tor – parte vi

12
Seguridad en Sistemas y Tecnicas de Hacking. Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI octubre 21, 2011 adastra Dejar un comentario Go to comments Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, que como ya se explicado en la entrada anterior, consiste básicamente en establecer la maquina local como un nodo de salida en la red TOR, de esta forma se consiguen beneficios tales como mejor anonimato y mejor desempeño en la experiencia de usuario (navegación un poco mas rápida) además de la posibilidad de compartir y mejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada uno de los atributos que se han indicado aquí, de hecho, lo que realmente se intenta hacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario se encuentra ingresando, es un proceso muy sencillo el de crear correctamente un relay funcional, las siguientes son imágenes de cada uno de los pasos que se deben llevar a cabo para crear un relay TOR con Vidalia: Preferencias básicas. Follow “Seguridad en Follow “Seguridad en Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an... 1 de 12 01/05/13 22:56

Upload: cosasdeangel

Post on 27-Oct-2015

28 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: TOR – Parte VI

Seguridad en Sistemas y Tecnicas deHacking.Tecnicas de Hacking

InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato yExtendiendo su Uso – Relay y Bridges en TOR – Parte VI

Preservando el Anonimato y Extendiendo su Uso –Relay y Bridges en TOR – Parte VI

octubre 21, 2011 adastra Dejar un comentario Go to comments

Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, quecomo ya se explicado en la entrada anterior, consiste básicamente en establecer lamaquina local como un nodo de salida en la red TOR, de esta forma se consiguenbeneficios tales como mejor anonimato y mejor desempeño en la experiencia deusuario (navegación un poco mas rápida) además de la posibilidad de compartir ymejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada unode los atributos que se han indicado aquí, de hecho, lo que realmente se intentahacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario seencuentra ingresando, es un proceso muy sencillo el de crear correctamente un relayfuncional, las siguientes son imágenes de cada uno de los pasos que se deben llevar acabo para crear un relay TOR con Vidalia:

Preferencias básicas.

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

1 de 12 01/05/13 22:56

Page 2: TOR – Parte VI

Soporte UPnP

Limites Ancho de Banda

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

2 de 12 01/05/13 22:56

Page 3: TOR – Parte VI

Politicas de Salida

Propiedades Avanzadas

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

3 de 12 01/05/13 22:56

Page 4: TOR – Parte VI

Edición torrc

Relay TOR Online

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

4 de 12 01/05/13 22:56

Page 5: TOR – Parte VI

Logs TOR

Nodos de la red TOR

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

5 de 12 01/05/13 22:56

Page 6: TOR – Parte VI

Desde el servicio de directorio de relays de TOR (ubicado en http://128.31.0.34:9031/tor/status/all) podrá verse una entrada como esta:

r AdastraTORY KgEmnctdodRG2cp0tehv/tieQ0AbGz6Ob+M8NxH9dLrvMnMkd4YaaU 2011-09-03 17:00:4388.3.100.13 9001 9030

s Exit Fast Running V2Dir Valid

MEDIDAS ADICIONALES DE CONFIGURACION DEL RELAY

Una vez se ha configurado un Relay de TOR, existen algunas actividades adicionalesque se deberían llevar a cabo para mejorar el rendimiento y la seguridad del Relay, Seindican a continuación dichas recomendaciones:

1. No ejecutar TOR/Vidalia utilizando la cuenta de usuario ROOT, en su lugar utilizarherramientas como authbind o privbind.

2. En sistemas operativos basados en Debian (y otras distribuciones de Linux), existenparámetros de seguridad que limitan el número de descriptores de archivo abiertosen un momento determinado para evitar diferentes tipos de ataques basados en elabuso de servicios en ejecución, en el caso de Debian el valor por defecto para elnúmero de descriptores abiertos es de 1024, lo que en muchos casos es un valor quepuede no ser suficiente para tener un relay de TOR lo suficientemente rápido, poresta razón se recomienda (bajo responsabilidad del usuario, evidentemente) cambiareste valor de forma explicita editando el fichero “/etc/security/limits.conf” y en elindicar algo como lo siguiente SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

6 de 12 01/05/13 22:56

Page 7: TOR – Parte VI

adastra hard nofile 8192

Estos valores que se indican en el fichero significan lo siguiente:

adastra: En este caso es el usuario que ejecuta el proceso de TOR, sin embargotambién puede asumir el valor de un grupo.

hard: Indica el tipo de limite, los valores aceptados son soft y hard

nofile: Indica el número máximo de ficheros abiertos, existen otros valoresinteresantes que pueden especificarse, para mayor información ver los comentariosque se encuentran incluidos en el fichero de configuración.

8192: Indica simplemente el valor de la propiedad nofile, en este caso se permitiráun limite de 8192 ficheros abiertos.

Una vez indicados estos valores es necesario reiniciar TOR.

3. Si en la maqui4na local no se encuentra establecido un servidor web, serecomienda asignar a la propiedad ORPort el puerto 443 y a DirPort el puerto 80 conel fin de brindar acceso a otros usuarios en la red TOR que se encuentran detrás deun firewall y no pueden establecer conexiones con puertos distintos al 80 (web) y al443 (SSL/TLS).

4. Cuando se crea un relay y este es registrado en la red de TOR, automáticamente secrea un fichero de claves que indica la identidad del relay, la cual normalmente sealmacena en “~/.tor/keys/secret_id_key” es útil principalmente para mover orestablecer el relay. Se recomienda mantener una copia de seguridad de esta clave.

5. Establecer políticas de aceptación y rechazo de paquetes en función del puerto:Esta es una característica importante en la configuración de TOR ya que es posibleindicar que puertos se pueden utilizar para intercambio de paquetes y cuales no, serecomienda aceptar solamente conexiones de determinados puertos y rechazarpaquetes a cualquier otro puerto distinto, en este orden de ideas un fichero deconfiguración valido podría tener el siguiente contenido:

ContactInfo midireccion6 at gmail dot com

ControlPort 9051

DirPort 80

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,accept *:993, accept *:995, reject *:*

Log notice stdoutSeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

7 de 12 01/05/13 22:56

Page 8: TOR – Parte VI

Share this:

Me gusta:

Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario

Nickname AdastraTORY

ORPort 443

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

Cargando...

Categorías:Hacking, Networking, Services - Software Etiquetas: anonimato tor,bridges tor, hack linux, hacking tor, polipo tor, privoxy tor, proxychains nmap, relaystor, seguridad linux, tecnicas hacking, tor firefox, tor privoxy, tor proxychains, torvidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel torComentarios (0) Trackbacks (1) Dejar un comentario Trackback

Aún no hay comentarios.1.

octubre 21, 2011 en 8:25 pm | #1LINKS 21/10/2011 | System Downgraded

1.

Deja un comentario

Correo electrónico (obligatorio) (La dirección no se hará pública)

Nombre (obligatorio)

Sitio web

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

8 de 12 01/05/13 22:56

Page 9: TOR – Parte VI

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VIIPreservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VRSS feed

GoogleYoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha

Twitter

RSS - EntradasRSS - Comentarios

Número de Visitas:

Suscripción por correo electrónico

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibirnotificaciones de nuevos mensajes por correo.

Únete a otros 541 seguidores

Sign me up!

Twitter Adastra

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String RootExploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c… 5 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he vistoúltimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explicamuy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

9 de 12 01/05/13 22:56

Page 10: TOR – Parte VI

"decente" por quien votar (de momento)... triste pero cierto. 2 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el"gobierno" youtube.com/watch?v=D_v5qy… 3 days ago

Follow @jdaanial

Entradas recientes

WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRFParte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en HackmeCasino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache –Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XV

Entradas

Elegir mes

Calendario de Entradas

octubre 2011L M X J V S D

« sep nov »

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28 29 30

31SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

10 de 12 01/05/13 22:56

Page 11: TOR – Parte VI

Sobre Adastra:

Soy un entusiasta de la tecnología y la seguridad informática, me siento atraídoprincipalmente por la cultura y los fundamentos del Gray Hat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que meapasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradasen este blog dado que he llegado a un punto en el que considero que misconocimientos también pueden favorecer a otros que tengan las ganas de adquirirlosdel mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de misinvestigaciones, todas enfocadas con diferentes facetas de la informática con unénfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar larespuesta dentro de sí mismo".Happy Hack!

Blogroll

Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P ProjectInterconectadoJohn The RipperMetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF

Blogs Interesantes

48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.net

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

11 de 12 01/05/13 22:56

Page 12: TOR – Parte VI

Sitio web de elhacker.net

Mensajes y Páginas Populares

Hydra, Ataques de Fuerza BrutaWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVICreando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters– Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – ParteXVIPasando de Netcat a CryptcatUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación deAlarmasWEB HACKING - Ataques directos contra servidores web - Parte XIXPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR– Parte IQue es el HackingUso practico de John The RipperWireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques pordiccionario contra WPA/WPA2 – Parte XV

Categorías

Elegir categoría

adastra

Top Clicks

thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…elusuariofinal.wordpress.…dominiohacker.comnmap.orgthehackerway.files.wordpr…check.torproject.orgthehackerway.files.wordpr…code.google.com/p/kippo

Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase. SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...

12 de 12 01/05/13 22:56