charla/taller: privacidad y anonimato en la red: uso
TRANSCRIPT
#CyberCamp17
Charla/Taller:
Privacidad y anonimato en la red:
Uso básico de Tor Browser
Fco. J. Rodriguez
Disclaimer
Esta charla está creada con fines educativos e informativos.
No me hago responsable del mal uso que puedan hacer del mismo.
Presentación Ponente
▪ Miembro del Instituto Nacional de Ciberseguridad de España - INCIBE▪ Master en Ciberinteligencia, Ciberdefensa y Redes Digitales.▪ Investigación actividad delictiva en Internet.▪ Ponente en Congresos nacionales (Cybercamp, SummerBoot Camp,
HoneyCON, QurtubaCon, PaellaCON, Jornadas CCN-CERT)
Qué es TOR
Origen de TOR
Proyecto Onion Routing (Laboratorio de investigación naval de EEUU)||
Patrocinado por la EFF (Electronic Frontier Fountation) hasta nov 2005||
Tor project (Sin animo de lucro para la investigación y educación)
Surface/Deep/Dark web
▪ Surface web▪ Indexada por motores de búsqueda
▪ Deep web▪ No indexada por motores de búsqueda
• Páginas web dinámicas• Información redes corporativas• Páginas bloqueadas (Capcha, no cache, robots.txt…)• Páginas web con control de acceso (User/Pass)• Sitios con nombres de dominio no controlados por IANA (OpenNic, Emercoin,
Namecoin …)• Sitios no linkados o enlazados• Documentos con formatos no indexables• No accesibles con criterios de búsqueda tradicionales
▪ Dark web▪ Además, requieren un software especial
Surface/Deep/Dark web
TDL Onion. Estructura de una direccion
[a-z 2-7] x 16.onion[a-z 2-7] x 56.onion
dfhe345cnvkf2756.onion4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion
Onion desde Surface Web
.to
.city
.link
.cab…
Tor2Web
• Acceso a sitios de la red TOR desde la Surface Web sin Tor Browser• Usados para el acceso a paneles de Ransomware• Se posiciona entre tu equipo y el servicio oculto.• Permite ver que haces, modificar e inyectar código• Revela el servicio oculto al cual te conectas• Hace uso de DNS, lo que significa que tu ISP (y otros) sabrán que servicio oculto
visitas.• Se puede obtener que sitio visitas en el recorrido entre tu equipo y el proxy.• No proporcionan privacidad y anonimato
Redes más conocidas
Otras Redes
Distribuciones
Hardware
TOR en móviles
Servicios en TOR
https://onionshare.org/
http://torbox3uiot6wchz.onion/
Tecnologías para preservar privacidad y anonimato
• Evitar la censura en internet• Desbloquear servicios con restricción geográfica• Mejorar la seguridad en la navegación (Privacidad y Anonimato)
Proxy
• Equipo intermediario entre tu equipo y el destino• Servidores HTTP /HTTPS/ SOCKS• Públicos y Privados• Recolectar información personal y de navegación• Puede manipular las peticiones y respuestas
PrácticaProxys: freeproxylists.net/kproxy.com/ixquick.com
PrácticaProxys: Plugin Firefox Best Proxy Switcher
VPN
• Ocultamiento de la IP Real• Cifrado de la comunicación• Pueden guardar logs
PrácticaVPN Opera
PrácticaVPN: top10vpn.com
TOR
Comunicación cifradaPrivacidad y anonimato de la comunicaciónLentitudProblema en el nodo de salida
Circuitos en TORCircuitos
▪ Un circuito está compuesto por 3 nodos (por defecto)▪ El cliente negocia una clave con cada nodo▪ Toda la información se tunela por el circuito▪ Un circuito dura 10 minutos.▪ El navegador de Tor mantiene una lista con varios circuitos
Debilidad en el nodo de salidaCircuitos
Debilidad en el nodo de salida
Tunel SSH punto a punto
Problemática del nodo de salida
Otras Combinaciones
PrácticaTorFlow
PrácticaTorStatus
PrácticaTor Metrics
Inproxy / OutProxy
Hidden Services
TCPHTTPHTTPSFTPTELNETPOP3
SMTPJABBERXMMPIRCSSH
Despliegue de Hidden Services
PrácticaBrowserLeaks
PrácticaOint.crtlbox.com
PrácticaAmiunique.com/panopticlick.eff.org/browserprint.info
TOR en los medios
¿¿¿ PRIVACIDAD Y ANONIMATO ????
Las dos caras de la moneda
Actividades
criminalesAnonimato
Delitos en Telegram y WhatsApp
Delitos
LOS CIBERDELITOS NO SOLO OCURRENEN REDES ANÓNIMAS
• Vulnerabilidad TORMOIL
• Expone IP real de los usuarios
• Fallo en la forma de gestionar enlaces file:// en Firefox
• El SO se conecta de forma directa sin pasar por Tor
• Afecta a Linux y MacOS
• Corregido en Tor 7.0.9
Vulnerabilidades
Actualizaciones
Tor Browser
Obtener TOR
Apt-get
Yum
Sourceshttps://gettor.torproject.org/
PrácticaDescarga Tor Browser desde torproject.org
PrácticaTor Browser. Configuración de Seguridad y de Red.
PrácticaTor Browser desde USB
PrácticaTails USB
PrácticaOnion Share
PrácticaBrowserLeaks con TorBrowser
Bloqueo de Tor
▪ Opción 1: Bloquear conexiones destinadas a IPs de nodos de entrada
▪ Solución: Usar bridges
▪ Opción 2: Hacer DPI y bloquear tráfico que se parezca al de Tor
▪ Solución: Usar Pluggable Transports
▪ Opción 3: Bloqueo nodos de salida de Tor en servicio receptor
▪ Solución: Usar un cuarto salto
Enviar un email a “[email protected]” incluyendo el termino “get bridges” en el mensaje.
Bloqueo de Tor
TOR + PROXYUsuario ------TOR--------BLOQUEO------------------Servidor
Usuario ------TOR--------Proxy--------------------Servidor
Bloqueo de Tor
https://hidemy.name/es/proxy-list/
Copyright © 2017 todos los derechos reservados
Gracias por su atención