tor– parte ix

15
Seguridad en Sistemas y Tecnicas de Hacking. Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Utilizando SSH y TOR juntos – Parte IX Preservando el Anonimato y Extendiendo su Uso – Utilizando SSH y TOR juntos – Parte IX octubre 28, 2011 adastra Dejar un comentario Go to comments En la entrada anterior se ha explicado como se pueden crear servicios ocultos (hidden services) en la red de TOR, de forma tal que otros usuarios conectados a la red puedan acceder a dichos servicios sin que sea necesario revelar el origen real de la máquina donde se ejecuta dicho servicio, esto es en efecto un servicio oculto o expresado de un modo mas adecuado, un servicio anónimo. Todo esto se consigue principalmente a las claves publicas de dicho servicio que son “dominios” especiales con “.onion”, se puede crear toda clase de servicios, desde acceso a servidores web, hasta accesos a bases de datos, frecuentemente utilizando un proxy socks/http/https de por medio (a menos que sea un servidor web, en tal caso solamente es necesario tener un navegador web correctamente configurado tirando de la red de TOR) una solución a dicha implementación de proxy, puede ser simplemente el uso de SOCAT para ejecutar un relay de la conexión entrante desde un puerto determinado en la maquina local hacia el servicio remoto. Dado que SSH es el protocolo principal para acceso remoto y tareas de administración (entre muchas otras cosas) el uso de SSH en TOR será el enfoque principal de esta entrada. UTILIZANDO SSH PARA CIFRAR TODO EL TRAFICO EN LA RED TOR Esta es una técnica muy importante a la que el lector debe prestar atención, ya que Follow “Seguridad en Follow “Seguridad en Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an... 1 de 15 01/05/13 23:00

Upload: cosasdeangel

Post on 27-Oct-2015

13 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: TOR– Parte IX

Seguridad en Sistemas y Tecnicas deHacking.Tecnicas de Hacking

InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato yExtendiendo su Uso – Utilizando SSH y TOR juntos – Parte IX

Preservando el Anonimato y Extendiendo su Uso –Utilizando SSH y TOR juntos – Parte IX

octubre 28, 2011 adastra Dejar un comentario Go to comments

En la entrada anterior se ha explicado como se pueden crear servicios ocultos (hiddenservices) en la red de TOR, de forma tal que otros usuarios conectados a la redpuedan acceder a dichos servicios sin que sea necesario revelar el origen real de lamáquina donde se ejecuta dicho servicio, esto es en efecto un servicio oculto oexpresado de un modo mas adecuado, un servicio anónimo. Todo esto se consigueprincipalmente a las claves publicas de dicho servicio que son “dominios” especialescon “.onion”, se puede crear toda clase de servicios, desde acceso a servidores web,hasta accesos a bases de datos, frecuentemente utilizando un proxy socks/http/httpsde por medio (a menos que sea un servidor web, en tal caso solamente es necesariotener un navegador web correctamente configurado tirando de la red de TOR) unasolución a dicha implementación de proxy, puede ser simplemente el uso de SOCATpara ejecutar un relay de la conexión entrante desde un puerto determinado en lamaquina local hacia el servicio remoto. Dado que SSH es el protocolo principal paraacceso remoto y tareas de administración (entre muchas otras cosas) el uso de SSHen TOR será el enfoque principal de esta entrada.

UTILIZANDO SSH PARA CIFRAR TODO EL TRAFICO EN LA REDTOR

Esta es una técnica muy importante a la que el lector debe prestar atención, ya queFollow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

1 de 15 01/05/13 23:00

Page 2: TOR– Parte IX

es una excelente forma de cifrar completamente el trafico que viaja desde en la redTOR, ahora bien, el lector probablemente dirá: “Si los paquetes que viaja en la red deTOR ya viajan cifrados para que necesito que SSH los cifre por mi?” la razón essimple, la información viaja cifrada en todos los nodos de la red CON EXCEPCIÓN alos paquetes que van desde el nodo de salida hacia el destino final, por este motivo,un atacante puede crear un relay que actúa como nodo de salida y ejecutar en él unsniffer para capturar todos los paquetes que viajan hacia un destino determinado,como ya se ha indicado, los paquetes desde el nodo de salida y el destino viajan entexto claro, por lo tanto, el atacante solo debe esperar y tener un poco de suerte paracapturar contraseñas y otra información sensible. Anteriormente se ha indicado el usode TorButton y una extensión de Firefox llamada HTTPS Everywhere empleadaprincipalmente para mitigar esta situación (un riesgo bastante latente) sin embargo,es algo valido si solamente se navega por internet utilizando un navegador web, perosi es necesario utilizar algún comando desde consola, evidentemente la extensión deFirefox ya no aplica.

Para solventar esto se puede utilizar un túnel local utilizando SSH que reciba laspeticiones por un puerto y posteriormente las canalice a otro donde se puedeencontrar en ejecución un proxy socks como Privoxy o directamente el servicio deTOR. A continuación se enseñan los pasos para demostrar lo sencillo que esestablecer un puente local con SSH para cifrar todas las peticiones que viajen pormedio de dicho túnel.

Utilizando TorTunnel, se inicia la conexión con un nodo de salida, (ver entradasanteriores sobre esta serie para conocer en profundidad el uso de TorTunnel)

>./torproxy 24.141.199.42

torproxy 0.2 by Moxie Marlinspike.

Retrieving directory listing…

Connecting to exit node: 24.141.199.42:443

SSL Connection to node complete. Setting up circuit.

Connected to Exit Node. SOCKS proxy ready on 5060.

Queda iniciado el servicio SOCKS en el puerto 5060. Ahora ha establecer elpuente local SSH.

1.

Iniciar el túnel en la maquina local

>ssh -L 5050:127.0.0.1:5060 -CN -f [email protected]

>netstat -ano | grep 5050

2.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

2 de 15 01/05/13 23:00

Page 3: TOR– Parte IX

tcp 0 0 127.0.0.1:5050 0.0.0.0:* LISTEN off (0.00/0/0)

tcp6 0 0 ::1:5050 :::* LISTEN off (0.00/0/0)

El puente se ha creado correctamente, en el puerto 5050 se encuentra enejecución el túnel local, el cual posteriormente realizará un “forward” de lospaquetes recibidos al puerto 5060.

Editar el fichero de configuración de proxychains ubicado en/etc/proxychains.conf y definir como servidor SOCKS el puerto 5050 (túnellocal SSH iniciado en el paso anterior)

socks5 127.0.0.1 5050

3.

Ejecutar un simple comando nmap con proxychains para probar elcomportamiento

>proxychains nmap -P0 -n -sT -p80,22,443 74.125.93.147

ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.51 ( http://nmap.org ) at 2011-09-06 00:19 CEST

|D-chain|-<>-127.0.0.1:5050-<><>-74.125.93.147:80-<><>-OK

|D-chain|-<>-127.0.0.1:5050-<><>-74.125.93.147:443-<><>-OK

|D-chain|-<>-127.0.0.1:5050-<><>-74.125.93.147:22-<–timeout

Nmap scan report for 74.125.93.147

Host is up (0.62s latency).

PORT STATE SERVICE

22/tcp closed ssh

80/tcp open http

443/tcp open https

Como se puede ver, proxychains se ha conectado correctamente con el túnel

4.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

3 de 15 01/05/13 23:00

Page 4: TOR– Parte IX

local en el puerto 5050 y posteriormente el paquete es enviado a TorTunnel el elpuerto 5060. La salida de TorTunnel enseña la siguiente traza.

Got SOCKS Request: 74.125.93.147:80

Successfully opened Tor exit Node stream…

CIRCUIT: Close called…

Got SOCKS Connection…

Got SOCKS Request: 74.125.93.147:443

Successfully opened Tor exit Node stream…

CIRCUIT: Close called…

Got SOCKS Connection…

Got SOCKS Request: 74.125.93.147:22

Error opening stream: system:111

El nodo de salida de Tor automáticamente envía la petición a la dirección remotaen cada uno de los puertos indicado en el comando nmap.

Finalmente, tras ver el trafico de paquetes en la interfaz local (que es el origende los paquetes en primer lugar) se puede apreciar que viajan cifrados, pasandoprimero por SSH y posteriormente por TorTunnel, desde un Sniffer comowireshark no es posible visualizar información en texto claro, todo esta cifradodesde su propio origen, por este motivo un atacante en un nodo de salida, tendrálos mismos resultados desde su nodo de salida malicioso

5.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

4 de 15 01/05/13 23:00

Page 5: TOR– Parte IX

Por otro lado, otra forma de realizar estas mismas actividades, es utilizando la opciónSocks5Proxy en el fichero de configuración de TOR, (normalmente ubicado en/etc/tor/torrc) dicha propiedad tendrá el siguiente valor en este caso concreto

Socks5Proxy 127.0.0.1:5050

De esta forma, todo lo que viaje por TOR ira cifrado desde su origen, siendo este elmejor mecanismo (y evidentemente el recomendado) para asegurarse de que todoslos paquetes viajan cifrados en cada nodo de la red TOR, incluyendo el nodo de salida.

CONEXIÓN A UN SERVICIO SSH EN LA RED DE TOR.

Aunque como se ha podido comprobar en la entrada anterior, realizar una conexión aun servidor web ubicado en algún nodo (ubicación real desconocida) en la red de TORes tan sencillo como abrir un navegador web, dirigir el trafico a TOR (como porejemplo con TorButton) y acceder a la dirección publica del servicio, finalizada con.onion, en el caso de SSH este procedimiento no es tan sencillo como simplementeacceder directamente a la dirección .onion creada por TOR para su posterior acceso,para acceder al servicio TOR desde el cliente SSH, es necesario utilizar un proxy o unrelay SOCKS que permita recibir la petición del cliente SSH y enviarla por la red deTOR, para hacer esto pueden existir muchas alternativas sin embargo las masconocidas son, utilizar SOCAT como relay o utilizar un proxy.

Utilizando connect-proxy

Se trata de una pequeña aplicación escrita en lenguaje C que actúa como un Relayentre un cliente y un proxy SOCKS o un túnel HTTP, esta funcionalidad permite acualquier cliente realizar conexiones a dicho relay y enviar paquetes de datos a un

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

5 de 15 01/05/13 23:00

Page 6: TOR– Parte IX

destino determinado, para instalar esta utilidad basta con ejecutar el comando “APT”

>apt-cache search connect-proxy

connect-proxy – Establish TCP connection using SOCKS4/5 or HTTPtunnel

>apt-get install connect-proxy

Posteriormente, su uso es sencillo, solamente basta con editar el fichero deconfiguración del cliente SSH ubicado en /etc/ssh/ssh_config e incluir la opción“ProxyCommand” tal como se indica a continuación:

ProxyCommand connect -S localhost:9050 %h %p

Una vez editado el fichero de configuración, es posible realizar la conexión con elservicio SSH por medio de la red de TOR utilizando la dirección onion generada porSSH de la siguiente forma:

>ssh [email protected] -p 22

El comando anterior ejecutará antes que nada, el comando “connect” con losparámetros establecidos, de esta manera se podrá realizar una conexión directamentea TOR, (se asume que se encuentra en ejecución en el puerto por defecto 9050, en elcaso de que sea otro distinto, indicarlo en el la opción ProxyCommand)

Utilizando SOCAT

Este caso es también muy sencillo, solamente es necesario utilizar SOCAT para abrirun puerto en la máquina local y posteriormente ejecutar el relay de cualquierconexión entrante por dicho puerto hacia el servidor remoto pasando por un servidorSOCKS (que en este caso es evidentemente el servicio de TOR).

La apariencia de dicho comando puede ser similar a la siguiente:

>socat TCP4-LISTEN:4444,reuseaddr,forkSOCKS4A:127.0.0.1:ik3lryhrqkhDDSrts.onion:22,socksport=9050

En este caso, se abre el puerto 4444 en la maquina local, indicando que cualquierconexión debe ser bifurcada a un proceso hijo, de modo tal que si dicha conexiónfinaliza, aun el puerto continué abierto, por otro lado con la especificación SOCKS4A

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

6 de 15 01/05/13 23:00

Page 7: TOR– Parte IX

se indica que se utilizará un proxy SOCKS4A para realizar la conexión remota cuyopuerto es el 9050 (puerto por defecto de TOR, especificar otro en el caso que seadistinto a este), posteriormente se indica la dirección onion donde se encuentralocalizado el servicio en la red TOR y su puerto correspondiente.

Una vez se ha iniciado este relay con SOCAT, se utiliza el cliente SSH para realizar laconexión con el servicio SSH remoto realizando la conexión con el puerto que se haabierto con SOCAT (4444).

>ssh adastra@localhost -p 4444

Se introduce la contraseña y con esto se completa la conexión con el host remoto.

Utilizando Corkscrew

Corkscrew es una herramienta escrita con el fin de realizar “tunneling” de sesionesSSH a través de proxies HTTP.

Dado que funciona como proxy HTTP no es posible utilizarlo junto con TOR, sinembargo se indica su uso ya que es otra solución de “tunneling” de sesiones SSH

En primer lugar es necesario instalar Corkscrew, la versión a la fecha de escribir estedocumento es la 2.0 y se puede descargar el código fuente, compilarlo e instalarlo.Descargar desde: http://www.agroman.net/corkscrew/corkscrew-2.0.tar.gz

Descomprimirlo y posteriormente instalar utilizando configure y make

>./configure

>make

>make install

Posteriormente, editar el fichero de configuración del cliente SSH, que como ya se hadicho se encuentra ubicado en /etc/ssh/ssh_config e incluir la linea que indica quese debe ejecutar el proxy

ProxyCommand corkscrew proxy 8080 %h %p

Asumiendo evidentemente que en la maquina “proxy” se encuentra un proxy HTTP enejecución en el puerto 8080.

Posteriormente, tal como ya se ha visto, se intenta realizar una conexión con elservicio SSH utilizando corkscrew

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

7 de 15 01/05/13 23:00

Page 8: TOR– Parte IX

Share this:

Me gusta:

>ssh -p 22 root@maquina_remota

Los mecanismos indicados permitirán realizar una conexión con la maquina remotasin conocer la ubicación real de la misma (sin conocer la dirección IP o algún nombrede dominio), aunque evidentemente, si el usuario que se conecta a la maquina remotano se encuentra en un entorno chrooted o los permisos de ejecución de ciertoscomandos no se encuentran correctamente restringidos, para dicho usuario no serádifícil saber exactamente donde se esta ejecutando el servicio, por este motivo serecomienda seguir las pautas pertinentes al momento de exponer este servicio pormedio de TOR.

Cargando...

Categorías:Hacking, Networking, Services - Software Etiquetas: anonimato tor,bridges tor, connect-proxy ssh, corkscrew ssh, hack linux, hacking tor, hidden servicestor, polipo tor, privoxy tor, proxychains nmap, relays tor, seguridad linux, socat proxy,socks server ssh tor, ssh hidden service tor, tecnicas hacking, tor proxychains, torvidaliaComentarios (6) Trackbacks (1) Dejar un comentario Trackback

gauchodiciembre 8, 2011 en 8:42 pm | #1Responder | Cita

mis felicitaciones por esta serie de entradas por demás interesantes y sobre todoútiles.

[......puede utilizar un túnel local utilizando SSH que reciba las peticiones por unpuerto y posteriormente las canalice a otro donde se puede encontrar enejecución un proxy socks como Privoxy o directamente el servicio de TOR.....]

si no he comprendido mal tu esquema seria el siguiente:tunel ssh—–>proxy (polipo o privoxy)——->tor.

ahora bien, las peticiones cuando llegan al proxy están cifradas, el proxy escapaz de leer esa info?

no seria mejor proxy—>tunel—->tor ?

bueno….perdon por ensuciar tu exelente trabajo con este comentario.

1.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

8 de 15 01/05/13 23:00

Page 9: TOR– Parte IX

saludos.

adastradiciembre 8, 2011 en 9:00 pm | #2Responder | Cita

Has comprendido correctamente.Sobre tu pregunta, el túnel recibirá los paquetes enviados por SSH yposteriormente los enrutará a su correspondiente destino (por medio deTOR) el proxy es capaz de enrutar esta información dado que el cifrado querealiza SSH es end-to-end a nivel de aplicación, mientras que los circuitosde TOR realizan cifrado a nivel de la capa de transporte. Por esta razónpuede transferir dichos paquetes sin problemas. Sin embargo esto NOsignifica que cualquier router en el circuito de TOR o incluso el proxy,pueda leerlos en texto claro, es decir, puede transportar los paquetes a sucorrespondiente destino, pero al no poseer la clave correspondiente que losdescifra, no puede acceder a su forma original.

gauchodiciembre 8, 2011 en 9:56 pm | #3Responder | Cita

por lo tanto lo correcto mas seguro seria tu esquema?lo he implementado y probado como salida para svn,obteniendo los resultadosdeseados segun wireshark.

ejem: proxychains svn updateproxychains—>tunel ssh—–>polipo—–>tor

2.

adastradiciembre 8, 2011 en 10:47 pm | #4Responder | Cita

En principio resulta bastante seguro, especialmente debido a uno de losprincipales problemas que tiene TOR: Los Exit-Nodes. Como ya sabrás, todo elcanal de comunicación en un circuito TOR es cifrado, a excepción de lospaquetes que viajan entre el nodo de salida y el destino, los cuales viajan entexto claro, por lo tanto para un atacante es muy fácil sniffear con wireshark,tcpdump o cualquier sniffer, el hecho de cifrar los paquetes desde el origen (conSSH en este caso) permite tener la tranquilidad de que no cualquiera podrá verlos paquetes en texto claro.

Sobre tu prueba me parece correcta, de esa forma todos lo paquetes que envíascuando ejecutas “ProxyChains” son cifrados por el túnel SSH y de ahí en

3.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

9 de 15 01/05/13 23:00

Page 10: TOR– Parte IX

adelante, Polipo y TOR hacen “su magia”.Un Saludo.

Decoagosto 31, 2012 en 5:06 pm | #5Responder | Cita

Hola Adastra, felicidades por el blog antes de nada.Estoy practicando un poco con tus explicaciones y me quedo atrancado en elsiguiente punto:

Activo ssh asi:

service ssh start

ssh -L 5050:127.0.0.1:5060 -CN -f [email protected]

Al ejecutar este comando me aparece:Read from socket failed: Connection reset by peer

No entiendo qu’e pasa.

Gracias!

4.

adastraseptiembre 1, 2012 en 1:04 am | #6Responder | Cita

Hola,Asegurate que el proxy SOCKS se encuentra abierto y escuchando en elpuerto 5060

netstat -antp | grep 5060

El error indica que el puerto esta cerrado.

diciembre 7, 2011 en 5:02 pm | #1Preservando el Anonimato y Extendiendo su Uso – Servicios Anonimos,EEPSITES y SSH en I2P – Parte XXVI « Seguridad en Sistemas y Tecnicas deHacking.

1.

Deja un comentario

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

10 de 15 01/05/13 23:00

Page 11: TOR– Parte IX

Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario

Preservando el Anonimato y Extendiendo su Uso – TAILS, TOR Browser Bundle yOrbot – Parte X Preservando el Anonimato y Extendiendo su Uso – Hidden Services enTOR – Parte VIIIRSS feed

GoogleYoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha

Twitter

RSS - EntradasRSS - Comentarios

Número de Visitas:

Suscripción por correo electrónico

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir

Correo electrónico (obligatorio) (La dirección no se hará pública)

Nombre (obligatorio)

Sitio web

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

11 de 15 01/05/13 23:00

Page 12: TOR– Parte IX

notificaciones de nuevos mensajes por correo.

Únete a otros 541 seguidores

Sign me up!

Twitter Adastra

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String RootExploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c… 5 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he vistoúltimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explicamuy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona"decente" por quien votar (de momento)... triste pero cierto. 2 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el"gobierno" youtube.com/watch?v=D_v5qy… 3 days ago

Follow @jdaanial

Entradas recientes

WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRFParte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en HackmeCasino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache –Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso de

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

12 de 15 01/05/13 23:00

Page 13: TOR– Parte IX

MOD_CACHE – Parte XV

Entradas

Elegir mes

Calendario de Entradas

octubre 2011L M X J V S D

« sep nov »

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28 29 30

31

Sobre Adastra:

Soy un entusiasta de la tecnología y la seguridad informática, me siento atraídoprincipalmente por la cultura y los fundamentos del Gray Hat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que meapasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradasen este blog dado que he llegado a un punto en el que considero que misconocimientos también pueden favorecer a otros que tengan las ganas de adquirirlosdel mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de misinvestigaciones, todas enfocadas con diferentes facetas de la informática con unénfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar larespuesta dentro de sí mismo".Happy Hack!

Blogroll

Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P Project

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

13 de 15 01/05/13 23:00

Page 14: TOR– Parte IX

InterconectadoJohn The RipperMetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF

Blogs Interesantes

48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.netSitio web de elhacker.net

Mensajes y Páginas Populares

Hydra, Ataques de Fuerza BrutaWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVICreando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters– Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – ParteXVIPasando de Netcat a CryptcatUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación deAlarmasWEB HACKING - Ataques directos contra servidores web - Parte XIXPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR– Parte IQue es el HackingUso practico de John The RipperWireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques pordiccionario contra WPA/WPA2 – Parte XV

Categorías

Elegir categoríaSeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

14 de 15 01/05/13 23:00

Page 15: TOR– Parte IX

adastra

Top Clicks

thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…elusuariofinal.wordpress.…dominiohacker.comnmap.orgthehackerway.files.wordpr…check.torproject.orgthehackerway.files.wordpr…code.google.com/p/kippo

Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Utiliz... http://thehackerway.com/2011/10/28/preservando-el-an...

15 de 15 01/05/13 23:00