Tor, I2P,…??? Anonimizándonos. 1ª Parte


root112

Miembro


¿ Salir de casa sin Protegernos ?​


¿ Tor ? ….Buenas a todos, hoy os traigo un tema importante a la hora de realizar pruebas de hacking y es el anonimato, o cómo decirlo de otra forma, dejar todo colocadito sin dejar rastro de nuestra “visita”. Pero primero hagamos un paréntesis y hablemos sobre privacidad.

Lo primero que me gustaría comentar es que el derecho a la privacidad es un tema muy discutido a día de hoy en la mayoría de los países, sobre todo cuando aparecen filtraciones de distintos ámbitos como son el político, o las fugas de datos sobre ciertas cuentas bancarias de dudosa moralidad.

La finalidad de Internet surgió como vehículo para el intercambio de ideas y conocimientos de una manera libre y para cualquiera, pero a día de hoy, Internet ha cambiado demasiado degradándose hasta límites insospechados.

Debido a la necesidad de esa “libertad” se desarrollaron y se popularizaron determinadas herramientas como las redes TOR y I2P. Su finalidad es preservar la privacidad y el anonimato de los usuarios en Internet. Pero como todo, tiene una cara B. Estos espacios también se han utilizado para usos “turbios” como puede ser venta ilegal de armas, venta de droga, pornografía infantil, y un largo etcétera de alto contenido violento. Por éste motivo las fuerzas del orden como Policía Nacional y Guardia Civil, disponen de unidades de Delitos Telemáticos, para velar por la seguridad de los usuarios.

Pero… ¿Qué es TOR?​


Según la definición en la Wikipedia:

“TOR es la sigla de The Onion Router es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.”

Deepweeb




Como podemos ver en la imagen, Internet no sólo es “Google”, “Facebook”, “Twitter” o el “Insta” de la vecina, sino que existen muchos y complejos niveles, redes gubernamentales, redes internas de empresas, o sitios donde el simple hecho de navegar por ellos se considera delito.

El funcionamiento de TOR de una manera rudimentaria sería la creación de un “circuito” con una entrada y una salida. Éste “circuito” se compone de varios nodos y se comunican sobre protocolo TLS sobre TCP/IP, de tal forma que mantienen secreta e íntegra la información de un nodo a otro. Tenemos dos tipos de nodos:

  • Los nodos OR, que funcionan como routers, y mantienen la conexión TLS con cada uno de los otros nodos OR.
  • Los nodos OP, o nodos proxy, obtienen información del servicio de directorio, establecen circuitos aleatorios a través de la red y manejan conexiones de aplicaciones de usuario.

Os muestro una imagen para que veáis por encima su funcionamiento:



Red Tor




No me quiero extender mucho más en la red TOR, ya que en próximos artículos configuraremos un navegador y daremos un “paseo” por la Deepweb, y a continuación seguimos con distintas formas de crear anonimato.​


En segundo lugar tenemos Anonsurf:​


Anonsurf viene instalada dentro del sistema operativo Parrot Security OS, y es una herramienta muy sencilla de utilizar debido a que viene integrada en el sistema y disponemos de acceso a ella mediante la barra de aplicaciones sin necesidad de utilizar el terminal.

La finalidad de Anonsurf es anonimizar todo nuestro equipo mediante TOR, usando IPTables. Al iniciarlo, nos cambia nuestra IP y nuestros DNS, permitiéndonos navegar de una forma anónima. También permite iniciar y detener I2P.

¿Por qué me gusta? Porque cada cierto tiempo va cambiando la dirección IP de nuestro equipo, o podemos cambiarla nosotros manualmente.

La manera de usarlo la muestro en la siguiente imagen:



parrot



Y en tercer lugar os traigo Anonym8:


Para mí es la opción más completa y la que más me gusta. Anonym8 es un script que nos va a aportar un túnel proxy a través de TOR, I2P, Privoxy, Polipo y modifica DNS. Incluye funciones Anonymizing Relay Monitor(ARM), macchanger y wipe (limpia RAM/caché). Está basado en distribución Debian, luego lo podremos utilizar en nuestra Kali Linux.​

Para instalarlo clonamos el repositorio del autor:

$git clone https://github.com/HiroshiManRise/anonym8.git

Una vez clonado, entraremos en el directorio que acaba de crearse y ejecutamos INSTALL.sh, como nos indica el autor. Esto instalará los paquetes que podemos añadir adicionalmente, y configurarlos de la manera que necesitemos.

Terminada la instalación, podemos ver las opciones que nos proporciona:​



anonym8




Como vemos, Anonym8 es más completo ya que interactúa con proxy’s como Privoxy o Polipo. También nos da la opción “wipe”, para limpiar cache, RAM… A continuación iniciamos y vemos su estado:​



tunelon




Si queremos cambiar la IP simplemente usaremos el comando:

$anonym8 change



cambioip


No quiero profundizar más en Anonym8 para que vosotros también investiguéis por vuestra cuenta y enredéis siempre con cuidado y desde la legalidad. Por mi parte es todo, espero que éste segundo artículo os haya gustado tanto como a mi escribirlo y nos leemos en el siguiente.

Un saludo a todos.​
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Vaya currada hermano, está genial el post!! muchas gracias! no conocía esas herramientas! muchas gracias de nuevo
 

Haze

Miembro muy activo
Burgués de Nodo
Noderador
Nodero
Noder


¿ Salir de casa sin Protegernos ?​


¿ Tor ? ….Buenas a todos, hoy os traigo un tema importante a la hora de realizar pruebas de hacking y es el anonimato, o cómo decirlo de otra forma, dejar todo colocadito sin dejar rastro de nuestra “visita”. Pero primero hagamos un paréntesis y hablemos sobre privacidad.

Lo primero que me gustaría comentar es que el derecho a la privacidad es un tema muy discutido a día de hoy en la mayoría de los países, sobre todo cuando aparecen filtraciones de distintos ámbitos como son el político, o las fugas de datos sobre ciertas cuentas bancarias de dudosa moralidad.

La finalidad de Internet surgió como vehículo para el intercambio de ideas y conocimientos de una manera libre y para cualquiera, pero a día de hoy, Internet ha cambiado demasiado degradándose hasta límites insospechados.

Debido a la necesidad de esa “libertad” se desarrollaron y se popularizaron determinadas herramientas como las redes TOR y I2P. Su finalidad es preservar la privacidad y el anonimato de los usuarios en Internet. Pero como todo, tiene una cara B. Estos espacios también se han utilizado para usos “turbios” como puede ser venta ilegal de armas, venta de droga, pornografía infantil, y un largo etcétera de alto contenido violento. Por éste motivo las fuerzas del orden como Policía Nacional y Guardia Civil, disponen de unidades de Delitos Telemáticos, para velar por la seguridad de los usuarios.

Pero… ¿Qué es TOR?​


Según la definición en la Wikipedia:

“TOR es la sigla de The Onion Router es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda.”

Deepweeb




Como podemos ver en la imagen, Internet no sólo es “Google”, “Facebook”, “Twitter” o el “Insta” de la vecina, sino que existen muchos y complejos niveles, redes gubernamentales, redes internas de empresas, o sitios donde el simple hecho de navegar por ellos se considera delito.

El funcionamiento de TOR de una manera rudimentaria sería la creación de un “circuito” con una entrada y una salida. Éste “circuito” se compone de varios nodos y se comunican sobre protocolo TLS sobre TCP/IP, de tal forma que mantienen secreta e íntegra la información de un nodo a otro. Tenemos dos tipos de nodos:

  • Los nodos OR, que funcionan como routers, y mantienen la conexión TLS con cada uno de los otros nodos OR.
  • Los nodos OP, o nodos proxy, obtienen información del servicio de directorio, establecen circuitos aleatorios a través de la red y manejan conexiones de aplicaciones de usuario.

Os muestro una imagen para que veáis por encima su funcionamiento:



Red Tor




No me quiero extender mucho más en la red TOR, ya que en próximos artículos configuraremos un navegador y daremos un “paseo” por la Deepweb, y a continuación seguimos con distintas formas de crear anonimato.​


En segundo lugar tenemos Anonsurf:​


Anonsurf viene instalada dentro del sistema operativo Parrot Security OS, y es una herramienta muy sencilla de utilizar debido a que viene integrada en el sistema y disponemos de acceso a ella mediante la barra de aplicaciones sin necesidad de utilizar el terminal.

La finalidad de Anonsurf es anonimizar todo nuestro equipo mediante TOR, usando IPTables. Al iniciarlo, nos cambia nuestra IP y nuestros DNS, permitiéndonos navegar de una forma anónima. También permite iniciar y detener I2P.

¿Por qué me gusta? Porque cada cierto tiempo va cambiando la dirección IP de nuestro equipo, o podemos cambiarla nosotros manualmente.

La manera de usarlo la muestro en la siguiente imagen:



parrot



Y en tercer lugar os traigo Anonym8:


Para mí es la opción más completa y la que más me gusta. Anonym8 es un script que nos va a aportar un túnel proxy a través de TOR, I2P, Privoxy, Polipo y modifica DNS. Incluye funciones Anonymizing Relay Monitor(ARM), macchanger y wipe (limpia RAM/caché). Está basado en distribución Debian, luego lo podremos utilizar en nuestra Kali Linux.​

Para instalarlo clonamos el repositorio del autor:

$git clone https://github.com/HiroshiManRise/anonym8.git

Una vez clonado, entraremos en el directorio que acaba de crearse y ejecutamos INSTALL.sh, como nos indica el autor. Esto instalará los paquetes que podemos añadir adicionalmente, y configurarlos de la manera que necesitemos.

Terminada la instalación, podemos ver las opciones que nos proporciona:​



anonym8




Como vemos, Anonym8 es más completo ya que interactúa con proxy’s como Privoxy o Polipo. También nos da la opción “wipe”, para limpiar cache, RAM… A continuación iniciamos y vemos su estado:​



tunelon




Si queremos cambiar la IP simplemente usaremos el comando:

$anonym8 change



cambioip


No quiero profundizar más en Anonym8 para que vosotros también investiguéis por vuestra cuenta y enredéis siempre con cuidado y desde la legalidad. Por mi parte es todo, espero que éste segundo artículo os haya gustado tanto como a mi escribirlo y nos leemos en el siguiente.

Un saludo a todos.​
Muy util las herramientas, no sabia de su existencia gracias tt
 

obtuso

5g causa cancer
Burgués de Nodo
Noderador
Nodero
Noder
lo voy a probar esta tarde y te comento otra vez, buen post, te me cuidas