PDF de programación - El juego de la ocultación - Hacking Ético - Seguridad Informática

<<>>
Imágen de pdf El juego de la ocultación - Hacking Ético - Seguridad Informática

El juego de la ocultación - Hacking Ético - Seguridad Informáticagráfica de visualizaciones

Publicado el 14 de Octubre del 2020
1.073 visualizaciones desde el 14 de Octubre del 2020
174,8 KB
6 paginas
PaperLab

Hacking Ético

Seguridad Informática

“El juego de la ocultación”



Ciberseguridad

Revisión 3 -10.11

José luis Prado Seoane


En este laboratorio práctico le explicaré básicamente como podemos configurar GNU/Linux para poder
navegar “anónimamente” sin necesidad de mostrar nuestra IP así como, el posterior uso de herramientas
disponibles de la misma forma usando la red TOR, ProxyChains y Privoxy.

TOR
www.torproject.org
Establece una red de comunicaciones distribuida sobre Internet que permite a quién la usa intercambiar
mensajes si “revelar” su identidad (IP) y mantener en “secreto” la información que se trasmite. Se le
conoce también como la Deep Web (Web profunda).

PROXYCHAINS
Es una aplicación disponible para GNU/Linux que nos permitirá crear cadenas ordenadas de Proxies y de
esta forma poder “ocultar” nuestra IP en todo tipo de conexiones sean estas http, SSH, FTP, etc.-, y
movernos por Internet sin revelar nuestra identidad real.

PRIVOXY
www.privoxy.org
Es una aplicación que se utiliza como Proxy Web. Su capacidad de filtrado en lo que ha privacidad se
refiere, control de accesos, modificación de contenidos, administración de cookies, etc.-, permite un alto
grado de personalización.

Antes de nada, deberéis determinar el Release del sistema y la distribución

Release 10.04 (lucid)
Kernel Linux 2.6.38

Posteriormente deberá “logearse” como root-administrador, ¡menos dolor de cabeza!. Si utiliza Backtrack
o Kali para la realización del Lab obtendrá acceso como root- administrador (#) una vez se haya
inicializado el sistema, si utiliza otra distribución similar, acceda a su cuenta de root-administrador o cree
una a su medida, es mejor.

Si tiene cuenta root .. (Estamos trabajando en el directorio raíz pwd “ / “ )
usuario@lab:/$ su
Contraseña: ____

root@lab:/#
Crear una nueva cuenta. Le pedirá la clave de usuario para realizar la operación.

usuario@lab:/$ sudo passwd root







[sudo] password for usuario: ____
Introduzca la nueva contraseña de UNIX: ____
Vuelva a escribir la nueva contraseña de UNIX: ____
passwd: contraseña actualizada correctamente

usuario@lab:/$ su
Contraseña: ____

root@lab:/#

A continuación modificá el archivo de repositorios del sistema para agregar uno que nos permita
descargar TOR y Privoxy ..

root@lab:/# nano /etc/apt/sources.list

GNU nano 2.2.2 File: /etc/apt/sources.list

deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

Añada al final de las existentes la siguiente línea, tener en cuenta que en la misma aparece reflejada el
Release y nombre de la misma…
deb http://deb.torproject.org/torproject.org lucid main
(En mi caso)
Actualice..
root@lab:/# apt-get update
Get:1 http://32.repository.backtrack-linux.org revolution Release.gpg [198B]
Get:2 http://deb.torproject.org lucid Release.gpg [490B]
. . .
Ign http://32.repository.backtrack-linux.org/ revolution/microverse Translation-en_US
Ign http://deb.torproject.org lucid/main Packages
. . .

Proceda a instalar las aplicaciones correspondientes, TOR y Privoxy utilizando el instalador Apt. Cuando
pregunte verificaciones, etc.-, responda a todo que si, (Y).

TOR

root@lab:/# apt-get install tor tor-geoipdb
Reading package lists... Done
. . .
0 upgraded, 3 newly installed, 0 to remove and 121 not upgraded.
Need to get 2,290kB of archives. After this operation, 6,214kB of additional disk space will be used.
Do you want to continue [Y/n]? Y
. . .


PRIVOXY

root@lab:/# apt-get install privoxy proxychains
Reading package lists... Done
Building dependency tree
libdebconfclient0 dmraid keyutils
. . .
Need to get 753kB of archives.
After this operation, 2,867kB of additional disk space will be used.
Do you want to continue [Y/n]? Y





PROXYCHAINS

root@lab:/# apt-get install privoxy proxychains
Reading package lists... Done
. . .
Use 'apt-get autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 120 not upgraded.

(Observe la última línea con atención. Como verá no se ha actualizado, ni instalado, ni borrado nada del
sistema de pruebas porque la distribución empleada (Backtrack o Kali) para los Labs ya tiene instalado
por defecto la misma, por lo que podrá evitar de realizar este paso o instalación si coincide con la suya)

A continuación retoque un poco la configuración de Privoxy y habilite TOR como Proxy en su máquina
de trabajo. Para ello modifique su archivo de configuración en el directorio correspondiente. Elimine a
mano o mediante un Script personalizado los comentarios no relevantes del archivo siempre antes
realizando una copia de seguridad del mismo.

root@lab:/# nano /etc/privoxy/config
confdir /etc/privoxy
. . .
enforce-blocks 0
. . .
keep-alive-timeout 300
socket-timeout 300
Añada al final la siguiente línea si no existe como en nuestro caso…
socks4 127.0.0.1 9050

(Tiene otras líneas de configuración y tipos diferentes de Proxies (SocksX´s) por lo que no le vendría mal
jugar un poco con la configuración en la búsqueda de lo que mejor se adapte a sus expectativas. Si lo
desea podrá también configurar el Connetion Settings de su Browser (navegador) habitual para que
apunte a dicha IP: puerto y a su correspondiente tipo ( Socks v4/Socks v5 ) , aunque lo aconsejable será
en todo momento el modo consola porque verá lo que está sucediendo en realidad)
Una vez configurado los archivos de configuración y repositorio, y haber instalado las herramientas de
anonimación, procederá a iniciar los procesos y comprobar que todo ha sido realizado perfectamente.

root@lab:/# /etc/init.d/tor start
* Starting tor daemon...

root@lab:/# /etc/init.d/privoxy start

Utilice la Web (www.myip.es), - aunque podrá utilizar cualquier otra -, para determinar su nueva IP
dentro de TOR. Deberá haber comprobado y anotado la original con anterioridad para poder contrastarlas
posteriormente .

Una vez ejecutado el comando siguiente verá la nueva IP asignada en el terminal de trabajo, así como a
través del navegador en la Web especificada para su determinación. Copie dicha IP en una nueva ruta de
navegación y compruebe que realmente la IP de salida y obtenida pertenece a TOR para que le devuelva
el banner asociado.

No olvide anteponer el termino “proxychains….” a su llamada, o de lo contrario no estará utilizando esta
tecnología de “anonimato”.
Observe el camino de acceso por los diferentes Proxies, algunos serán autorizados y otros rechazados, y
finalmente obtendrá la IP de salida que será la que será ofuscada para que sea localizada por la Web
(www.myip.es) enmascarando la auténtica.

Habrá observado la potencia del “anonimato”, pero al mismo tiempo la cantidad de información que se
podría obtener si establece uno o varios Proxies en el Deep Web tal y como hacen todo tipo de empresas
de seguridad u organismos, - no es de extrañar que en el recorrido o encaminamiento TOR encuentre todo
tipo de “enmascaramientos IP” observables o no -, agencias u organismos de Ciberseguridad, agencias de



Inteligencia, organismos militares, etc.-, en la búsqueda de información relacionada con el Cibercrimen,
Hacktivismo, Ciberterrorismo en lo que a protección de Infraestructuras Críticas o de Alta Disponibilidad
u organismos de Defensa se refiere, Ciberespionaje tanto militar como industrial, etc.- y como no,
también los Hackers en busca de todo tipo de información o nexo de datos, Cibercrimen, Ciberhactivistas
o simplemente personas (periodistas, activistas, etc.-) que por su seguridad utilizan estos canales para
sentirse más anónimos y seguros en la canalización de datos o documentos, etc.- , pero en definitiva, la
inmensa mayoría se dedican a la búsqueda, robo o transferencia de información principalmente. Desde mi
punto de vista, no aconsejo su uso, con excepción de algunos ámbitos o actuaciones específicas.

root@lab:/# proxychains firefox www.myip.es
ProxyChains-3.1 …
. . .
|S-chain|-<>-127.0.0.1:9050-<><>-178.XX.XX.XX:80-
(Nuestra nueva IP al cargar el navegador FireFox a la Web referenciada)

Banner

This is a Tor Exit Router



Most likely you are accessing this website because you had some issue with the traffic coming from this IP. This
router is part of the Tor Anonymity Network, which is dedicated to providing privacy to people who need it most:
average computer users. This router IP should be generating no other traffic, unless it has been compromised.
Tor sees use by many important segments of the population, including whistle blowers, journalists, Chinese dissidents
skirting the Great Firewall and oppressive censorship, abuse victims, stalker targets, the US military, and law
enforcement, just to name a few. While Tor is not designed for malicious computer users, it is true that they can use
the network for malicious ends. In reality however, the actual amount of abuse is quite low. This is largely because
criminals and hackers have significantly better access to privacy and anonymity than do the regular users whom
they. . . (mensaje original)

Le dejo este pequeño ejercicio para que juegue un poco..

Acceder a (www.google.es) a través de TOR en modo consola. Registre y verifique los Proxies
intercalados que le permita determinar, - si es posible -, empresas u organismos de control y seguridad en
la misma.

TRUCO: Realice varios intentos para que se
  • Links de descarga
http://lwp-l.com/pdf18361

Comentarios de: El juego de la ocultación - Hacking Ético - Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad