[Manual] Como Navegar de Forma Segura en la Deep Web (Avanzado)

Tema en 'Seguridad y Hacking' iniciado por P1r0m4n0x, 19 Sep 2012.

  1. P1r0m4n0x

    P1r0m4n0x Usuario Casual nvl. 2
    187/244

    Registrado:
    25 Abr 2012
    Mensajes:
    1.046
    Me Gusta recibidos:
    4
    2.1 Borrado completo de Datos en Linux (Utilidades shred y wipe)



    El problema con los sistemas de archivo modernos es que guardan datos en varios lugares; por ende algunas utilidades para eliminar en forma segura
    archivos no son de eficacia (desde ya que el rm o el vaciar la papelera no borran nada, simplemente marcan espacio en disco como libre para ser re-utilizado).
    Cuando el sistema de archivos contiene journal (ext3, reiserfs, etc), cuando se utilizan discos en espejo (RAID), cuando se utilizan discos en estado solido (SSD) o cuando se utilizan sistemas de archivos comprimidos las siguientes utilidades son de poca eficacia:

    1) shred: parte de coreutils, es la forma mas sencila y rapida aunque la menos efectiva para eliminar archivos (tampoco elimina directorios completos)
    ej: shred --remove *.jpg
    un poco mas seguro escribiendo 50 veces numeros al azar sobre la informacion "eliminada" (obviamente demora el doble de tiempo que el anterior)
    shred -n50 --remove *.png
    si no se usa la opcion remove entonces el archivo sigue activo en la estructura del disco pero su contenido se sobreescribe con datos al azar

    Debido a que los discos rigidos actuales realizan mapeos de sectores defectuosos por su cuenta (y aqui el sistema operativo ya no participa) se torna muy dificil eliminar archivos discretos con 100% de certeza.Es por esto que lo ideal hoy en dia es utilizar una particion de datos y sobre ella operar un borrado completo que efectivamente elimina todo rastro de los archivos
    2) wipe: al contrario de shred esta utliidad permite el borrado recursivo de directorios completos junto con su contenido; sin embargo, como se menciono anteriormente, la mayor eficacia se logra cuando se opera sobre una particion entera:
    wipe -rcf /home/onion/docs/
    eliminara todo el contenido que cuelga de la carpeta docs, incluyendo esta ultima, en forma recursiva (r), sin preguntar nada (f) y los archivos
    con permisos inapropiados seran modificados (c) via chmod para proceder a eliminarlos en forma segura.
    para borrar la particion completa de datos (ej sda3) de forma de no dejar ningun rastro (indices del journaling, sectores redundantes del disco, etc):
    wipe /dev/sda3
    se nos pedira confirmacion antes de la escritura completa de toda la particion

    En resumen, existen estas utilidades de rapida y facil obtencion pero su efectividad es limitada dada la estructura de los filesystems actuales
    y la electronica de los discos; si bien lo mas aconsejable es tener una particion encriptada con una buena clave para los datos sensibles, siempre llegara el momento en que deseemos borrar completamente algun archivo de una particion no encriptada.Es ahi cuando
    shred y wipe son mucho mejores que un simple rm.


    2.2 Protege tus datos con utilidad de cifrado gratuita TrueCrypt


    Una contraseña no es suficiente para proteger plenamente tus datos y archivos más preciados de miradas indiscretas. Incluso las contraseñas más seguras pueden ser violadas y los ordenadores portátiles son uno de los productos preferidos por los cacos.

    De ahí la necesidad de utilizar tecnologías de cifrado de unidades de almacenamiento. Una función poco utilizada por el usuario frente al uso de otras medidas de seguridad como antivirus y cortafuegos pero esencial para proteger de forma efectiva unidades o archivos que consideres esenciales.

    Aunque existen soluciones hardware para cifrado completo de discos Full Disk Encryption (FDE) o soluciones software incluidos en sistemas operativos como Windows BitLocker en Windows 7 versión Ultimate, en esta ocasión utilizamos la aplicación gratuita TrueCrypt, disponible para sistemas Windows, Mac y Linux, con potencial ampliamente demostrado.

    Una herramienta potente, rápida y transparente que utiliza una combinación de distintos algoritmos de cifrado como AES, Serpent y Twofish y de la que está disponible el código fuente, aunque sin embargo su licencia (TrueCrypt Collective License) no se considera libre.

    También es recomendable la descarga de la traducción en español del software. En sistemas Windows simplemente tendremos que abrir el ejecutable .exe descargado y copiar el archivo ‘Language.es.xml’ al directorio de instalación para tenerlo en completo español.

    La interfaz de TrueCrypt es simple a la vez que potente. Su funcionamiento básico consiste en crear un ‘volumen secreto virtual’ en un archivo, que una vez montado funciona como una partición de disco más, con su propio sistema de archivo y según el sistema operativo utilizado.

    El montaje y acceso a esta partición virtual de tamaño personalizado requiere una contraseña establecida por el usuario, combinada con un keyfile como segunda contraseña, eligiendo cualquier archivo para ello (ejemplo una fotografía) haciendo casi imposible su acceso a desconocidos.

    De forma similar podremos cifrar una partición de cualquier disco o unidad extraíble como un pendrive creando opcionalmente un volumen oculto:

    TrueCrypt también cuenta con la opción más potente de cifrar la partición donde esté instalado el sistema operativo o una unidad de disco duro entera.

    Como en los casos anteriores la herramienta permite utilizar volúmenes ocultos y en el caso de cifrado de la partición del sistema, soporta arranque múltiple si tenemos dos o más sistemas instalados.

    Otra de las funciones de TrueCrypt permite la creación de un sistema operativo oculto en la primera partición tras la del sistema o la crear un disco de rescate. Todo automatizado mediante un cómodo asistente complementado con una amplia ayuda en línea.

    Una potente herramienta que en las últimas versiones soporta aceleración por hardware para cifrado AES, aunque necesitamos un microprocesador que incluya instrucciones AES-NI como la mayoría de los Intel de nueva generación Sandy Bridge o superiores, a partir de 2010.

    Esta característica aceleraría los procesos y el uso de unidades cifradas, limitando la penalización de rendimiento que este tipo de tecnologías conlleva. Según Microsoft, en el caso de la herramienta propia BitLocker con Windows 7 estimado en un 10 por ciento. A cambio, obtendremos el bloqueo y protección para nuestros datos que ofrece este tipo de funciones de cifrado.

    Link oficial:
    https://www.truecrypt.org/




    2.3 GP (ex PGP)


    Cuando queremos enviar archivos o mensajes (correo, chat, pm, etc) cifrados se utiliza GPG; de la misma forma que no enviariamos una carta importante sin su sobre cerrado y membretado, entonces no deberiamos enviar informacion sensible a traves de servidores de correo (donde como minimo el postmaster del servicio tiene acceso a TODOS los mensajes intercambiados entre las cuentas) que son publicos (y peor aun, los webmails gratuitos como gmail, hotmail, yahoo, se encargan de bucear en el contenido de los mensajes para enviarnos spam publicitario) en formato de texto plano.Es decir, le estamos facilitando la tarea a las corporaciones, LEAs, spammers, etc, etc.
    Por supuesto si la info que enviamos es ilegal entonces se vuelve IMPERATIVO el cifrado de los mensajes o archivos enviados.
    La otra GRAN ventaja de usar GPG es que podemos firmar nuestros envios (sean archivos, mails, chats, etc) de forma que quede completamente certificado que el remitente somos nosotros y no alguien mas haciendose pasar por nosotros.
    La tecnologia GPG proporciona de esta forma resguardo de nuestra informacion enviada asi como autenticidad.

    Sistema de doble llave:

    Basicamente (no voy a generar un post kilometrico con datos que estan en la web, mas abajo pongo los links) la seguridad se lleva a cabo por la generacion de un par de claves criptograficas; todo usuario de GPG tiene dos claves: una privada y otra publica.La clave publica, como su nombre indica, es la que se reparte a todos los destinatarios con los cuales se pretende intercambiar informacion cifrada y autenticada.La clave privada obviamente se debe guardar en lugar seguro, junto con el password que se introduce con dicha clave generada.

    De esta forma, los remitentes tienen nuestra clave publica, con la cual pueden ellos encriptar sus envios a nosotros, y solo nosotros podremos desencriptarlos usando nuestra clave privada.En forma analoga, nosotros utilizamos las claves publicas de los demas usuarios para encriptar los archivos que querramos enviarles y solo ellos con sus respectivas claves privadas podran desencriptarlos al recibir la informacion cifrada.
    La firma digital se realiza con nuestra clave privada al enviar un archivo o un mensaje, de forma que el usuario remoto al recibirlo (usando nuestra clave publica que tiene en su poder) corrobora que efectivamente somos nosotros quienes enviamos el archivo, ya que solo nosotros pudimos haberlo generado con la parte privada de la clave (la otra parte publica, la otra "mitad" de la llave, la tiene obviamente el destinatario).

    Todas estas operaciones las realizan las aplicaciones y el sistema operativo en forma casi transparente; lo unico que se nos solicitara sera nuestra password al querer cifrar o firmar documentos o mensajes enviados a un destinatario.

    Seguridad y anonimato en serio:

    combinando Tor con GPG tenemos efectivamente un sistema sofisticado que permite que:

    - nuestros documentos o mensajes no sean rastreados por ip
    - la clave publica es de facil acceso (archivo ASCII) que no presenta problemas de ser perdido (de hecho hay que compartirlo para que los demas usuarios nos puedan encriptar los datos que nos van a enviar)
    - se autentifique al remitente en forma univoca
    - el intercambio se realice entre multiples plataformas (Linux, MacOS, Windows)

    Los pasos necesarios serian:
    - instalar Tor de acuerdo con los lineamientos de seguridad basicos sugeridos en este mismo foro
    - crear una cuenta de TorMail
    - configurar Mozilla Thunderbird como se indica en el sitio de TorMail
    - descargar e instalar Enigmail, que es el Add-On para Thunderbird que permite cifrar y firmar mails desde el mismo software de correo
    - descargar, instalar y generar las claves privada y publica de GPG
    - importar las claves publicas de los usuarios con los cuales nos interesa mantener contacto cifrado y firmado de nuestros envios y recepciones
    En Thunderbird desactivar el formato HTML que genera incompatibilidades con las firmas digitales (esto mismo nos lo recuerda el TB).

    Links utiles para interiorizarse sobre el tema (esta muy bien explicado y hay tutoriales paso a paso):

    GPG basico:
    http://support.gpgtools.org/kb/how-to/i ... yptography

    Ubuntu Linux (Lucifer, Mint esta basado en Debian, te deberia funcionar todo sin problemas siguiendo estos pasos):
    https://help.ubuntu.com/community/GnuPrivacyGuardHowto

    Mac:
    https://www.gpgtools.org/
    http://support.gpgtools.org/kb/how-to/f ... do-i-begin

    Enigmail:
    http://www.enigmail.net/download/



    2.4 Comparación de Redes Anonimas : TOR, I2P y FREENET


    Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas, en algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras que otros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer. No obstante es importante en este punto resaltar y comparar las principales funcionalidades de estas 3 redes con el fin de proporcionar un “marco de decisión” más amplio al usuario final e identificar cuales son los puntos fuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.


    TOR vs I2P

    Como se ha comentado a lo largo de esta serie de entradas, TOR es una solución que utiliza múltiples nodos para su funcionamiento llamados en su conjunto “circuito virtual”. I2P sigue un modelo similar donde existen múltiples nodos que crean canales de comunicación unidireccionales seguros llamados “túneles”. Una de las diferencias entre TOR e I2P, es que el modelo comunicacional es distinto, mientras que TOR utiliza un único “circuito” bidireccional para enviar y recibir peticiones, I2P utiliza dos unidireccionales, uno para el envío de paquetes y otro para recepción. Sin embargo, la diferencia que tiene mayor relevancia y que sin duda alguna es la que más resalta entre estas dos soluciones de anonimato es el contexto de la comunicación propiamente dicho, ya que TOR utiliza un modelo OutProxy mientras que I2P utiliza un modelo InProxy. Un modelo OutProxy esta principalmente enfocado a redes “externas” a la red virtual (circuito virtual) tales como máquinas en Internet, un modelo InProxy es justamente lo contrario, es un modelo de VPN “puro” donde ninguna entidad externa puede participar en la red sin antes unirse a ella, del mismo modo los participantes del InProxy acceden a recursos localizados al interior de la red, los principios que declara el modelo de InProxy son normalmente conocidos como “darknet”. Partiendo de esta diferenciación, se procede a listar una serie de ventajas y desventajas que tiene una solución sobre la otra.

    * Ventajas de TOR sobre I2P

    El número de usuarios y recursos disponibles en la red de TOR es mucho mayor que en I2P.

    Se trata de una solución que es mucho más conocida y “visible” en el campo académico y las comunidades de hackers, por esto existen una gran cantidad de recursos informativos, papers, herramientas, librerías y múltiples trabajos de investigación relacionados con TOR.

    Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes en redes anónimas (especialmente relacionados con el rendimiento) que I2P aun esta desarrollando, por ejemplo, en TOR el trafico en los “Exit Nodes” se encuentra mucho más optimizado que en I2P con sus “Outbound Tunnels”.

    Dado su tamaño, puede ser más resistente a la censura y a diferentes tipos de ataques de DoS que I2P.

    Tiene mejoras considerables en términos de consumo de memoria con respecto a I2P, dado que un nodo (cliente o relay) en TOR consume una cuenta limitada de recursos y normalmente no afecta el desempeño general de la máquina donde se ejecuta, en I2P el rendimiento puede verse seriamente afectado dependiendo del número de túneles abiertos, conexiones, trasferencias de ficheros, etc.

    TOR maneja un modelo “centralizado” mientras que en I2P el modelo de intercambio de datos es descentralizado, lo que para algunos puede representar una ventaja de TOR sobre I2P.

    TOR se encuentra escrito en C, lo que para algunos puede representar una ventaja de TOR sobre I2P (cuestión de gustos).


    * Ventajas de I2P sobre TOR.

    I2P cuenta con un modelo de servicios al interior de la red mucho más extenso, eficiente y robusto que TOR, dado que soporta diversas aplicaciones como BitTorrents (la cual no es soportada en TOR). Los servicios internos en I2P son mucho más eficientes que los Hidden Services en TOR, esto principalmente debido a que TOR esta enfocado en el anonimato “básico” para poder navegar y acceder a sitios en internet, pero no esta optimizado para compartir ficheros . Esta es una ventaja considerable e importante para muchos usuarios que quieren hacer mucho más que simplemente navegar por internet, ya que con I2P se pueden crear EEPSITES, compartir ficheros, enviar mensajes de correo electrónico, chatear, etc. De una forma mucho más optima que con TOR.

    I2P es una red completamente distribuida y auto-gestionada, dado que cada uno de los nodos seleccionados para la creación de un túnel determinado en una instancia de I2P, se toma como base un “ranking” sobre el desempeño de los nodos en lugar de un modelo de “confianza” sobre dicha información como es en TOR con sus directorios autoritativos.

    No existe un directorio autoritativo central, por lo tanto los ataques dirigidos son mucho más difíciles de llevar a cabo, dado que cada usuario en I2P, es en si mismo, un nodo que participa en la red para componer los túneles de otros usuarios. Esta claro que atacar a unos pocos directorios autoritativos en TOR, es mucho más factible que atacar miles de nodos en I2P.

    Dado que a la fecha de escribir este articulo, aun no cuenta con la difusión ni tamaño que tienen otras soluciones como TOR, no han habido tantos ataques de denegación de servicio o problemas relacionados con la censura como ha ocurrido con TOR.

    El uso de túneles uni-direccionales en I2P supone una ventaja con respecto a TOR en el sentido de que un atacante debe “doblar” el número de nodos por instancia que debe comprometer para obtener la misma información.

    Los túneles en I2P normalmente duran poco tiempo y con bastante frecuencia se reconstruyen con nuevos peers, a diferencia de TOR donde los circuitos son de “larga duración” y su renovación depende de los directorios autoritativos.

    Soporta UDP, TCP e ICMP a diferencia de TOR que solamente soporta TCP.

    I2P se encuentra escrito en Java, lo que para algunos puede representar una ventaja de I2P sobre TOR. Ademas de contar con varias API (Streaming Library, BOB SAM) para desarrollo de aplicaciones utilizando I2P (cuestión de gustos).



    FREENET vs TOR

    Del mismo modo que ocurre con I2P y TOR, las principales diferencias entre FreeNet y TOR radican en el modelo de comunicación empleado, ya que FreeNet es también una red “InProxy” o “DarkNet” (si, existen muchos términos que se designan a los mismos conceptos prácticos…) mientras que TOR como se ha indicado anteriormente es una red “OutProxy” que brinda la posibilidad de acceder a internet por medio de TOR. Para aclarar un poco más estos conceptos antes de continuar, es necesario comprender que el principal objetivo de las redes “InProxy” o “Darknet” es el de facilitar la comunicación anónima entre dos o más entidades (personas) utilizando un medio de comunicación seguro, por esta razón se trata de un modelo de comunicación cerrado donde no pueden intervenir otros nodos que se encuentran localizados en internet sin antes “entrar” en la red. De hecho, para navegar a cualquier FreeSite en FreeNet es necesario contar con su correspondiente clave y posteriormente utilizar una herramienta como FProxy, con TOR solamente es necesario utilizar un proxy HTTP/HTTPS/SOCKS y configurarlo para que funcione con TOR, con esto es suficiente para acceder a Internet utilizado el correspondiente circuito virtual de TOR. Ademas de lo anterior, FreeNet es en realidad, un repositorio de almacenamiento descentralizado, puede verse perfectamente como una base de datos que se encuentra replicada en los “datastore” de los nodos que participan activamente en la red (por participar, se refiere a una acción tan simple, como acceder a una clave FreeNet desde TCMI o FProxy). Dado el modelo que sigue FreeNet y TOR, puede hablarse de algunas ventajas y desventajas entre dichas redes.

    * Ventajas de TOR sobre Freenet

    Cantidad de usuarios desarrollando y usando el software, número de routers participando en la red, cantidad de aplicaciones, recursos, etc.

    Maneja mucho mejor la privacidad de los usuarios dado que no almacena ningún fichero en el sistema de archivos local sin previa autorización por parte del usuario. Freenet por otro lado, almacena ficheros e información de otros usuarios en el sistema de ficheros local en una zona conocida como “DataStore” sobre la cual se tiene muy poco control de lo que se almacena y se consulta.

    Freenet es una red lenta, TOR presta un servicio mucho más eficiente y tiene mejor entropia que Freenet.

    TOR puede ser utilizado de muchas maneras, desde un navegador web o desde una aplicación externa simplemente “enrutando” todas las peticiones por medio de TOR, con FreeNet, existen solamente 3 mecanismos posibles, utilizando FProxy, TCMI o empleando la API disponible para crear “manualmente” aplicaciones que accedan a la red.

    * Ventajas de FreeNet sobre TOR

    Como se ha comentado anteriormente, TOR se encuentra bastante limitado en términos de servicios prestados, esto principalmente a causa de que solamente soporta protocolo TCP y no es una solución optima ni segura para compartir ficheros sobre la red. En este aspecto FreeNet tiene una amplia ventaja, ya que esta red se encuentra diseñada e implementada sobre el principio de ser una “base de datos distribuida” donde cada nodo en la red almacena información de otros usuarios.

    Se trata de una solución que puede ser más segura que TOR en el sentido de que existen menos vectores de ataque (dado que es menos popular) y que no cuenta con un modelo de amenazas tan extenso como TOR, especialmente con los problemas de seguridad que puede acarrear un nodo de salida comprometido o malicioso.

    Todas las ventajas que proporciona un sistema distribuido sobre uno centralizado, especialmente relacionadas con el modelo de amenazas, ya que no es igual atacar una cantidad fija y pequeña de sistemas (en el caso de TOR, los directorios autoritativos) que una cantidad en constante aumento (en el caso de FreeNet).

    Cuenta con un conjunto de servicios anónimos mucho más rico que TOR, con aplicaciones y plugins para desplegar sitios web anónimos (conocidos como FreeSites), chat anónimo, compartir ficheros, participar en foros, etc.

    Soporta UDP, ICMP y TCP, mientras que TOR solamente soporta TCP.



    I2P vs FREENET

    I2P y FreeNet son soluciones siguen un modelo bastante similar, dado que ambas utilizan mecanismos de cifrado fuertes para la creación de conexiones entre dos o mas nodos, como se ha mencionado anteriormente, se trata de soluciones “InProxy” que permiten la creación de redes privadas, donde es posible conocer cuales son los participantes de la misma (nodos), pero la información que viaja entre cada participante y los puntos finales (emisores y receptores) solamente es conocida por el destinatario en cada uno de los casos. Una de las características que hacen que estas soluciones tengan similitud con TOR, es el concepto de “Onion Routing” donde cada nodo implementa una “capa” de cifrado a nivel de transporte, de tal forma que cuando un nodo recibe un paquete, sabe cual es el próximo destino (el siguiente nodo al que debe dirigir el paquete recibido, que evidentemente también se encuentra cifrado) pero no tiene información sobre los nodos por los que ha pasado anteriormente el paquete así como tampoco sabe cuantos nodos falta por recorrer antes de que este llegue a su correspondiente destino. Cada vez que un mensaje (paquete) viaja por un nodo, se descubre una capa de cifrado, de tal forma que en la medida que el paquete se encuentra más cerca de su destino final, existirán menos capas por descifrar (ningún nodo sabe cuantas capas se han “removido” ni cuantas faltan por “remover”). Cuando el mensaje llega finalmente a su destino solamente queda el paquete propiamente dicho que puede ser descifrado por el destinatario en la capa de aplicación. Aunque existen bastantes similitudes, aun existen algunas ventajas y desventajas de una solución sobre otra. Algunas de estas son:

    * Ventajas de I2P sobre FreeNet

    Facilidades a la hora de crear cualquier tipo de túnel desde la aplicación I2PTunnel lo que permite que otras aplicaciones puedan integrarse y/o usar fácilmente I2P.

    Dado que I2P requiere la construcción de dos túneles separados (inbound y outbound) para la comunicación con otros nodos, los ataques se hacen cada vez más complejos y su tasa de éxito es menor.

    I2P tiene un rendimiento mucho más óptimo que Freenet. El hecho de que FreeNet sea más lento que I2P es debido a que la velocidad de conexión puede verse afectada por la cantidad de “peers” a los que se conecta un nodo de Freenet, entre más peers, mejor será el rendimiento, sin embargo, en casos donde un nodo tiene configurado un nivel de seguridad alto “solamente se permite la conexión con nodos conocidos, comúnmente nombrados como Friends”.

    I2P esta más “orientado al servicio” que FreeNet, ya que tiene la capacidad de exponer casi cualquier servicio de un nodo I2P en la red como por ejemplo SSH, Telnet, servidores web, etc.

    Implementación mucho más estable y con menos problemas en términos de arquitectura (software).

    Esta “ventaja” es bastante subjetiva, sin embargo considero oportuno mencionarla: La documentación existente sobre I2P es mucho más completa que la que existe sobre Freenet, además de que el movimiento de los canales IRC y los foros de I2P en la actualidad parece ser que tienen mucha más actividad que los medios de comunicación de Freenet, por lo tanto la resolución de problemas puede ser mucho más dinámica que con Freenet.

    * Ventajas de FreeNet sobre I2P

    Freenet cuenta con unas considerables ventajas sobre I2P, una de las principales es el modelo de datos distribuidos que se ha conseguido gracias de los DataStores de FreeNet, este mecanismo es una medida contra la censura de los contenidos publicados, ya que en función de la popularidad de la información que se almacene, será mucho más difícil restringir el acceso a un contenido determinado.

    Sistema de resolución de nombres mucho más completo (y posiblemente más seguro) que el existente en Freenet ya que mientras que en I2P se utilizan dominios con extensión *.i2p, en Freenet todos los contenidos son claves que resuelven internamente cualquier consulta sobre un determinado recurso al interior de la red.

    Permite la segmentación de grupos de “Friends” en el interior de la red, lo que permite crear pequeñas “darknets” al interior de la red, con lo cual se controla mucho mejor los peers con los que interactua la instancia de Freenet. En I2P este nivel de control no es tan fino, ya que se puede decidir cuales nodos restringir, pero no se cuenta con unos niveles de seguridad en la conexión con otros nodos tan granular como los que permite Freenet.

    Dado que todos los nodos en Freenet almacenan información de otros servicios en sus correspondientes “DataStores”, un nodo de FreeNet puede ser “apagado” y aun así el servicio se encontrará disponible en algún punto de la red.



    CONCLUSIONES

    Para finalizar esta serie de publicaciones, (lo que no significa que posteriormente no se editen más publicaciones sobre anonimato y privacidad en este blog), es importante que los usuarios de estas herramientas entiendan que son soluciones que pueden ser perfectamente complementarias y que no tiene sentido enfrentarlas como si se tratará de productos comerciales que rivalizan para “captar” una cuota de clientes. Este comentario viene porque es muy frecuente ver que muchas personas tienden a “rivalizar” herramientas libres unas con otras, lo que desde un punto de vista personal carece de sentido. Luego también es necesario comprender que estas soluciones son “optimas” o no dependiendo de lo que se quiera hacer, por ejemplo si lo que se desea es tener un sitio web anónimo donde publicar cualquier tipo de contenido, probablemente utilizar I2P o Freenet sea una solución que mejor se adapte que TOR en términos de rendimiento y disponibilidad, sin embargo, si lo que se desea es realizar algún tipo de prueba de penetración contra un servidor ubicado en Internet, sin duda la solución que mejor se adapta es TOR. Por otro lado la intención de esta serie de “tutoriales” (si os apetece llamarlos así) es simplemente informar y dar a conocer estas herramientas, que existen y están ahí para que cualquiera las utilice, no se trata de “el lado oscuro” como muchos pretenden denominar a este tipo de tecnologías, son HERRAMIENTAS que tienen un alto nivel de seguridad y un alto nivel técnico que han sido desarrolladas por hackers con conocimientos avanzados y que cualquier persona con la intensión de ser uno, debería estar interesado en aprender. Ahora bien, muchas personas asocian a TOR, I2P o Freenet como una zona “malvada” llena de terroristas y delincuentes, pero no es así, en Freenet e I2P existen sitios anónimos destinados a investigación en muchas áreas del conocimiento humano y que con el fin de preservar y hacer públicos estos avances, deciden “liberar” sus documentos en este tipo de redes, simplemente con el fin de que se mantengan como un recurso de todos y para todos, minimizando el riesgo de censura o limitación (lo cual es muy común en regímenes totalitarios o estados represores). Por este motivo, insisto en que es importante y merece la pena aportar a estas soluciones, que no necesariamente tienen que ser aportes económicos, simplemente usarlas, probarlas, documentarlas, estudiarlas y crear relays (caso de TOR) o dejar levantado el servicio en una máquina (como en Freenet o I2P) ya es un aporte significativo.

    Otra razón por la cual se ha creado esta serie de publicaciones es la necesidad de tener más información sobre tópicos avanzados en este tipo de redes, ya que la documentación existente en castellano, en muchas ocasiones es insuficiente y solamente cubre un 1% de lo que hay que saber sobre privacidad y anonimato cuando se utilizan estas herramientas. A los hispano-hablantes nos hace falta estudiar, aprender y compartir conocimientos sobre este tipo de tecnologías, por este motivo, animo a todo el que este interesado en compartir los documentos que se han escrito en este blog, estudiarlos y ampliarlos por medio de comentarios y/o contactando conmigo directamente.

    http://thehackerway.com/2012/02/08/pres ... te-xxxxii/





    2.5 Freenet


    Freenet es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, y aunque todavía no ha sido liberada una posible versión 1.0, las versiones actuales son completamente funcionales.

    Motivación del proyecto
    En las naciones en las que las comunicaciones pasan por un proceso de censura, suele existir un grupo, oficina o ministerio oficial ocupado de ese control. Incluso en los casos en las que la censura no está institucionalizada por el estado, es posible que diferentes grupos de personas tengan pensamientos distintos sobre lo que es o no ofensivo, aceptable o peligroso.

    Freenet es una red que elimina la posibilidad de que un grupo imponga sus creencias o valores sobre otros. En esencia, no debe permitírsele a nadie decidir lo que es aceptable para otros. Se incentiva la tolerancia de los valores de cada uno y en caso de fallar esto se solicita al usuario que haga ojos ciegos al contenido que se opone a su propio punto de vista.

    Diseño técnico
    El objetivo de Freenet es almacenar documentos y permitir su acceso posterior por medio de una clave asociada, impidiendo que sea posible la censura de los documentos y ofreciendo anonimato tanto al usuario que publica el documento como al que lo descarga. Para eso, la red Freenet se diseñó como una red P2P no estructurada de nodos no jerarquizados que se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales, desde donde empiezan las búsquedas de documentos y se presentan al usuario, o como nodos intermedios de enrutamento.

    Cada nodo aloja documentos asociados a claves y una tabla de enrutamiento que asocia nodos con un historial de su desempeño para adquirir diferentes claves.

    Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le pasa la petición, recordando quién envió el mensaje para poder deshacer después el camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un nodo que guarda el documento asociado a la clave o la petición pasa por un número máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el anonimato tanto del usuario que realizó la petición como del usuario que la respondió.

    Cuando se encuentra el documento correspondiente a la clave buscada, se envía una respuesta al originador de la petición a través de todos los nodos intermedios que recorrió el mensaje de búsqueda. Los nodos intermedios pueden elegir mantener una copia temporal del documento en el camino. Además de ahorrar tiempo y ancho de banda en peticiones futuras del mismo documento, esta copia ayuda a impedir la censura del documento, ya que no existe un "nodo fuente", y dificulta adivinar qué usuario publicó originalmente el documento.

    Esencialmente el mismo proceso de rastreo de camino se utiliza para insertar un documento en la red: se envía una petición para un archivo inexistente y una vez que falla el documento es enviado por la misma ruta que siguió la petición. Esto asegura que los documentos son insertados en la red en el mismo lugar en que las peticiones lo buscarán. Si la petición inicial no falla, entonces el documento ya existe y la inserción "colisiona".

    Inicialmente ningún nodo posee información acerca del desempeño de los otros nodos que conoce. Esto significa que el enrutamiento inicial de peticiones sea al azar y que las redes Freenet recién creadas distribuyan la información al azar entre sus nodos.

    Fproxy
    Es la interfaz web de Freenet que puede ser accedida mediante el uso de cualquier navegador web. Desde aquí podremos acceder a Freesites, manejar nuestras conexiones con otros nodos, algunas estadísticas sobre el funcionamiento del nodo, revisar la lista de descargas y envíos, como así también, ver y modificar la configuración de nuestro nodo.

    El puerto estándar de Fproxy es el 8888 al cual se puede acceder solo desde nuestra computadora apuntando nuestro navegador a http://127.0.0.1:8888/ o http://localhost:8888/. Si queremos que otras personas de nuestra red local tengan acceso a nuestro nodo (ya sea para ver Freesites o para administrarlo) hay que cambiar los campos "IP address to bind to" y "Allowed Hosts" en la página de configuración.

    Si un archivo al que se está intentando acceder desde un Freesite es muy grande, o el navegador no lo reconoce para abrirlo, se pregunta al usuario si quiero agregarlo a la cola de descargas. Desde la sección "Queue" de Fproxy se pueden administrar descargas y subidas de archivos.

    Freesites
    Los freesites son el equivalente de un sitio web pero en Freenet y pueden ser vistos con cualquier navegador web. Existen Freesites dedicados a categorizar, ordenar y listar otros sitios, a estos se les llama índices. Junto con el instalador de Freenet se distribuye la aplicación JSite para crear, insertar y administar Freesites.

    Frost
    Frost es un sistema de foros de mensajes para Freenet bastante popular y bien mantenido. Usa el concepto de red de confianza así como claves públicas y privadas para evitar el exceso de spam. Es muy popular en el área del intercambio de ficheros (junto con Thaw) y es la aplicación de mensajería más ampliamente usada en Freenet. Durante mucho tiempo los usuarios prefirieron el Freenet Message Board (FMB), pero éste ha caído en desuso.

    Frost está escrito en Java y por tanto funciona en cualquier plataforma que tenga disponible una JVM (Windows, *nix, Mac, etc.). Está traducido a varios idiomas incluido el español.

    En la versión del 23 de diciembre de 2006 se incorporó a Frost la posibilidad de ver los mensajes en 'hilos' y la integración del gestor de descargas con el sistema de mensajería.

    Thaw
    Thaw es un gestor de descargas e intercambio de archivos para Freenet. Se pueden subir o bajar archivos y compartir archivos mediante índices (file indexes). Este software fue desarrollado para el Google Summer of Code (SOC) en 2006 y su desarrollo continua siendo activo.

    FREENET freeware DOWNLOAD:
    https://freenetproject.org/

    Freenet: Tutorial Basico Para Configuracion:
    http://www.adslzone.net/postt236646.html


    2.5 Advanced Onion Router: Cliente alternativo para Tor


    Si tienes curiosidad sobre cómo navegar a través de la red Tor, entonces debes saber que el proceso de configuración es más sencillo de lo que parece, siempre y cuando utilices los canales oficiales. El Tor Browser Bundle funciona muy bien, pero lo cierto es que trae un navegador consigo, y tal vez prefieras utilizar a tu navegador ya instalado para navegar por Tor. Cuanto más te alejes del protocolo, mayor será la intervención manual requerida. También debes tener cuidado con otros aspectos del navegador, como es el caso de las extensiones. Algunas de ellas no obedecen a la configuración de proxy por defecto del navegador, por lo cual la navegación puede ser anónima por un lado, y completamente insegura por el otro. Por suerte existe otra forma, y es la de forzar al proceso del navegador (o el programa que requiera acceso Web), para que navegue a través de la red Tor.
    Forzar a un proceso a navegar vía Tor es una opción más robusta que configurar el proxy manualmente - Advanced Onion Router Forzar a un proceso a navegar vía Tor es una opción más robusta que configurar el proxy manualmente

    Esa es apenas una de las tantas cosas que podrás lograr con el cliente Advanced Onion Router. El “Advanced” en su nombre no es simplemente decorativo, ya que encontrarás algunas opciones bastante oscuras en su interfaz, y la documentación es más bien pobre, por lo que deberás hacer un poco de estudio si quieres conocerlo a fondo. Fuera de eso, con un puerto correctamente configurado y un clic sobre el botón “Connect”, estarás conectado a la red Tor y listo para navegar anónimamente. Advanced Onion Router ofrece una opción para interceptar a un proceso al vuelo, pero hemos obtenido mejores resultados si el proceso es cargado desde cero por el cliente.

    Con un IP diferente, estamos listos - Advanced Onion Router Con un IP diferente, estamos listos

    Advanced Onion Router también ofrece opciones para limitar ancho de banda, evadir el bloqueo del proveedor (en caso de que creas que esté rechazando a Tor), e incluso modificar los “headers” HTTP para reportar, por ejemplo, un navegador diferente. Todas estas opciones demandan cierta atención, por lo que recomendamos cuidado, y como siempre, no esperes ningún milagro en materia de velocidad mientras navegues bajo la red Tor. La misma funciona gracias al ancho de banda compartido por sus usuarios, el cual ya es bastante bajo por naturaleza. Advanced Onion Router no puede hacer nada al respecto, y si te encuentras que debes actualizar a una página varias veces para accederla, eso será más común de lo que imaginas. Fuera de eso, el cliente funciona muy bien, y está recomendado.


    Página web del autor:
    http://advtor.sourceforge.net/

    Descarga:
    http://sourceforge.net/projects/advtor/files/

    2.6 Cambiar MAC de la tarjeta de red en Windows / Linux


    WINDOWS

    Technitium MAC Address Changer * Recomendado

    La suplantación de MAC ( Media Access Control) puede ser útil en muchas situaciones. Al cambiar la dirección MAC, se puede proteger tu sistema contra los robots de identificación de sistema que buscar la dirección MAC para explotar privilegios de red administrativa.

    Lamentablemente, las herramientas básicas de red son sólo para cambiar la configuración DHCP, el cambio entre diferentes perfiles de red, Ping a los servidores DNS, etc, por lo tanto, es necesario utilizar una herramienta dedicada a cambiar la interfaz de red dirección MAC. Tecnitum MAC Addres Changer fue desarrollado para cambiar tu tarjeta de red (NIC) de direcciones MAC. Tu puedes elegir un NIC de la lista que te ofrece cuya dirección MAC reemplazara su dirección MAC original.

    Además, para cada conexión de red activa, se muestra la configuración de DCHP, que incluye, IP Internet, máscara de subred, servidores DNS, la dirección de puerta de enlace, etc. Cuando se selecciona la conexión de red, que muestra información de interfaz de red relacionadas, como por ejemplo, tipo de conexión, nombre del dispositivo, identificación del hardware, configuración de identificación y dirección MAC original.

    Desde la interfaz principal, seleccione la conexión de red. Se muestra los detalles de la NIC, y enlace de datos, cargar, enviar y recibir datos. EL lado derecho muestra la dirección IP, mascara de subred, servidor DNS y las direcciones de puerta de enlace. Desde la parte inferior, haga clic en cambiar MAC o introducir MAC tu mismo, también puedes generar una MAC aleatoriamente. Antes de hacer clic en cambiar ahora, active nueva en hacer una nueva dirección MAC persistente.


    http://tmac.technitium.com/


    Windows 7 MAC Address Changer es un programa que nos permite modificar la dirección MAC de todas nuestras tarjetas de red, y que nos ofrece esta funcionalidad desde una interfaz realmente sencilla y práctica.

    Para comenzar, tenemos que seleccionar la tarjeta de red sobre la cual vamos a realizar el cambio, y luego el sistema operativo que estamos utilizando, y es que a pesar de su nombre, Windows 7 MAC Address Changer es también compatible con Windows Vista y Windows XP.

    Hecho eso, solo es cuestión de ingresar una dirección MAC a gusto o bien pinchar en el botón de Random para dejar que el programa realice esto en forma aleatoria. Por último, solo se necesita un último click en el botón de Apply para que los cambios surtan efecto.


    Etherchange es otra utilidad y es totalmente compatible con este SO.

    Lo podéis descargar de aquí:

    http://cdn.redeszone.net/down/soft/segi ... change.rar

    Lo primero que debemos hacer antes de cambiar la MAC es desconectarnos de la red a la que estemos conectados, si no estamos conectados pues perfecto.

    Ejecutamos el programa (en Windows Vista, clic derecho “Ejecutar como administrador”).


    Pasos:

    Primero nos preguntan el adaptador a elegir, elegimos el nuestro.

    A continuación nos preguntan qué queremos hacer, para cambiar la MAC seleccionamos la opción número 1.

    Y por último ponemos la MAC que queramos, pulsamos intro y se nos cerrará, debemos ponerla sin los dos puntos (Sonrisa ni guiones ni nada, sólo números.

    Ahora debemos quitar la tarjeta de red del ordenador (desconectarla) y volverla a conectar.

    Si es una tarjeta PCI con reiniciar el ordenador valdría.

    Al volver a conectarla, nos vamos a Inicio/ejecutar/cmd y ponemos:

    ipconfig/all y aparecerá la nueva MAC Address .



    LINUX

    Como todos sabemos dicha dirección consta de 6 valores en hexadecimal que identifican de forma “inequívoca” cada equipo conectado a la red (sería el equivalente a un número de teléfono o a la matrícula de un coche)

    Pongo “inequívoca” entre comillas porque dicho valor puede ser cambiado pudiendo suplantar la identidad de otro equipo… veamos cómo

    Paso previo

    Antes de nada os recomiendo anotar vuestra dirección MAC actual lanzando desde la terminal un

    ifconfig

    y anotar el valor que aparece en el campo direccionHW


    Una vez que tenemos el dato a buen recaudo podemos cambiarla lanzando un
    sudo ifconfig eth0 down hw ether 00:01:02:03:04:05


    teniendo en cuenta

    eth0 es la tarjeta de red cuya MAC deseamos cambiar (en mi caso la eth0 = tarjeta de red por cable)
    00:01:02:03:04:05 es la nueva dirección MAC (el primer valor SIEMPRE debe ser 00, los demás pon los que más te gusten siempre que no exceda de FF en hexadecimal)

    Solución de problemas

    Si tuvieses algún problema

    revisa que la dirección MAC sea correcta
    comprueba que la tarjeta de red que estás usando exista

    Si aun así no funciona lanza la siguiente secuencia de comandos

    sudo /etc/init.d/networking stop
    sudo ifconfig eth0 down hw ether 00:01:02:03:04:05
    sudo /etc/init.d/networking start


    Un poco mas avanzado
    ifconfig wlan0 down
    RANDOM=$(date +%s)
    a=$((($RANDOM % 256) & 252))
    b=$((($RANDOM >> 1) % 256))
    c=$((($RANDOM >> 2) % 256))
    d=$((($RANDOM >> 3) % 256))
    e=$((($RANDOM >> 4) % 256))
    f=$((($RANDOM >> 5) % 256))
    random_mac=$(printf "%02x:%02x:%02x:%02x:%02x:%02x" $a $b $c $d $e $f)
    ifconfig wlan0 hw ether $random_mac
    ifconfig wlan0 up


    GNU Mac Changer:

    http://www.alobbs.com/macchanger
     
    #1 P1r0m4n0x, 19 Sep 2012
    Última edición: 19 Sep 2012
  2. alex1781

    alex1781 Usuario Casual nvl. 2
    87/163

    Registrado:
    27 Jul 2009
    Mensajes:
    6.125
    Me Gusta recibidos:
    6
    medio post viejo no me di la paja de leer todo , pero si en lo que me interesaba

    Gracias
     
  3. john_sawyer

    john_sawyer Usuario Nuevo nvl. 1
    16/41

    Registrado:
    3 Abr 2009
    Mensajes:
    141
    Me Gusta recibidos:
    0
    buen tema, se explica de forma sencilla algo que en sí es complejo
     
  4. D1SA5T3R

    D1SA5T3R Usuario Casual nvl. 2
    37/41

    Registrado:
    13 Feb 2007
    Mensajes:
    3.099
    Me Gusta recibidos:
    8
    Aclare muchas dudas se agradece
     
  5. >> COCAINE <<

    >> COCAINE << Usuario Habitual nvl.3 ★
    187/244

    Registrado:
    8 Abr 2007
    Mensajes:
    17.172
    Me Gusta recibidos:
    6
    excelente informacion cumpa. gracias