepsites” en I2P. Lo cierto es que en los últimos años la red de TOR se ha convertido en el centro de atención, hay mucho interés de gobiernos y entidades privadas que ven en dicha red, una fuente de información ENORME y todos buscan cualquier tipo de fallo que permita descubrir la identidad de cualquier usuario que utilice TOR.

A pesar de todo, TOR sigue siendo “el rey” en el campo del anonimato y aunque otras redes del mismo tipo tienen características muy similares, aun no llegan al nivel de madurez ni a la cantidad de usuarios que usan TOR. Hablamos de una red muy solida y atacar directamente su infraestructura requiere de una cantidad considerable de servidores para intentar controlar una pequeña fracción de trafico, algo que no suele pasar desapercibido por demasiado tiempo.

Configurar un repetidor o servicio oculto no es demasiado complicado, solamente es necesario establecer las opciones de configuración adecuadas en el fichero “torrc” y a correr. No obstante, hay muchos detalles técnicos que son interesantes y que un hacker/pentester que se dedique a trabajar con esta red debería conocer.

¿Cómo funcionan los servicios ocultos en TOR?

En primer lugar, un servicio oculto puede ser cualquier cosa, desde un servidor HTTP, FTP, SSH, SAMBA, etc. Hablamos de servicios comunes que funcionan utilizando la red de TOR para el envío y recepción de paquetes, el único requisito es que dichos servicios utilicen protocolo TCP o se utilice un “wrapper” para convertir cualquier paquete de datos en otros protocolos como UDP o ICMP directamente a TCP. Como el lector podrá imaginarse, dichos servicios pueden contener fallos de seguridad que pueden ser aprovechados por un atacante y de esta forma, conseguir “romper” su anonimato, aunque suena simple, como se verá más abajo hay ciertos impedimentos que dificultan descubrir y posteriormente atacar servicios vulnerables en la red de TOR.

Evidentemente para que podamos seguir hablando de anonimato y privacidad tanto en el servicio como para sus clientes, la ubicación de ambas partes debe ser desconocida y para ello, TOR emplea el siguiente flujo de trabajo:

Paso 1. El servicio necesita estar disponible en la red de TOR para que los usuarios puedan utilizarlo y para ello, lo primero que hace es elegir tres repetidores en la red de TOR de forma aleatoria y construir un circuito virtual hacia ellos, esto quiere decir que el servicio no establece una conexión directa con dichos repetidores, son simplemente el punto final de los circuitos creados. Estos repetidores elegidos aleatoriamente en la terminología de TOR son conocidos como “Introduction Points” y son los encargados de recibir las peticiones de los clientes y enrutarlas por medio del circuito virtual hacia al servicio oculto. Posteriormente, el servicio oculto se encarga de enviar su clave pública a cada uno de los “Introduction Points”, la cual será utilizada para que cada “Introduction Point” pueda asociar dicha clave pública con un servicio concreto y de esta forma, no exponer en dichos repetidores la ubicación real del servicio.

Paso 2. Hasta este punto, solamente se seleccionan repetidores de forma aleatoria, se crean circuitos virtuales para comunicarse con dichas máquinas y se les envía la clave privada del servicio. No obstante, el servicio oculto debe estar disponible a los clientes y para ello debe registrar su información básica en la red de TOR y de esta forma los clientes podrán acceder a dicho servicio. El servidor debe conformar un “hidden service descriptor” que no es más que un fichero que contiene la dirección “onion” del servicio (se hablará de esto más abajo), su clave pública y el listado de “Introduction Points” seleccionados en el paso anterior. Este descriptor es enviado a las autoridades de directorio de TOR, las cuales se encargan de procesar la solicitud y registrar el servicio oculto.

Paso 3. El servicio está disponible y ahora cualquier usuario podrá acceder a él. No obstante, el cliente TIENE QUE CONOCER la dirección “onion” de ese servicio antes de poder consultarlo a las autoridades de directorio de TOR. Asumiendo que el cliente disponga de dicha dirección “onion”, realiza una petición HTTP a dicha dirección. Dicha petición es tratada de un modo distinto por el protocolo TOR, ya que detecta que se trata de una petición a un servicio oculto y automáticamente se encarga de obtener la información que se encuentra asociada con dicha dirección. En el caso de que dicha dirección se encuentre registrada, el cliente obtendrá la clave pública del servicio y el listado de los repetidores que actúan como “Introduction Point” para contactar con el servicio oculto. El documento que devuelven las autoridades de directorio se conoce como “Rendezvous Service Descriptor”.

Paso 4. Ahora que el cliente tiene todo lo que necesita saber para conectar con el servicio oculto, debe encargarse de crear un circuito a un repetidor concreto que será seleccionado de forma aleatoria y que se encargará de enviar las peticiones del cliente a uno de los “Introduction Point” del servicio oculto. Este repetidor que ha seleccionado el cliente de forma aleatoria se conoce como “Rendezvous Point” y es el encargado de enviar los datos de la petición del cliente junto con la clave pública del servidor para realizar la conexión con alguno de los “Introduction Point” definidos.

Paso 5. La petición inicial del cliente se conoce como “Introduce Message” y se trata de un mensaje cifrado con la clave pública del servicio en el que se indica la ubicación del “Rendezvous Point” junto con una cadena codificada utilizando el mecanismo “one-time-secret” (ver más aquí: http://searchsecurity.techtarget.com/definition/one-time-pad).

Paso 6. Dado que el servicio ahora conoce la ubicación del “Rendezvous Point”, las respuestas a las peticiones del cliente no pasarán por medio de los circuitos creados con los “Introduction Points”, sino que en su lugar, serán enviadas directamente al “Rendezvous Point” el cual usará el circuito establecido con el cliente para encaminar dichas respuestas a su correspondiente destino.

Se trata de un mecanismo que está muy bien pensado, de forma segura se preserva el anonimato y la confidencialidad de los datos. Es simplemente genial. No obstante se sacrifica muchísimo en términos de rendimiento ya que es bastante costosa la construcción de los circuitos involucrados entre el cliente y el servidor. Por este motivo, los hidden services en TOR son lentos. Para que quede un poco más clara la explicación anterior, la siguiente imagen enseña “grosso modo” cómo se establece un servicio oculto en TOR y cómo los clientes acceden a ellos.

 

hiddenservices

 

Hasta este punto ya sabes como funcionan los servicios ocultos en TOR, ahora: ¿Cómo atacar un hidden service y encontrar su ubicación real?. Esa es la gran pregunta y no tiene una respuesta simple, antes habría que responder algunas otras para partir el problema en trozos:

¿Los servicios ocultos pueden contener vulnerabilidades, pero cómo las puedo aprovechar?

Claro que pueden contener vulnerabilidades (y muy gordas) y lo mejor de todo es que es relativamente fácil descubrir y explotar vulnerabilidades en cualquier servicio oculto. Solamente es necesario conocer el servicio oculto que se desea atacar y enrutar cualquier petición que el atacante desea enviar por medio del proxy SOCKS que se levanta en una instancia local de TOR cuando se utiliza la opción de configuración “SocksPort” en el fichero “torrc”. En realidad es un proceso bastante simple, solamente basta con enrutar todas las pruebas que un pentester profesional ejecutaría contra un objetivo determinado utilizando el proxy SOCKS de TOR.

¿Y si es tan fácil, porque los gobiernos y otras organizaciones no lo hacen para atacar servicios ocultos maliciosos?

Atacar un servicio oculto, del que se conoce su dirección “onion” puede ser una tarea “sencilla” (dependiendo de lo bien asegurado que se encuentre el servicio, evidentemente), pero atacar un servicio oculto desconocido, del que no se tiene su correspondiente dirección “onion” es otra cosa.

No se ha mencionado antes, pero las direcciones Onion generadas por TOR, son el resultado de aplicar el algoritmo Base32 sobre el hash SHA de los primeros caracteres de la clave pública del servicio oculto. El algoritmo Base32 generaráun valor codificado de 16 caracteres donde los valores validos son las letras de la “a” a la “z” en minúsculas y los dígitos entre 2 y 7. El resultado de dicha operación es la dirección onion para un servicio oculto y que el usuario debe conocer antes de poder acceder a él. Una vez comprendido lo anterior, una dirección como “ahgt56dr32mhkva1.onion” es teóricamente valida.

¿Es tan difícil obtener todo el listado de direcciones “.onion” en la red de TOR y luego intentar atacar todos los servicios ocultos al estilo “Chuck Norris”?

No solo es difícil, actualmente no hay ordenadores que sean capaces de tratar la cantidad de combinaciones posibles, especialmente cuando los 16 caracteres que conforman la dirección Onion son desconocidos para el atacante. Para que el lector comprenda la dificultad que implica intentar encontrar un servicio oculto, vamos a jugar un poco con los números y vamos a realizar algunos cálculos.

Sabemos que una dirección Onion se compone de 16 caracteres, donde los posibles valores de cada uno de esos 16 caracteres puede variar entre las letras de la “a” y “z” y los dígitos entre 2 y 7. Esto quiere decir, que para calcular el conjunto de direcciones, es necesario realizar un producto cartesiano https://es.wikipedia.org/wiki/Producto_cartesiano dónde el número de posibles combinaciones es: 32^16 = 1208925819614629174706176

Se trata de un valor ENORME y ahora, solamente por un segundo, imagina ese número de posibles combinaciones cargadas en la memoria de un programa para después intentar procesarlas. Es simplemente imposible e inviable con la capacidad de computo de los ordenadores modernos.

El espacio de posibles direcciones Onion es tan grande que resulta imposible controlar la totalidad de posibles servicios ocultos que puedan existir en la red de TOR (Eso sin mencionar que muchos no se encuentran activos todo el tiempo, dificultando aun más su detección). Hablamos de un problema que se encuentra relacionado con la capacidad de los ordenadores modernos y aunque se utilice un cluster de super-ordenadores, el problema sigue presente.

Vamos a jugar un poco más con los números, de tal modo que puedas comprender cuánto tiempo seria necesario para completar la tarea de generar y procesar el espacio total de posibles direcciones Onion.

Supongamos que tenemos uno o varios ordenadores que trabajan paralelamente y son capaces de procesar diez millones de posibles combinaciones por segundo, no estaría nada mal, verdad? Pues, abre una calculadora y haz el calculo o el interprete de Python, que también funciona como una calculadora.

>>> 32**16 / (10000000*60*60*24*365)

3833478626L

Estamos hablando de un proceso que puede tardar cerca de 4 billones de años. Ahora seguro que queda claro el porqué resulta tan difícil descubrir servicios ocultos en la red de TOR. Muchos de los servicios ocultos que conocemos, son muy difundidos en múltiples sitios en Internet, como por ejemplo en este blog, en el que encontrarás algunas entradas con direcciones Onion de servicios ocultos interesantes. La realidad es que la gran mayoría de servicios ocultos y especialmente aquellos que tienen contenidos maliciosos que son creados por mafias, traficantes y de otros grupos de delincuentes que pueden ser extremadamente peligrosos, se mantienen en las sombras y tienen un nivel de anonimato bastante alto ya quesus direcciones no las vas a encontrar en blogs, directorios de direcciones onion o cualquier sitio en Internet, son realmente servicios ocultos que un grupo muy limitado de personas conocen y utilizan. Esos servicios, puede que tengan vulnerabilidades que cualquier Hacker podría explotar, pero el punto es: ¿Cómo encontrar servicios con esas características? Es como encontrar una aguja en un pajar, o más concretamente encontrar una aguja entre 1208925819614629174706176 agujas. Resulta prácticamente imposible.

Pero algo se podrá hacer, no?

La realidad es que actualmente es poco lo que se puede hacer desde el punto de vista de un pentester o desarrollador, ya que se trata de un problema relacionado con capacidad y poder de procesamiento de los ordenadores actuales, un problema que probablemente se solucionará en algunos años/décadas con la llegada de los ordenadores cuánticos, los cuales teóricamente, tendrán una capacidad de procesamiento que será muchísimo mayor que varios super-ordenadores juntos, sin embargo para eso aun faltan varios años. Se puede intentar limitar la cantidad de combinaciones reduciendo el número de caracteres empleados para la generación de la dirección Onion, limitando también la cantidad de posibilidades y probablemente descartando una gran cantidad de direcciones con algún servicio en ejecución. Otra posibilidad, es tener el conocimiento de una dirección parcial y de este modo, la cantidad de combinaciones de la dirección onion se reducirá considerablemente. Finalmente, se puede crear un proceso que se ejecutará de manera indefinida e ininterrumpida generando direcciones onion validas de forma aleatoria y posteriormente ejecutar una petición contra dicha dirección con la esperanza de encontrar un servicio oculto, algo similar a pegar tiros al aire esperando darle a algún pato o irte a pescar, sera simplemente cuestión de suerte y puede tardar horas o incluso días en obtener resultados positivos.

No son soluciones que realmente ayuden a resolver el problema, sin embargo permiten acotarlo un poco.

De esto hablaré en una próxima entrada.

Saludos y Happy Hack!

10 Sitios en la deep web que podrían interesarte – Parte 3 de 3

marzo 17, 2014 12 comentarios

Los dos primeros artículos sobre sitios en la deep web he mostrado varios tipos de servicios disponibles en la red de TOR, en esta parte incluiré un poco más de 10 sitios y enseñaré algunas soluciones alternativas de buscadores en la clear web que no registran ni tu dirección IP ni tus criterios de búsqueda.

21. GIT Paradise

Sitio en el que puedes crear repositorios GIT de forma anónima en la deep web de TOR. Del mismo modo que muchos servicios GIT en la clear web como GitHub, si quieres crear repositorios públicos, puedes hacerlo de forma gratuita, pero los repositorios privados son de pago.

Link: http://wzrtr6gpencksu3d.onion/

gitparadise

22. CODE:GREEN

Página de hacktivistas en la que se planifican y organizan protestas en la red. No lleva más de un año en funcionamiento pero está teniendo muy buena aceptación por parte de aquellas personas interesadas en el hacktivismo.

Link: http://pyl7a4ccwgpxm6rd.onion/w/index.php/Main_Page
codegreen

 

23. PasteThis:

Servicio de PasteBin para TOR, el cual también se encuentra disponible en I2P en http://pastethis.i2p/.

Link: http://lw4ipk5choakk5ze.onion/

pastethis

24. TorProject Archive:

En este sitio podrás encontrar todos los proyectos que han sido desarrollados por la comunidad de TOR desde sus primeras versiones. Además, también te encontraras con un reporte mensual con las novedades, anuncios de seguridad y otros temas relacionados con la red de TOR.
Otra característica interesante de este sitio, es que te permite ver las métricas de las autoridades de directorio mes a mes, de esta forma puedes ver la evolución que ha tenido TOR en los últimos meses y las estadísticas sobre el desempeño global de la red: repetidores de entrada, intermedios, salida, usuarios actuando solamente como clientes, etc. El portal de métricas también se encuentra disponible en la clear web: https://metrics.torproject.org/data.html

Link: http://j6im4v42ur6dpic3.onion/

metrics

 

25. Twitter Clone:

Clon de Twitter que te permite enviar y recibir tweets de forma anónima en las redes de I2P y TOR. Además de tratarse de un servicio anónimo, la diferencia con el twitter original, es que no hay censura sobre los mensajes que envían sus usuarios.

Link: http://npdaaf3s3f2xrmlo.onion/

twitterclone

 

26. TorBook (Facebook for TOR)

Al igual que Twitter clone, TorBook es una copia de la red social más popular del mundo, Facebook. Incluye todas las características que se encuentran disponibles en Facebook, con la diferencia de que no se registra información sobre los usuarios que utilizan el servicio y que tampoco hay censura sobre los contenidos que los usuarios deciden compartir.

Link: http://torbookdjwhjnju4.onion/

torbook

27. OnionDir

Funciona igual que TOR Links, un hidden service que he explicado en el primer articulo. Aunque no tiene contenidos tan perniciosos como en TOR Links, pueden haber algunos enlaces que resulten ofensivos o de mal gusto. Tal como he comentado antes, en la deep web nos vamos a encontrar con mucha basura y contenidos que resultan sencillamente asquerosos, así que lo más sano y sensato es simplemente ignorar esos contenidos y centrar nuestra atención en aquellas cosas que nos resulten interesantes.

Link: http://dirnxxdraygbifgc.onion/

oniondir

28. img.bi

Servicio anónimo para subir imágenes y compartirlas con otros usuarios en TOR.

Link: http://imgbifwwqoixh7te.onion/

imgbi

 

29. HFS

Servicio anónimo para subir y descargar musica de todos los géneros.

Link: http://wuvdsbmbwyjzsgei.onion/
hfs

 

30. TOR Project Media:

Imágenes, vídeos y toda clase de contenido multimedia sobre TOR. Incluye vídeos técnicos y conferencias muy interesantes en los que se explica el funcionamiento de TOR.

Link: http://p3igkncehackjtib.onion/

tormedia

 

31. TorBox

Servicio de correo electrónico anónimo que permite enviar y recibir mensajes en la red de TOR.

torbox

32. Secure Messaging System for TOR

Se trata de un servicio muy similar al funcionamiento de Villant (el cual he explicado en el articulo anterior) en donde un usuario puede crear un mensaje, compartir una URL donde se encuentra almacenado y una vez leído, se automáticamente es destruido. Una de las características más interesantes de este servicio, es que los mensajes son cifrados con algoritmos fuertes como AES-512, por ese motivo es un servicio que probablemente resulta más seguro que muchos de sus homólogos en la deep web

Link: http://wnxb3hyl6ahavpfh.onion/

smstor

33. FreeFire – FreeNet Gateway

Servicio que permite conectar la deep web de TOR con FreeNet. Se trata de un servicio muy interesante, pero que puede llevar varios minutos en inicializarse, así que la experiencia de usuario puede no ser muy buena. Aun así, después de que las conexiones se establecen, permite navegar por FreeSites desde la red de TOR

Link: http://2vlqpcqpjlhmd5r2.onion/

freenet

 

34. Onion URL Repository

Servicio similar a TOR Links y Onion Dir, con la diferencia de que el administrador de la página se encarga de remover enlaces que estén relacionados con actividades ilegales. Además contiene recursos y foros para aprender a utilizar TOR y algunas de las herramientas del proyecto.

Link: http://32rfckwuorlf4dlv.onion/

onionurlrepository
Para terminar con este articulo, mencionaré tres buscadores que podemos utilizar en la clear web y que no registran ni nuestra actividad ni tampoco nuestra dirección IP. Se trata de buscadores que son una excelente alternativa a otros tan populares como Google o Yahoo, los cuales registran y generan un perfil de tus actividades, algo que desde luego atenta contra tu privacidad: http://donttrack.us/

1. duckduckgo.com

Es probablemente el más conocido por algunos ya que lleva varios años en funcionamiento y ha tenido muy buena aceptación por parte de los usuarios en Internet. Permite aplicar filtros de búsqueda al estilo de Google o incluso instalar plugins para ejecutar búsquedas de forma automatizada.

 

2. startpage.com

Otro buscador muy interesante que clama ser el buscador más privado del mundo. Una de las principales ventajas de este servicio y que resulta muy atractiva, es que utiliza Google para ejecutar las búsquedas, pero eliminando toda la información personal o identificativa de los usuarios. Startpage utiliza Google de forma anónima, de este modo tienes a tu disposición los mejores resultados que puede ofrecer google, sin exponer tu privacidad.

 

3. www.ixquick.com

Este servicio es básicamente igual que starpage, pero con la diferencia de que no solamente utiliza Google para realizar las búsquedas, sino que utiliza de forma anónima, varios de los buscadores más populares en Internet. Además, Ixquick tiene su propio motor de búsqueda que utiliza algoritmos tan potentes como los de Google para refinar los resultados dependiendo de los criterios de búsqueda ingresados. Es probablemente, la mejor solución en buscadores que existe actualmente.

En próximos artículos, hablaré sobre la deep web de I2P y FreeNet, las cuales cuales tienen recursos que también son muy interesantes si sabes buscar adecuadamente.

Saludos y Happy Hack!

10 Sitios en la deep web que podrían interesarte – Parte 2 de 3

marzo 10, 2014 29 comentarios

En el primer articulo sobre sitios en la deep web de TOR he enseñado algunos sitios habituales que probablemente muchos de los lectores ya conocían, sin embargo, del mismo modo que en la clear web hay un mundo enorme esperando a ser descubierto y hay varios sitios que son difíciles de encontrar pero que contienen información que puede resultar valiosa.

En este articulo voy a listar 10 sitios más en la deep web de TOR que tienen contenido interesante. Sin embargo, antes de empezar y para romper un poco el paradigma que tienen muchas personas sobre este tipo de espacios, cabe aclarar que en la deep web no hay nada tan “exótico” o “especial” que no pueda encontrarse en la clear web, ya que como hemos visto antes, hay servicios de correo, buscadores, sitios para realizar compras, foros, redes sociales, librerías online, chats, etc. Incluso, muchos de estos servicios se encuentran disponibles también en la clear web. Hablamos de un espacio que se puede utilizar del mismo modo que la clear web pero con diferencias evidentes que ya se han explicado anteriormente en este blog.

11. TorSearch

Un servicio de búsqueda muy similar a TORCH, sin embargo a la fecha de redactar este documento, contiene más sitios indexados y el proceso de búsqueda parece ser mucho más rápido y preciso. Si tienes un hidden service puedes añadir tu sitio en el motor de búsqueda rellenando un formulario, de esta forma más usuarios en la deep web podrán encontrar su website. También es accesible desde la clear web en el siguiente enlace: http://torsearch.es

Link: http://kbhpodhnfxl3clb4.onion/

torsearch

12. we.riseup

Se trata de un sitio que provee de varias herramientas que pueden ser utilizadas por grupos que buscan cambios políticos y sociales enfocados principalmente a la libertad de expresión. Dichas herramientas son cuentas de correo, chats y listas de usuarios, las cuales se caracterizan por ser privadas y seguras, ya que no se almacenan direcciones IP o cualquier otra información que pueda revelar la identidad del propietario de la información. Por otro lado, todos los mensajes que se almacenan en los servidores de riseup se encuentra cifrados, con lo cual, solamente el propietario de la clave podrá acceder a ellos.
En la clear web podemos encontrar este sitio en https://riseup.net

Link: http://ad332dtuffx66l2q.onion/

Link anonymous: http://ad332dtuffx66l2q.onion/anon1mous
weriseup

13. Imperial Library of Trantor (Galactic Library)

Se trata de una de las librerías más completas que hay en la deep web de TOR. Contiene miles de libros sobre categorías muy variadas que pueden ser descargados sin coste alguno. También permiten que cualquiera pueda registrarse y compartir libros con otros usuarios.

Link: http://xfmro77i3lixucja.onion/
imperial

14. The Anarchism Library

Librería sobre filosofía anarquista, en donde podrás encontrar textos completos sobre autores como Emma Goldman, Alexander Berkman, Alfredo María Bonanno, entre muchos otros. En la clear web se puede encontrar en el siguiente enlace: http://theanarchistlibrary.org/

Link: http://4zeottxi5qmnnjhd.onion/
anarLib

15. Jotunbane’s Reading Club (Readers Against DRM)

Se trata de una comunidad de usuarios que comparten libros, opiniones, experiencias o incluso sus propios escritos con la finalidad de que otros comenten y aporten un feedback a los autores.

Link: http://c3jemx2ube5v5zpg.onion/

drm

16. HackBB

Se trata de un foro que ha sido cerrado y reabierto en varias ocasiones y que se encuentra dividido por secciones sobre temas de cracking y hacking. Contiene recursos muy interesantes y herramientas que a veces son difíciles de conseguir en la clear web.

Link: http://sgggi7p2zgwrzqxz.onion/

hackbb

17. PirateBay

Sitio para subir y descargar torrents. En la clear web se encuentra disponible en el siguiente enlace: http://thepiratebay.se/

Link: http://jntlesnev5o7zysa.onion/

bay

18. HoneyNet

Se trata de un interesante recurso que tenemos a nuestra disposición en la deep web en donde vamos a poder encontrar manuales sobre técnicas de hacking y seguridad informática. Están muy bien explicados y se encuentran en castellano.

Link: http://honeynetvg7i4lc6.onion/

honeynet

19. TorSafe

Otro interesante recurso que nos permite subir ficheros y compartirlos con grupos de usuarios. Además, permite crear wikis e intercambiar mensajes. A diferencia de otros servicios similares, TorSafe tiene un sistema de versionado que permite tener un seguimiento de los cambios realizados sobre cada documento.

Link: http://torsafeiwttlkul6.onion/

torsafe

20. Vaillant

Creo que la forma más clara de explicar como funciona este servicio es recordando las películas de misión imposible, donde el protagonista entra en una cabina de teléfono, recibe un mensaje y luego, el mensaje se auto-destruye después de cinco segundos. Pues lo mismo ocurre con Vaillant. Aquí te creas un mensaje con una clave y dicha clave se la entregas a su correspondiente destinatario, después de que el mensaje es leído, automáticamente se destruye y no puede ser recuperado. De esta forma se garantiza que una vez sea entregado a su destinatario, nadie más pueda leerlo.

Link: http://thghw56tho2hsmvz.onion/index_en.php

vaillant1

1. Creación del mensaje

vaillant2

2. Enlace para leer el mensaje

vaillant3

3. Mensaje leído.

vaillant4

4. Mensaje destruido

Después de leer el mensaje, podemos apreciar que si intentamos acceder nuevamente al enlace, ya no se encuentra disponible, dado que ya ha sido visualizado anteriormente y se ha destruido automáticamente.

En la próxima entrada, hablaré sobre otros servicios disponibles que personalmente me resultan interesantes y que seguramente para otros lectores también lo serán.
¿Tienes algún enlace que quieras compartir? no dudes en escribir un comentario o enviarme un mensaje de correo electrónico.

Un Saludo y Happy Hack.

10 sitios en la deep web de TOR que podrían interesarte – Parte 1 de 3

marzo 3, 2014 145 comentarios

Como seguramente muchos de los lectores de este blog ya saben, soy una persona que suele navegar con bastante frecuencia en la denominada “deep web” utilizando principalmente canales como TOR o I2P. En ocasiones he hablado sobre el tema con compañeros de trabajo, amigos que poco tienen que ver con la informática o en algún foro y la reacción en todos los casos siempre ha sido la misma, preguntan y expresan su preocupación sobre cosas como la venta de armas, la venta de drogas, asesinos a sueldo, robo de bitcoins, etc, etc, etc.
Conclusión: Frecuentemente este tipo de temas se asocian directamente a delincuentes y gente que tiene algo que ocultar.

Esto es algo que si bien, en algunos casos es verdad, también es cierto que no se puede medir con la misma vara a todo el mundo y el objetivo de esos espacios no es el de proteger a delincuentes, sino proteger la privacidad de los usuarios. Aunque desgraciadamente esa premisa sea una espada de doble filo.

Luego, si has superado el miedo y la paranoia que muchos han intentado inculcarte para no entrar en ese tipo de espacios (tomando las medidas de seguridad adecuadas), al principio puede que te sientas perdido y no tengas del todo claro por cuales sitios navegar. Seguramente te habrás percatado de que las direcciones en la deep web tienen un formato “raro” y que suelen ser muy difíciles de memorizar.

Dado el panorama que pintan muchos bloggers en internet, la mala fama que tiene la deep web y el desconocimiento general que tiene la gente sobre los sitios por los que puede navegar, he decidido escribir algunos artículos en donde voy a listar sitios web interesantes en la deep web y que se alejan del tópico que dice que aquel que navega por esos sitios, necesariamente tiene que ser un delincuente o tiene algo muy gordo que ocultar.

En este primer articulo voy a mencionar algunos sitios en la deep web de TOR y en próximos artículos, haré lo mismo pero para I2P y FreeNet.

NOTA 1: Dada la naturaleza constantemente cambiante de los sitios web en la deep web es probable que algunos de los sitios que aquí voy a listar, se encuentren deshabilitados en unos meses o simplemente no se encuentren todo el tiempo disponibles. Sin embargo, los sitios de esta lista tienen servidores dedicados y es raro verlos caídos.

NOTA 2: Evidentemente tienes que estar conectado a la red de TOR para poder navegar por estos sitios 🙂

1. Onionweb FileHosting

Se trata de un servicio gratuito que permite subir y compartir anónimamente ficheros de varios tipos. Puedes seleccionar entre cinco servidores disponibles para subir los ficheros que quieres compartir, además cualquier fichero que sea considerado ilegal dado su contenido, es borrado inmediatamente por los administradores

Link: http://3fnhfsfc2bpzdste.onion/

OnionWebFileHosting

2. OnionWallet

Si tienes Bitcoins, seguramente estarás familiarizado con varios servicios disponibles en la clear web (Internet que todos conocemos) que se encargan de almacenar tus bitcoins. Dichos servicios son también conocidos como “monederos” (wallets) y te permiten enviar y recibir bitcoins (ver: https://bitcoin.org/es/elige-tu-monedero). En tales casos, tanto la identidad tuya como la de la persona que recibe los bitcoins es conocida a priori, sin embargo, también es posible enviar y recibir bitcoins de forma “anónima” utilizando TOR y para ello, seguramente uno de los mejores servicios disponibles es OnionWallet.

Se trata de un hidden service de TOR en el que almacenas tus bitcoins y los utilizas para realizar compras y ventas. A diferencia de los monederos convencionales, con OnionWallet, nadie sabe quien eres, además, se trata de un servicio que “mezcla” los bitcoins de todos los usuarios, lo que quiere decir que los bitcoins que has comprado en un mercado local, por ejemplo, no van a ser los mismos a los que vas a ver en tu monedero con OnionWallet, ya que se mezclan con los de otros usuarios (evidentemente sin que ello afecte la cantidad de Bitcoins que tienes en tu monedero). Por está y otras razones, se convierte en un servicio que te provee anonimato y seguridad a la hora de intercambiar tus bitcoins.

Link: http://ow24et3tetp6tvmk.onion/

OnionWallet

3. MailTOR

Del mismo modo que tienes una cuenta de correo electrónico para recibir y enviar mensajes en la clear web también puedes crear cuentas de correo anónimas utilizando alguno de los muchos servicios disponibles en la deep web de TOR. Probablemente uno de los servidores más conocidos y estables para dicho cometido es MailTOR.

Del mismo modo que muchos de los servicios en TOR, cuenta con una interfaz bastante austera pero que cumple sobradamente con su cometido.

Link: http://mailtoralnhyol5v.onion/src/login.php

mailTor

4. TorLinks

Se trata de un servicio de “páginas amarillas” en las que se incluyen enlaces a múltiples sitios en la deep web, sin embargo, en este caso podemos encontrarnos con enlaces a sitios que pueden resultar ofensivos o de mal gusto para algunos, evidentemente es cuestión de elegir aquellos sitios que incluyen información de nuestro interés.

Link: http://torlinkbgs6aabns.onion/

torLinks

5. TORCH

Servicio de indexación y búsqueda de contenidos. Se trata de un sitio de vital importancia para navegar en la deep web ya que nos permite encontrar sitios que sean de nuestro interés de forma rápida y sencilla, muy similar a como lo hacen los múltiples buscadores disponibles en la clear web

Link: http://xmh57jrzrnw6insl.onion/

torch

6. DuckDuckGo!

Se trata del conocido buscador duckduckgo el cual también se encuentra disponible en la deep web de TOR como un servicio anónimo.

Link: http://3g2upl4pq6kufc4m.onion/

duckduckgo

7. The Hidden Wiki

Se trata de una wiki anónima que funciona de un modo similar a Wikipedia, en la que puedes agregar, modificar y en algunos casos, eliminar artículos y reseñas.

Link: http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

theHiddenWiki

8. Galaxy

Se trata de una interesante red social en la deep web en la que te puedes unir a grupos y crear redes de contactos. Además te permite la creación de blogs, compartir álbumes de fotos, chatear con tus contactos, entre otras de las muchas de las características que ofrecen las redes sociales hoy en día, pero por supuesto, respetando tu privacidad y derecho a permanecer en el anonimato gracias al uso de TOR.

Link: http://hbjw7wjeoltskhol.onion/

galaxy

9. TorShops

Si estas interesado en montar una tienda para vender tus propios productos utilizando TOR, TorShops es tu sitio. Aquí puedes crear una tienda que admite el pago con bitcoins y tiene integración completa con monederos. Cuenta con varias características interesantes como la posibilidad de comprar un dominio .onion (con los 6 primeros caracteres personalizables), soportar múltiples categorías y evidentemente personalizar completamente tu sitio web con soporte guiado.

Link: http://shopsat2dotfotbs.onion/

torShops

10. The Ultimate TOR Library

Se trata de una librería que contiene libros sobre varias temáticas y autores, algunos de los cuales han sido censurados y por ende, son difíciles de encontrar en la clear web.

Link: http://am4wuhz3zifexz5u.onion/

torLibrary

Los enlaces proporcionados en este articulo, son solamente unos poquísimos de la cantidad de recursos que puedes encontrar en redes como TOR, la verdad es que me he dejado muchísimos sitios, así que en cuanto tenga un rato, prometo  escribir un nuevo articulo sobre websites en TOR para complementar esté.

Finalmente, invito a todos los que tienen una imagen negativa sobre redes como TOR, que investiguéis y que os permitáis formular vuestro propio criterio en base a lo que descubráis y no, en base a lo que os venden los medios de comunicación y personas con una visión miope acerca de la deep web (ya que solo son capaces de prestar atención a lo malo y más morboso en este tipo de redes). Del mismo modo que en la clear web en la deep web vas a poder encontrar muchas cosas de interés, con la ventaja de que si tienes correctamente configurado tu entorno, la privacidad de tu información, no se verá afectada.

Saludos y Happy Hack!

A %d blogueros les gusta esto: