charla/taller: privacidad y anonimato en la red: uso

Post on 22-Jul-2022

3 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

#CyberCamp17

Charla/Taller:

Privacidad y anonimato en la red:

Uso básico de Tor Browser

Fco. J. Rodriguez

Disclaimer

Esta charla está creada con fines educativos e informativos.

No me hago responsable del mal uso que puedan hacer del mismo.

Presentación Ponente

▪ Miembro del Instituto Nacional de Ciberseguridad de España - INCIBE▪ Master en Ciberinteligencia, Ciberdefensa y Redes Digitales.▪ Investigación actividad delictiva en Internet.▪ Ponente en Congresos nacionales (Cybercamp, SummerBoot Camp,

HoneyCON, QurtubaCon, PaellaCON, Jornadas CCN-CERT)

Qué es TOR

Origen de TOR

Proyecto Onion Routing (Laboratorio de investigación naval de EEUU)||

Patrocinado por la EFF (Electronic Frontier Fountation) hasta nov 2005||

Tor project (Sin animo de lucro para la investigación y educación)

Surface/Deep/Dark web

▪ Surface web▪ Indexada por motores de búsqueda

▪ Deep web▪ No indexada por motores de búsqueda

• Páginas web dinámicas• Información redes corporativas• Páginas bloqueadas (Capcha, no cache, robots.txt…)• Páginas web con control de acceso (User/Pass)• Sitios con nombres de dominio no controlados por IANA (OpenNic, Emercoin,

Namecoin …)• Sitios no linkados o enlazados• Documentos con formatos no indexables• No accesibles con criterios de búsqueda tradicionales

▪ Dark web▪ Además, requieren un software especial

Surface/Deep/Dark web

TDL Onion. Estructura de una direccion

[a-z 2-7] x 16.onion[a-z 2-7] x 56.onion

dfhe345cnvkf2756.onion4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion

Onion desde Surface Web

.to

.city

.link

.cab…

Tor2Web

• Acceso a sitios de la red TOR desde la Surface Web sin Tor Browser• Usados para el acceso a paneles de Ransomware• Se posiciona entre tu equipo y el servicio oculto.• Permite ver que haces, modificar e inyectar código• Revela el servicio oculto al cual te conectas• Hace uso de DNS, lo que significa que tu ISP (y otros) sabrán que servicio oculto

visitas.• Se puede obtener que sitio visitas en el recorrido entre tu equipo y el proxy.• No proporcionan privacidad y anonimato

Redes más conocidas

Otras Redes

Distribuciones

Hardware

TOR en móviles

Servicios en TOR

https://onionshare.org/

http://torbox3uiot6wchz.onion/

Tecnologías para preservar privacidad y anonimato

• Evitar la censura en internet• Desbloquear servicios con restricción geográfica• Mejorar la seguridad en la navegación (Privacidad y Anonimato)

Proxy

• Equipo intermediario entre tu equipo y el destino• Servidores HTTP /HTTPS/ SOCKS• Públicos y Privados• Recolectar información personal y de navegación• Puede manipular las peticiones y respuestas

PrácticaProxys: freeproxylists.net/kproxy.com/ixquick.com

PrácticaProxys: Plugin Firefox Best Proxy Switcher

VPN

• Ocultamiento de la IP Real• Cifrado de la comunicación• Pueden guardar logs

PrácticaVPN Opera

PrácticaVPN: top10vpn.com

TOR

Comunicación cifradaPrivacidad y anonimato de la comunicaciónLentitudProblema en el nodo de salida

Circuitos en TORCircuitos

▪ Un circuito está compuesto por 3 nodos (por defecto)▪ El cliente negocia una clave con cada nodo▪ Toda la información se tunela por el circuito▪ Un circuito dura 10 minutos.▪ El navegador de Tor mantiene una lista con varios circuitos

Debilidad en el nodo de salidaCircuitos

Debilidad en el nodo de salida

Tunel SSH punto a punto

Problemática del nodo de salida

Otras Combinaciones

PrácticaTorFlow

PrácticaTorStatus

PrácticaTor Metrics

Inproxy / OutProxy

Hidden Services

TCPHTTPHTTPSFTPTELNETPOP3

SMTPJABBERXMMPIRCSSH

Despliegue de Hidden Services

PrácticaBrowserLeaks

PrácticaOint.crtlbox.com

PrácticaAmiunique.com/panopticlick.eff.org/browserprint.info

TOR en los medios

¿¿¿ PRIVACIDAD Y ANONIMATO ????

Las dos caras de la moneda

Actividades

criminalesAnonimato

Delitos en Telegram y WhatsApp

Delitos

LOS CIBERDELITOS NO SOLO OCURRENEN REDES ANÓNIMAS

• Vulnerabilidad TORMOIL

• Expone IP real de los usuarios

• Fallo en la forma de gestionar enlaces file:// en Firefox

• El SO se conecta de forma directa sin pasar por Tor

• Afecta a Linux y MacOS

• Corregido en Tor 7.0.9

Vulnerabilidades

Actualizaciones

Tor Browser

Obtener TOR

Apt-get

Yum

Sourceshttps://gettor.torproject.org/

PrácticaDescarga Tor Browser desde torproject.org

PrácticaTor Browser. Configuración de Seguridad y de Red.

PrácticaTor Browser desde USB

PrácticaTails USB

PrácticaOnion Share

PrácticaBrowserLeaks con TorBrowser

Bloqueo de Tor

▪ Opción 1: Bloquear conexiones destinadas a IPs de nodos de entrada

▪ Solución: Usar bridges

▪ Opción 2: Hacer DPI y bloquear tráfico que se parezca al de Tor

▪ Solución: Usar Pluggable Transports

▪ Opción 3: Bloqueo nodos de salida de Tor en servicio receptor

▪ Solución: Usar un cuarto salto

Enviar un email a “bridges@torproject.org” incluyendo el termino “get bridges” en el mensaje.

Bloqueo de Tor

TOR + PROXYUsuario ------TOR--------BLOQUEO------------------Servidor

Usuario ------TOR--------Proxy--------------------Servidor

Bloqueo de Tor

https://hidemy.name/es/proxy-list/

Copyright © 2017 todos los derechos reservados

Gracias por su atención

top related