tor – parte vi
TRANSCRIPT
Seguridad en Sistemas y Tecnicas deHacking.Tecnicas de Hacking
InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto
Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato yExtendiendo su Uso – Relay y Bridges en TOR – Parte VI
Preservando el Anonimato y Extendiendo su Uso –Relay y Bridges en TOR – Parte VI
octubre 21, 2011 adastra Dejar un comentario Go to comments
Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, quecomo ya se explicado en la entrada anterior, consiste básicamente en establecer lamaquina local como un nodo de salida en la red TOR, de esta forma se consiguenbeneficios tales como mejor anonimato y mejor desempeño en la experiencia deusuario (navegación un poco mas rápida) además de la posibilidad de compartir ymejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada unode los atributos que se han indicado aquí, de hecho, lo que realmente se intentahacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario seencuentra ingresando, es un proceso muy sencillo el de crear correctamente un relayfuncional, las siguientes son imágenes de cada uno de los pasos que se deben llevar acabo para crear un relay TOR con Vidalia:
Preferencias básicas.
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
1 de 12 01/05/13 22:56
Soporte UPnP
Limites Ancho de Banda
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
2 de 12 01/05/13 22:56
Politicas de Salida
Propiedades Avanzadas
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
3 de 12 01/05/13 22:56
Edición torrc
Relay TOR Online
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
4 de 12 01/05/13 22:56
Logs TOR
Nodos de la red TOR
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
5 de 12 01/05/13 22:56
Desde el servicio de directorio de relays de TOR (ubicado en http://128.31.0.34:9031/tor/status/all) podrá verse una entrada como esta:
r AdastraTORY KgEmnctdodRG2cp0tehv/tieQ0AbGz6Ob+M8NxH9dLrvMnMkd4YaaU 2011-09-03 17:00:4388.3.100.13 9001 9030
s Exit Fast Running V2Dir Valid
MEDIDAS ADICIONALES DE CONFIGURACION DEL RELAY
Una vez se ha configurado un Relay de TOR, existen algunas actividades adicionalesque se deberían llevar a cabo para mejorar el rendimiento y la seguridad del Relay, Seindican a continuación dichas recomendaciones:
1. No ejecutar TOR/Vidalia utilizando la cuenta de usuario ROOT, en su lugar utilizarherramientas como authbind o privbind.
2. En sistemas operativos basados en Debian (y otras distribuciones de Linux), existenparámetros de seguridad que limitan el número de descriptores de archivo abiertosen un momento determinado para evitar diferentes tipos de ataques basados en elabuso de servicios en ejecución, en el caso de Debian el valor por defecto para elnúmero de descriptores abiertos es de 1024, lo que en muchos casos es un valor quepuede no ser suficiente para tener un relay de TOR lo suficientemente rápido, poresta razón se recomienda (bajo responsabilidad del usuario, evidentemente) cambiareste valor de forma explicita editando el fichero “/etc/security/limits.conf” y en elindicar algo como lo siguiente SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
6 de 12 01/05/13 22:56
adastra hard nofile 8192
Estos valores que se indican en el fichero significan lo siguiente:
adastra: En este caso es el usuario que ejecuta el proceso de TOR, sin embargotambién puede asumir el valor de un grupo.
hard: Indica el tipo de limite, los valores aceptados son soft y hard
nofile: Indica el número máximo de ficheros abiertos, existen otros valoresinteresantes que pueden especificarse, para mayor información ver los comentariosque se encuentran incluidos en el fichero de configuración.
8192: Indica simplemente el valor de la propiedad nofile, en este caso se permitiráun limite de 8192 ficheros abiertos.
Una vez indicados estos valores es necesario reiniciar TOR.
3. Si en la maqui4na local no se encuentra establecido un servidor web, serecomienda asignar a la propiedad ORPort el puerto 443 y a DirPort el puerto 80 conel fin de brindar acceso a otros usuarios en la red TOR que se encuentran detrás deun firewall y no pueden establecer conexiones con puertos distintos al 80 (web) y al443 (SSL/TLS).
4. Cuando se crea un relay y este es registrado en la red de TOR, automáticamente secrea un fichero de claves que indica la identidad del relay, la cual normalmente sealmacena en “~/.tor/keys/secret_id_key” es útil principalmente para mover orestablecer el relay. Se recomienda mantener una copia de seguridad de esta clave.
5. Establecer políticas de aceptación y rechazo de paquetes en función del puerto:Esta es una característica importante en la configuración de TOR ya que es posibleindicar que puertos se pueden utilizar para intercambio de paquetes y cuales no, serecomienda aceptar solamente conexiones de determinados puertos y rechazarpaquetes a cualquier otro puerto distinto, en este orden de ideas un fichero deconfiguración valido podría tener el siguiente contenido:
ContactInfo midireccion6 at gmail dot com
ControlPort 9051
DirPort 80
ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,accept *:993, accept *:995, reject *:*
Log notice stdoutSeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
7 de 12 01/05/13 22:56
Share this:
Me gusta:
Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario
Nickname AdastraTORY
ORPort 443
RelayBandwidthBurst 10485760
RelayBandwidthRate 5242880
Cargando...
Categorías:Hacking, Networking, Services - Software Etiquetas: anonimato tor,bridges tor, hack linux, hacking tor, polipo tor, privoxy tor, proxychains nmap, relaystor, seguridad linux, tecnicas hacking, tor firefox, tor privoxy, tor proxychains, torvidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel torComentarios (0) Trackbacks (1) Dejar un comentario Trackback
Aún no hay comentarios.1.
octubre 21, 2011 en 8:25 pm | #1LINKS 21/10/2011 | System Downgraded
1.
Deja un comentario
Correo electrónico (obligatorio) (La dirección no se hará pública)
Nombre (obligatorio)
Sitio web
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
8 de 12 01/05/13 22:56
Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VIIPreservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VRSS feed
GoogleYoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha
RSS - EntradasRSS - Comentarios
Número de Visitas:
Suscripción por correo electrónico
Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibirnotificaciones de nuevos mensajes por correo.
Únete a otros 541 seguidores
Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String RootExploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c… 5 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he vistoúltimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explicamuy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
9 de 12 01/05/13 22:56
"decente" por quien votar (de momento)... triste pero cierto. 2 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el"gobierno" youtube.com/watch?v=D_v5qy… 3 days ago
Follow @jdaanial
Entradas recientes
WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRFParte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en HackmeCasino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache –Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XV
Entradas
Elegir mes
Calendario de Entradas
octubre 2011L M X J V S D
« sep nov »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
10 de 12 01/05/13 22:56
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraídoprincipalmente por la cultura y los fundamentos del Gray Hat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que meapasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradasen este blog dado que he llegado a un punto en el que considero que misconocimientos también pueden favorecer a otros que tengan las ganas de adquirirlosdel mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de misinvestigaciones, todas enfocadas con diferentes facetas de la informática con unénfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar larespuesta dentro de sí mismo".Happy Hack!
Blogroll
Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P ProjectInterconectadoJohn The RipperMetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF
Blogs Interesantes
48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.net
SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
11 de 12 01/05/13 22:56
Sitio web de elhacker.net
Mensajes y Páginas Populares
Hydra, Ataques de Fuerza BrutaWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVICreando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters– Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – ParteXVIPasando de Netcat a CryptcatUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación deAlarmasWEB HACKING - Ataques directos contra servidores web - Parte XIXPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR– Parte IQue es el HackingUso practico de John The RipperWireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques pordiccionario contra WPA/WPA2 – Parte XV
Categorías
Elegir categoría
adastra
Top Clicks
thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…elusuariofinal.wordpress.…dominiohacker.comnmap.orgthehackerway.files.wordpr…check.torproject.orgthehackerway.files.wordpr…code.google.com/p/kippo
Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase. SeguirSeguir
Follow “Seguridad en
Follow “Seguridad en
Preservando el Anonimato y Extendiendo su Uso – Relay... http://thehackerway.com/2011/10/21/preservando-el-an...
12 de 12 01/05/13 22:56