[Manual] Como Navegar de Forma Segura en la Deep Web (Basico)

Tema en 'Manuales y Tutoriales' iniciado por P1r0m4n0x, 19 Sep 2012.

  1. P1r0m4n0x

    P1r0m4n0x Usuario Casual nvl. 2
    87/163

    Registrado:
    25 Abr 2012
    Mensajes:
    1.046
    Me Gusta recibidos:
    4
    NOTA: Esta Guia, la pille en un sitio de la DW llamado El Infierno...

    Vamos a dar comienzo al tutorial de seguridad con el capítulo primero de la que esperamos sea una larga serie.
    Estos primeros capítulos de seguridad no están dedicados a los usuarios avanzados de Tor que ya tienen algunas nociones de seguridad y más o menos saben que es lo que se debe y no se debe hacer aquí, están orientados a los más novatos que acaban de llegar o llevan poco tiempo entre nosotros.

    Como el manual es para usuarios noveles, antes de pasar a explicar detalles técnicos, procede empezar por lo más básico -incluso obvio- pero que curiosamente muchos pasan por alto. Una buena comparación sería decir que Tor es como un arma. En manos entrenadas aporta gran seguridad pero si la manejamos con ignorancia y de forma descuidada lo más lógico es que nos acabemos dando un tiro en la pierna con ella.



    1.1 - TOR sin sentido común no sirve de nada

    Como todos ya sabemos, Tor en una herramienta muy potente que sirve para brindarnos un alto anonimato tecnológico. Y hago especial hicapié en la palabra "tecnológico" porque hay otras formas en que nuestro anónimato puede ser destruido. Muchas personas creen que por el simple hecho de estar tras los proxies de Tor ya son totalmente anónimos y no se dan cuenta de que Tor depende enormemente del factor humano de sus usuarios y una sola palabra desafortunada puede identificarnos completamente.
    Esto ocurre por ejemplo con personas que postean directamente su correo electrónico habitual de la superficie en algún chan de Tor y pocos días después empiezan a ver sus fotos de Facebook, las de sus amigos, sus datos completos, etc...
    Aunque facilitar información por descuido es el error más habitual no es el único. Una mala elección de nick para registrarnos en un foro puede ser también suficiente para ser desenmascarados si hemos usado ese nick en el pasado en otros lugares.
    Algunos foros o páginas como wikipedia facilitan la i.p. de sus usuarios de forma pública. Si nosotros elegimos un nick que en el pasado utilizamos para editar una página de wikipedia por ejemplo, entonces habremos sido identificados completamente. Y nada de lo que hagamos podrá cambiarlo.

    Tor ha demostrado ser una herramienta muy potente en manos expertas y la mejor prueba de ello son las páginas como Lolita City que han sido durante años -y siguen siendo- un pulso permanente a los cuerpos de seguridad de muchos países que dedican gran interés y buenos medios a luchar contra ello. Y el tiempo ha demostrado que no pueden hacerlo.
    En el año 2009 el FBI reconoció públicamente que no podían rastrear las conexiones a través de Tor, algo que ya muchos sabíamos, pero eso no quiere decir que no sigan intentando identificar a sus usuarios por otros medios menos técnicos pero igualmente eficaces.
    Independientemente de si accedemos a Tor con fines legítimos o no, son muchas las agencias en todo el mundo deseosas de identificar a sus usuarios por diversos motivos. No sólo las agencias gubernamentales tienen tal interés tambien muchos otros usuarios lo tienen, ya sea como simple diversión, para poder estafarnos o chantajearnos o simplemente como venganza por algún comentario desafortunado que hemos hecho y les ha incomodado.

    A medida que vamos usando la red Tor y navegando por sus diferentes sitios vamos dejando un rastro detrás nuestro que puede ser utilizado para diferenciarnos del restro de los usuarios. Esta serie de "pistas" que un usuario de Tor va dejando tras de sí pueden ser básicamente de tres tipos:

    1.- Datos facilitados por error: Un simple comentario inocente acerca de una determinada ciudad puede ubicarnos en ella. El número de usuarios que acceden a Tor diariamente ronda los 400.000 pero las pequeñas localidades no tienen demasiados usuarios de Tor. Es posible que en una pequeña localidad haya sólo un único usuario habitual de Tor. Un comentario acerca de nuestra ubicación puede ser suficiente para localizarnos a través de nuestro ISP.
    Recordemos que nuestro ISP no sabe que hacemos cuando nos conectamos a través de una red anónima pero sí que sabe que nos estamos conectando a TOR.

    2.- Datos sustraídos del análisis de nuestro comportamiento y vocabulario: Nuestro horario de conexión habitual dejará en evidencia nuestra posible ubiación. Los horarios a los que se conectan por ejemplo los usuarios de Argentina o España son radicalmente diferentes. Nuestro vocabulario servirá para ratificar nuestra procedencia e incluso ubicarnos a nivel regional dentro de un mismo país. Si nuestro vocabulario y nuestro horario ya nos identifican de forma clara como un usuario ubicado en Argentina debemos ser cuidadosos para no dar mayor información.

    3.- Datos proporcionados por nuestra huella digital: Cuando nosotros utilizamos un navegador hay algunos datos de la confguración de nuestro equipo que son accesibles para los adminitradores de los sitios web o para otros usuarios interesados en identificarnos. Las cookies por ejemplo facilitan la comunicación entre un equipo y un sitio web haciendo diferenciable a un usuario del resto. Gracias a ello podemos registrarnos en un foro y postear usando nuestro nick. El foro manda una cookie a nuestro equipo y la lee cuando posteamos para confirmar que somos quien decimos ser.
    El JavaScript de nuestro navegador está ideado para simplificar la navegación y hacerla más rápida y agradable. Para que esto sea posible JavaScript informa al sitio al que deseamos acceder del tipo de equipo que estamos usando facilitando datos como el sistema operativo que usamos, el navegador que usamos o la resolución de pantalla que tenemos configurada. Con estos datos el sitio web puede brindarnos información personalizada y adaptada a nuestro equipo para hacer la navegación algo más dinámica y sencilla.
    Sin embargo todos estos datos que por sí mismos no significan gran cosa cuando se ponen en conjunto conforman lo que se conoce como "nuestra huella digital". Esta huella digital hace a nuestro equipo único entre los demás y lo diferencia del resto con cierta precisión.


    En un momento dado alguien malintencionado que desee ubicarnos puede llegar a conseguirlo si dispone de los medios necesarios para recopilar toda esta información que nosotros vamos inconscientemente filtrando diariamente.
    Si mi horario delata que estoy en Argentina, mi vocabulario o algún pequeño detalle de un post delata que probablemente esté determinada ciudad y mi huella digital indica que uso un windows XP SP3, con Mozilla Firefox, alguien malintencionado no tendrá más que solicitar al ISP los datos de los usuarios que, en determinado horario y con dicho sistema, se conectan a Tor en esa ciudad y probablemente no sean tantos como pensais.
    Tal vez esto en sí mismo no sea suficiente para demostrar que nosotros somos la persona que hizo o dijo tal o cual cosa pero si además de esto hemos sido descuidados con nuestra máquina y no hemos sabido proteger la información que hay en la misma entonces pocas posibilidades de defensa tendremos si la maquina resulta intervenida.

    Recordad por lo tanto que TOR NO ES A PRUEBA DE TONTOS y la mejor garantía de seguridad que podemos tener es ser cuidadoso y precavido.



    1.2 - JavaScript y nuestra huella digital


    JAVASCRIPT Y NUESTRA HUELLA DIGITAL


    He visto que en general hay bastantes dudas acerca de que es exactamente JavaScript y hasta que punto puede ser usado para desenmascararnos. He podido comprobar que hay usuarios que piensan que por el simple hecho de tener JavaScript activado ya pueden ser identificados en Tor.
    Lo primero que conviene aclarar es que esto NO es así. JavaScript filtra algunos datos acerca de nuestra configuración pero eso no quiere decir que en manera alguna podamos ser rastreados e identificados a través de JavaScript.


    ¿ que es exactamente JavaScript y para que sirve?

    JavaScript es un lenguaje de programación utilizado para crear pequeños programas que luego son insertados en una página web. Estos programas son interpretados por nuestro navegador para poder hacer nuestra navegación por internet más cómoda, rápida, etc...
    La página web que visitamos solicita a nuestro navegador a través de JavaScript algunos datos acerca de nuestra configuración para poder mostranos el contenido de una forma más personalizada.
    Por ejemplo, una página web utiliza JavaScript para saber que tipo de navegador estamos usando y que resolución de pantalla tenemos configurada. Con esta información la página web se muestra en nuestro equipo adaptada a nuestra configuración.

    Estos datos pueden ser revisados y registrados por el administrador de cualquier sitio web que visitemos.


    ¿ que datos proporciona JavaScript?

    JavaScript proporciona a un sitio web una importante cantidad de información acerca de nuestro equipo, el tipo de navegador que usamos, los plugins que tenemos instalados, nuestra configuración gráfica, nuestro historial de navegación, etc...

    En detalle, los datos proporcionados se dividen en:

    1.- Datos de información y detección
    Información del navegador: Versión, funcionalidades habilitadas, resolución.

    2.- Plug-ins instalados
    JavaScript nos permite conocer si el navegador del usuario tiene instalado cierto plug-in, lo que nos permite escribir código dinámicamente, en función de la existencia o no del plug-in. Algunos plugins son Flash, QuickTime, Real Audio...

    3.- Versión de JavaScript
    Averiguar la versión de JavaScript que soporta el navegador de nuestro visitante.

    4.- Información sobre la pantalla
    JavaScript permite obtener información sobre la configuración gráfica de nuestro sistema:
    -Altura y anchura: número de pixels de resolución vertical y horizontal.
    -Altura y anchura disponibles: número de pixels de resolución horizontal sin contar los pixels que ocupan las barras de tareas y otros elementos que coloca en la pantalla el sistema operativo.
    -Resolución de colores: número bits por pixel configurado para el color del sistema.

    5.- Informacion de navegacion:
    JavaScript permite obtener cierta información sobre el usuario, a partir de los datos que suministra el propio navegador. La información que podemos obtener es la siguiente:
    -Procedencia: qué URL se ha visitado con anterioridad.
    Cliente y versión: qué navegador estamos utilizando, y cuál es su versión.
    -Plataforma: plataforma para la cuál fue compilado en navegador.
    -Número de páginas visitadas: cuántas páginas hemos visitado hasta llegar a esta. JavaScript también posee dos funciones que permiten conocer si el navegador tiene habilitado Java y el data tainting..

    6.- Scripts relacionados
    Comprobación de fuente instalada: Comprueba si un determinado tipo de letra (fuente) está instalado en el ordenador del usuario que visita nuestra página.

    7.- Cookies :
    Comprobación de cookies habilitadas: Comprueba si el navegador del usuario tiene las cookies habilitadas (y por tanto, acepta cookies) o deshabilitadas (no acepta cookies).



    LA HUELLA DIGITAL ¿ por qué es peligroso JavaScript y los datos que facilita?

    A través de JavaScript es posible establecer lo que se denomina como HUELLA DIGITAL de un visitante. Esta huella digital es la suma de sus características de configuración y puede ser usada para diferenciar a un visitante del resto.
    Esta huella digital no suele ser suficiente en sí misma como para diferenciar a un usuario de todos los demás pues existen muchos usuarios que tienen huellas digitales idénticas pero dependiendo de lo específico de nuestra configuración seremos más o menos identificables a través de la misma.

    La calidad de esta huella digital se mide en función del nivel de precisión que se puede alcanzar en la identificación con respecto a otros usuarios. Por ejemplo una huella digital de 1 sobre 500 es una huella digital que se puede encontrar por norma general 1 vez cada 500 usuarios. Si nuestra huella digital es de 1 sobre 500 esto quiere decir que en una muestra de 10.000 usuarios habrá por término medio otros 20 usuarios con una huella digital igual a la nuestra.
    Si tenemos una huella digital de 1 sobre 500.000 entonces en una muestra de 10000 usuarios seremos únicos y por lo tanto perfectamente diferenciables de los demás.

    Un usuario que navega sin JavaScript facilita mucha menos información y por lo tanto su huella digital es menos precisa. Veamos un ejemplo práctico:


    Usuario A: Linux Tails, con JavaScript bloqueado.
    Usuario B: Windows XP, con JavaScript desbloqueado.


    Usuario A: De un usuario que usa Linux Tails sin JavaScript sabemos:

    1- Plataforma que usa, Linux en este caso.
    2- Que tiene JavaScript bloqueado.
    3- Los horarios de navegación habituales.

    Huella digital media de un usuario de estás características: 1 entre 1.300
    Diariamente acceden a Tor 400.000 personas. Habrá por lo tanto en un mismo día más de 300 usuarios con una huella digital igual que la nuestra.


    Usuario B: De un usuario que usa Windows XP, con JavaScript desbloqueado sabemos:

    1- Que usa Windows, que además es XP, que además tiene el SP3 instalado.
    2- Que tiene JavaScript desbloqueado.
    3- Horarios de navegación habituales.
    4- Que tiene instalado Flash, Real Player, etc...
    5- Que tiene configurada una resolución de 1600x1200 a 32 bits.
    6- Que usa Mozilla Firefox versión Aurora.
    7- Que permite cookies
    8- Que antes de llegar a nuestra página A, estuvo en la página B y en la C.
    9- Etc...

    Huella digital media de un usuario de estás características: 1 entre más de 2.000.000
    Esta es una huella digital única en Tor. Seremos perfectamente diferenciables de cualquier otro usuario.



    CONSIDERACIONES FINALES

    El tema de la conveniencia o no de tener activado JavaScript en Tor es un tema que siempre suscita debate. Estos dos ejemplos que he puesto anteriormente pueden ser considerados extremos pero no siempre la diferenciación resulta tan sencilla y, en algunas ocasiones, puede darse la circunstacia de que la navegación con JavaScript activado arroje una huella digital más ventajosa para el usuario que si se encuentra desactivado.

    Hace algún tiempo el equipo de Tor Project hizo un estudio para determinar porque razón muchos nuevos usuarios de Tor lo abandonaban definitivamente tras unos pocos días de uso. Una de las conclusiones que se alcanzó fué que muchos usuarios inexpertos encontraban la herramienta poco funcional dado que el bloqueo de JavaScript les impedia acceder mediante Tor a sus sitios web habituales ( registro de cuentas de correo, Facebook, etc...). Esto desembocaba en que una buena parte de los nuevos usuarios abandonaba el uso de la herramienta antes de llegar a descubrir que JavaScript podía activarse y otros muchos usaban Tor para algunas cosas y una conexión directa sin Tor para otras.
    De acuerdo a esta circunstancia el equipo de Tor Project tomó la polémica decisión de modificar la configuración por defecto del Tor Browser Bundle ( el programa más descargado) y dejarla con JavaScript activado por defecto. Esto lleva hoy en día a muchos usuarios a defender que si por defecto viene de esta forma entonces debe ser más seguro tenerlo activado aunque realmente no es así.

    Sin embargo la decisión tomada por Tor Project ha modificado radicalmente el perfil del usuario medio de Tor ya que la mayoría de usuarios que acceden a Tor lo hacen con el Tor Browser Bundle desde Windows y la gran mayoría de esos usuarios navega con JavaScript activado.
    Al incrementarse exponencialmente la cantidad de usuarios que acceden con JavaScript activado tambien ha descendido el peligro de navegar de esta forma dado que la gran mayoría de usuarios lo hacen. Se podría considerar como ejemplo un caso práctico en el que de una muestra de 100 usuarios, 99 naveguen con JavaScript activado y solo uno con JavaScript bloqueado. Sin duda la huella digital de este último usuario sería la más precisa de todas.
    A esto hay que sumarle el hecho de que algunos sistemas como Linux Tails son cada vez más frecuentes. Si bien en un sistema habitual como Windows 7 las diferencias de configuración de cada equipo son notables con respecto a los demás en estos sistemas preconfigurados es prácticamente idéntica en todos los equipos salvo algún detalle como la resolución de pantalla. En otras palabras, 10 equipos con Windows 7 y JavaScript activado con perfectamente diferenciables entre sí, pero 10 equipos con Linux Tails y JavaScript activado no lo son.

    1.3 - Firewall y DNS Leaks


    Cuando se utiliza un servicio de privacidad o anonimato, es muy importante que todo el tráfico que se origina desde el ordenador se envíe por la red anónima. Si algún tráfico rompe esa vía, cualquier entidad que monitoree nuestro tráfico estará en condiciones de identificarnos.

    Cuando nosotros tecleamos en nuestro navegador un nombre de dominio, como google.com, nuestro navegador no sabe cual es la dirección i.p. a la cual está asignado ese nombre y debe buscarlo.
    Si nosotros hemos accedido en el pasado a ese nombre de dominio nuestro equipo no necesitará cursar la petición pues ya sabe que la dirección de google.com es exactamente 83.12.122.00. Sin embargo cuando nuestro navegador no reconoce la dirección que hemos tecleado debe buscarla y para ello cursará la petición de DNS ( domain name system) al servidor de DNS de nuestro ISP o proveedor de internet.
    De nada sirve que accedamos de forma anónima a determinada página web si justamente el mismo día a la misma hora nuestro equipo realizó una petición de DNS para resolver la i.p. de dicha página.
    Esto se conoce como fuga de DNS o "DNS Leaks" en inglés y por supuesto debe ser evitado.

    [​IMG]

    Bajo ciertas condiciones, aún conectado a una red anónima, el sistema operativo puede continuar usando el servidor DNS por defecto en lugar de los asignados por la red anónima.

    Para saber si tenemos una fuga de DNS podemos realizar un sencillo test aquí:

    http://www.dnsleaktest.com

    Una vez realizado el test debemos prestar atención a todos los resultados mostrados. Si alguno de ellos pertenece a nuestro ISP entonces estamos ante una fuga de DNS que debe ser corregida.

    Vidalia Tor Browser Bundle ya viene configurado para evitar las fugas de DNS en el navegador Firefox Aurora que incorpora. En cualquier caso siempre es aconsejable verificarlo.
    De igual manera los usuarios de Linux Tails también cuentan con la ventaja de tener este punto previsto.



    Algunos usuarios tienen desviadas las peticiones de DNS a servidores de DNS abiertos como los de Google o OpenDNS para evitar que sus peticiones de DNS vayan directamente al ISP y queden registradas allí. Sin embargo esto no es nada aconsejable porque la mayor parte de los ISP ya cuentan con proxies transparentes que monitorizan e interceptan cuanquier tráfico TCP/UDP en el puerto 53 ( el usado para las peticiones DNS) y directamente lo obligan a redirigirse a sus propios servidores DNS para poder hacer un seguimiento de nuestro tráfico.

    [​IMG]


    Aquellos usuarios que no usen TBB ni Linux Tails deberán usar necesariamente Iptables para monitorizar todas sus conexiones y asegurarse de que bloquean todo el tráfico que no vaya a través de TOR.



    1.4 - Tópicos y herramientas más relevantes en el uso TOR


    A continuación se indican los tópicos más relevantes en el uso TOR y herramientas relacionadas. En esta ocasión se intentará ir “un poco más allᔠe intentar explicar algunas características avanzadas de TOR para garantizar el anonimato de las peticiones realizadas sobre redes tipo TCP y las medidas que se deben tener presentes para no permitir “fugas” de paquetes de forma directa contra el destino sin pasar por la red TOR.

    TOR es un servicio orientado al establecimiento de comunicaciones anónimas utilizando una serie de nodos conectados de forma segura que son también conocidos como “circuito virtual” tales nodos se encargan de cifrar los paquetes que viajan por medio de ellos, de esta forma se enmascara el origen de la petición cuando es entregada a su destino, sin embargo, todas las peticiones son soportadas únicamente bajo el protocolo TCP, por este motivo cuando se utilizan peticiones con un protocolo diferente como UDP o ICMP, dichas peticiones no pasan por medio del circuito virtual y en lugar de ello se establece una conexión directa entre el cliente y su destino, dejando de esta forma una potencial “fuga” de la identidad del cliente, esta es una de las consideraciones que se debe tener en cuenta a la hora de utilizar TOR, sin embargo no es la única,


    Instalación de Herramientas para garantizar el anonimato.

    TOR

    En la entrada anterior relacionada con TOR, se ha indicado el proceso de instalación de TOR partiendo de un repositorio especifico y utilizando el comando apt-get de Debian, sin embargo es conveniente tener las ultimas versiones estables de TOR en lugar de las versiones contenidas en la mayoría de repositorios de fuentes relacionados, para esto es necesario descargar el código fuente desde aquí: https://www.torproject.org/download/download.html.en (TOR se encuentra escrito en lenguaje C, lo que permite utilizar herramientas de compilación y construcción tales como gcc)

    Posteriormente es necesario tener instaladas las librerías dependientes de TOR que en concreto son: libevent-dev y libssl-dev finalmente ejecutar los comandos de construcción de programas escritos en C:
    >./configure

    >make

    >make install

    >tor

    Aug 26 23:33:00.915 [notice] We now have enough directory information to build circuits.

    Aug 26 23:33:00.915 [notice] Bootstrapped 80%: Connecting to the Tor network.

    Aug 26 23:33:01.201 [notice] Bootstrapped 85%: Finishing handshake with first hop.

    Aug 26 23:33:01.754 [notice] Bootstrapped 90%: Establishing a Tor circuit.

    Aug 26 23:33:02.823 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

    Aug 26 23:33:02.823 [notice] Bootstrapped 100%: Done.


    Con lo anterior se tiene TOR “up and running”, ahora se pueden utilizar herramientas y técnicas que permitan preservar el anonimato y extender su uso, como por ejemplo, utilizando TOR junto con otras aplicaciones, lo que es conocido como “Torify” de software. A parte de esto, el comando TOR tiene una serie de opciones que le permiten al usuario personalizar su comportamiento y distintos mecanismos de conexión. El listado de opciones y su significado se encuentran en: https://www.torproject.org/docs/tor-manual.html.en


    VIDALIA

    Del mismo modo que se ha instalado TOR, es posible instalar Vidalia, es decir, a partir del código fuente y personalizar su funcionamiento, para ello es necesario descargar el software desde: https://www.torproject.org/projects/vidalia.html.en una vez descargado es necesario cumplir con una serie de dependencias y tener algunas herramientas instaladas como por ejemplo “cmake”
    >apt-get install qt-sdk

    >apt-get install cmake


    Luego ejecutar algo como
    >mkdir build && cd build

    >cmake ..

    Con el comando anterior se puede ejecutar el comando “make install” para crear los ejecutables y sus correspondientes enlaces simbólicos.


    PROXYCHAINS

    Proxychains es un programa que permite enrutar todas las peticiones TCP realizadas por un cliente por medio de un proxy soportando SOCKS4, SOCKS5, HTTP CONNECT, es útil en entornos donde la salida a internet es por medio de un proxy o para utilizar dos o mas proxies en cadena, además de lo anterior, otra característica importante, es que brinda la capacidad de ejecutar comandos que no tienen soporte para establecer un proxy para la conexión. Como se ha dicho en una entrada anterior, se puede instalar simplemente utilizando el comando apt-get, sin embargo, como las herramientas anteriores, resulta mucho mejor hacerlo desde el código fuente, se puede obtener desde aquí: http://proxychains.sourceforge.net/ Para instalarlo se sigue con el mismo procedimiento de los programas anteriores, es decir, compilar, construir e instalar.
    >./configure

    >make

    >make install

    Finalmente, para que este programa funcione correctamente es necesario ubicar el fichero de configuración proxychains.conf en la ruta adecuada, una vez se ejecuta proxychains, este buscará el fichero en las siguientes rutas en este mismo orden:

    1. ./proxychains.conf

    2. $(HOME)/.proxychains/proxychains.conf

    3. /etc/proxychains.conf

    Se puede ubicar en cualquiera de las anteriores ubicaciones, asegurándose que este mismo fichero no se encuentre en ninguna de las rutas anteriores para que no existan conflictos. Este fichero es importante ya que es allí donde se definirá el proxy o la cadena de proxies que utilizará proxychains para establecer una conexión con un host remoto. Se indicará con mayor detalle en la siguiente sección cuando se indique la instalación de privoxy


    PRIVOXY

    Privoxy es un proxy web con capacidades de filtrado y mejora de la privacidad del usuario, permite controlar el acceso a información personal y filtrar muchos ads de internet que pueden representar una amenaza o simplemente basura. El procedimiento de instalación, nuevamente es igual al que se ha indicado anteriormente (desde código fuente) sin embargo, desde la instalación es posible especificar parámetros que le permitirán ejecutarse de un modo más seguro.
    En primer lugar, se recomienda NO ejecutar este comando como root, de hecho, no se recomienda en lo absoluto ejecutar ninguno de los comandos anteriores como usuario root, se recomienda la creación de un usuario y un grupo para este fin.

    Una vez hecha esta aclaración, para instalar privoxy de forma segura se siguen los siguientes pasos:
    >autoheader && autoconf

    >./configure ––disable-toggle ––disable-editor ––disable-force

    >make

    >make -n install

    Con los comandos anteriores quedará instalado Privoxy y ahora se puede utilizar con TOR, Proxychains y vidalia. Privoxy puede ser configurado por medio de las opciones incluidas en el fichero de configuración de Privoxy ubicado en /etc/privoxy/config desde allí se indican todas las opciones de configuración del proxy, incluyendo el puerto utilizado para recibir peticiones, si se ha instalado como servicio, es necesario ejecutar /etc/init.d/privoxy start (de este modo leerá el fichero de configuración en el directorio /etc/privoxy) si se ejecuta desde cualquier otro directorio es necesario tener el fichero de configuración ubicado en dicho directorio.


    Uniendo Servicios

    Privoxy, TOR y vidalia se pueden desde una única interfaz por medio del uso de las propiedades de Vidalia. Por defecto, Vidalia siempre intentará iniciar el servicio de TOR realizando todas las operaciones de conexión y establecimiento del circuito para conectarse con la red TOR, sin embargo, permite también iniciar un proxy local una vez se ha iniciado el servicio de TOR, es aquí donde se puede especificar que se debe iniciar privoxy para realizar las peticiones a sitios remotos, para hacer esto, desde Vidalia ir a “Preferencias → General” y en la opción “Aplicación Proxy” seleccionar “Iniciar una aplicación proxy cuando Tor se inicie” incluyendo como comando “/etc/init.d/privoxy” y como parámetro del comando “start”.

    Finalmente, para utilizar proxychains junto con Privoxy y Tor es necesario establecer las propiedades de configuración correspondientes, en primer lugar, es necesario indicar a Privoxy que las peticiones entrantes deben de ser enviadas directamente al servicio de TOR (que por defecto se inicia en el puerto 9050) para esto se edita el fichero “/etc/privoxy/config” incluyendo la linea:

    forward-socks5 / 127.0.0.1:9050 .

    con esto, las peticiones que se envían al puerto 8118 (puerto por defecto de Privoxy son redireccionadas al puerto 9050 en la maquina local, donde se encuentra en ejecución el servicio de TOR. Finalmente es necesario configurar Proxychains para que todos los comandos ingresados desde consola utilizando este comando sean enviados directamente a Privoxy, el cual a su vez, enviará la petición a TOR. Para esto es necesario editar el fichero de configuración de proxychains que como ya se ha indicado anteriormente, se puede ubicar en /etc/proxychains.conf se debe incluir la siguiente linea:

    socks5 127.0.0.1 8118


    TORBUTTON

    TorButton es una extensión de Firefox y esta diseñada específicamente para navegar de forma anónima utilizando TOR, ademas de servir como puente entre TOR y el navegador, también realiza una serie de verificaciones sobre los sitios visitados para evitar fugas de identidad causadas por ads hostiles o cualquier plugin que intente acceder a información privada contenida en el navegador, por este motivo, plugins como Java, Flash entre otros, son desactivados por esta extensión por razones de seguridad, ademas de esto cambia el “user-agent” del navegador y también maneja de forma segura las cookies existentes y las nuevas después de haber iniciado TorButton. La instalación es muy sencilla, solamente es necesario descargar la extensión de Firefox y ejecutarla desde el navegador, dicha extensión puede ser automáticamente instalada desde aquí:

    https://www.torproject.org/torbutton/index.html.en


    Una vez se reinicia el navegador web, la extensión queda correctamente instalada en el navegador y puede ser personalizada (debe ser personalizada) con el fin de garantizar el anonimato con esto en mente, es necesario establecer algunas opciones de configuración:

    Establecer el proxy (privoxy instalado anteriormente) presionando click derecho sobre el icono de TorButton y en preferencias, seleccionar “Configuración del Proxy &#8594; Usar una configuración de proxy personalizada” y desde allí ingresar el servidor SOCKS5 en el puerto 8118 (donde se encuentra privoxy ejecutándose) también es necesario indicar el proxy HTTP y el proxy SSL indicando los mismos valores, es decir, host: 127.0.0.1 y el puerto 8118. Finalmente indicar que no hay proxies para: “localhost; 127.0.0.1; <local>”.

    Para comprobar que todo ha ido bien, ir hacia el sitio de comprobación de TOR: https://check.torproject.org/ en dicha pagina se indicará si el navegador esta utilizando adecuadamente TOR para realizar las peticiones, por otro lado también es posible consultar la dirección IP desde un servicio como: http://www.cualesmiip.com/ se podrá apreciar que se enseñará una dirección IP completamente distinta a la que frecuentemente utiliza el ISP para realizar las peticiones en internet.

    Con todos los pasos anteriores se tiene una plataforma base para navegar y realizar operaciones de forma anónima, ahora el usuario esta seguro que su identidad no se registrará en un sistema remoto, pero, realmente cuenta con dicha seguridad? Realmente su identidad es anónima en los sitios que visita? Lo mas probable es que la respuesta sea NO, ya que es necesario tener consideraciones adicionales para evitar determinadas fugas de información. En las próximas entradas se indicarán las medidas y las opciones de configuración que se deben tener en cuenta para evitar fugas de información privada.

    http://thehackerway.com/2011/10/10/...-uso-–-conceptos-esenciales-de-tor-–-parte-i/
     
    #1 P1r0m4n0x, 19 Sep 2012
    Última edición: 19 Sep 2012
  2. guaripolo

    guaripolo Usuario Casual nvl. 2
    37/41

    Registrado:
    9 Mar 2010
    Mensajes:
    1.982
    Me Gusta recibidos:
    23
    Éste tema de la Deep Web, que no es nuevo, se ha vuelto de auge parece en portalnet, excelente aporte, para quien quiera ingresar a éste tipo de "buceo".
     
  3. Sidneius

    Sidneius Usuario Casual nvl. 2
    47/82

    Registrado:
    20 Dic 2008
    Mensajes:
    1.379
    Me Gusta recibidos:
    42
    Wena compadre! Se agradece complementar más el tema aun!
     
  4. P1r0m4n0x

    P1r0m4n0x Usuario Casual nvl. 2
    37/41

    Registrado:
    25 Abr 2012
    Mensajes:
    1.046
    Me Gusta recibidos:
    4
    kajkakajakj vale muchachos, igual por un lado es bueno manejar esta info y que este a libre disposicion, pero por otro tratemos de no funarla con los amigos o con personas, para que mantenga su mistica >.<
    aaah otra cosa, esta guia no la hice yo, la pille en "el infierno" del los sitios de onion, asi que el credito es 100% de ellos :D
     
  5. Sidneius

    Sidneius Usuario Casual nvl. 2
    47/82

    Registrado:
    20 Dic 2008
    Mensajes:
    1.379
    Me Gusta recibidos:
    42
    Si pos esa es la idea, de no funar algo que parece "misterioso"..en El Infierno discuten que la DW y el foro deberian ser comentada y ser mostrada en la superfecie...me opongo severamente a que eso suceda, ya que se llenaria de pendejos pavos preguntando weas absurdas, ya es suficiente cpon los tontigueros que hay
     
  6. P1r0m4n0x

    P1r0m4n0x Usuario Casual nvl. 2
    37/41

    Registrado:
    25 Abr 2012
    Mensajes:
    1.046
    Me Gusta recibidos:
    4
    La dura Sid!! tenemos q proteger la D.W. es el unico lugar de internet que es 100% libre, aun que muchas veces mal utilizadas por gente con las peores depravaciones, pero si les das un buen uso y no fomentas a esos cagados del mate, los resultados pueden ser mas positivos y beneficiosos... aun que igual derrepente uno busca weas turbias como crimenes de guerra, conspiraciones o manuales de contra-seguridad >.<
     
  7. janod21

    janod21 Usuario Habitual nvl.3 ★
    132/163

    Registrado:
    9 Ago 2007
    Mensajes:
    7.236
    Me Gusta recibidos:
    305
    se agradece la info para el tiempo que llevo buscano info de la inet mas alla de lo visible lei hace mucho de esto pero no le di mayor importancia ahora que he retomado mi interes por la red ( soy un noob en linux y me llama la atencion las redes)

    asi que el tiempo al tiempo y la dw debe mantenerce como tal los pendejos que lleguen a ella a preguntar webadas a la mierda que sian en facebook no mas los autodidactas que apliquen dudas y soluciones primando la seguridad obviamente.

    y esos pervertidos CSM que mal utilizan la dw que se pudran en su mierda de mente...

    he dicho saludos
     
  8. ßeliąl

    ßeliąl Usuario Casual nvl. 2
    87/163

    Registrado:
    20 May 2009
    Mensajes:
    9.991
    Me Gusta recibidos:
    1
    Muchas gracias, y como dijo un usuario, se a vuelto famoso este tema y no solo en este foro...creo q esto es lo más serio y aterrizado de la DW, ya q con todo lo q uno lee, es como poco menos entras, llegara el FBI a tu casa y te condenaran a pena de muerte....
    Muchas gxs por la info y me quedo con la frase que dijiste que es el único lugar 100% libre....hay q saber usarlo y no fomentar a los enfermos mentales....

    gxs.