charla/taller: privacidad y anonimato en la red: uso

56
#CyberCamp17 Charla/Taller: Privacidad y anonimato en la red: Uso básico de Tor Browser Fco. J. Rodriguez

Upload: others

Post on 22-Jul-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Charla/Taller: Privacidad y anonimato en la red: Uso

#CyberCamp17

Charla/Taller:

Privacidad y anonimato en la red:

Uso básico de Tor Browser

Fco. J. Rodriguez

Page 2: Charla/Taller: Privacidad y anonimato en la red: Uso

Disclaimer

Esta charla está creada con fines educativos e informativos.

No me hago responsable del mal uso que puedan hacer del mismo.

Page 3: Charla/Taller: Privacidad y anonimato en la red: Uso

Presentación Ponente

▪ Miembro del Instituto Nacional de Ciberseguridad de España - INCIBE▪ Master en Ciberinteligencia, Ciberdefensa y Redes Digitales.▪ Investigación actividad delictiva en Internet.▪ Ponente en Congresos nacionales (Cybercamp, SummerBoot Camp,

HoneyCON, QurtubaCon, PaellaCON, Jornadas CCN-CERT)

Page 4: Charla/Taller: Privacidad y anonimato en la red: Uso

Qué es TOR

Page 5: Charla/Taller: Privacidad y anonimato en la red: Uso

Origen de TOR

Proyecto Onion Routing (Laboratorio de investigación naval de EEUU)||

Patrocinado por la EFF (Electronic Frontier Fountation) hasta nov 2005||

Tor project (Sin animo de lucro para la investigación y educación)

Page 6: Charla/Taller: Privacidad y anonimato en la red: Uso

Surface/Deep/Dark web

Page 7: Charla/Taller: Privacidad y anonimato en la red: Uso

▪ Surface web▪ Indexada por motores de búsqueda

▪ Deep web▪ No indexada por motores de búsqueda

• Páginas web dinámicas• Información redes corporativas• Páginas bloqueadas (Capcha, no cache, robots.txt…)• Páginas web con control de acceso (User/Pass)• Sitios con nombres de dominio no controlados por IANA (OpenNic, Emercoin,

Namecoin …)• Sitios no linkados o enlazados• Documentos con formatos no indexables• No accesibles con criterios de búsqueda tradicionales

▪ Dark web▪ Además, requieren un software especial

Surface/Deep/Dark web

Page 8: Charla/Taller: Privacidad y anonimato en la red: Uso

TDL Onion. Estructura de una direccion

[a-z 2-7] x 16.onion[a-z 2-7] x 56.onion

dfhe345cnvkf2756.onion4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion

Page 9: Charla/Taller: Privacidad y anonimato en la red: Uso

Onion desde Surface Web

.to

.city

.link

.cab…

Page 10: Charla/Taller: Privacidad y anonimato en la red: Uso

Tor2Web

• Acceso a sitios de la red TOR desde la Surface Web sin Tor Browser• Usados para el acceso a paneles de Ransomware• Se posiciona entre tu equipo y el servicio oculto.• Permite ver que haces, modificar e inyectar código• Revela el servicio oculto al cual te conectas• Hace uso de DNS, lo que significa que tu ISP (y otros) sabrán que servicio oculto

visitas.• Se puede obtener que sitio visitas en el recorrido entre tu equipo y el proxy.• No proporcionan privacidad y anonimato

Page 11: Charla/Taller: Privacidad y anonimato en la red: Uso

Redes más conocidas

Page 12: Charla/Taller: Privacidad y anonimato en la red: Uso

Otras Redes

Page 13: Charla/Taller: Privacidad y anonimato en la red: Uso

Distribuciones

Page 14: Charla/Taller: Privacidad y anonimato en la red: Uso

Hardware

Page 15: Charla/Taller: Privacidad y anonimato en la red: Uso

TOR en móviles

Page 16: Charla/Taller: Privacidad y anonimato en la red: Uso

Servicios en TOR

https://onionshare.org/

http://torbox3uiot6wchz.onion/

Page 17: Charla/Taller: Privacidad y anonimato en la red: Uso

Tecnologías para preservar privacidad y anonimato

• Evitar la censura en internet• Desbloquear servicios con restricción geográfica• Mejorar la seguridad en la navegación (Privacidad y Anonimato)

Page 18: Charla/Taller: Privacidad y anonimato en la red: Uso

Proxy

• Equipo intermediario entre tu equipo y el destino• Servidores HTTP /HTTPS/ SOCKS• Públicos y Privados• Recolectar información personal y de navegación• Puede manipular las peticiones y respuestas

Page 19: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaProxys: freeproxylists.net/kproxy.com/ixquick.com

Page 20: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaProxys: Plugin Firefox Best Proxy Switcher

Page 21: Charla/Taller: Privacidad y anonimato en la red: Uso

VPN

• Ocultamiento de la IP Real• Cifrado de la comunicación• Pueden guardar logs

Page 22: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaVPN Opera

Page 23: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaVPN: top10vpn.com

Page 24: Charla/Taller: Privacidad y anonimato en la red: Uso

TOR

Comunicación cifradaPrivacidad y anonimato de la comunicaciónLentitudProblema en el nodo de salida

Page 25: Charla/Taller: Privacidad y anonimato en la red: Uso

Circuitos en TORCircuitos

▪ Un circuito está compuesto por 3 nodos (por defecto)▪ El cliente negocia una clave con cada nodo▪ Toda la información se tunela por el circuito▪ Un circuito dura 10 minutos.▪ El navegador de Tor mantiene una lista con varios circuitos

Page 26: Charla/Taller: Privacidad y anonimato en la red: Uso

Debilidad en el nodo de salidaCircuitos

Page 27: Charla/Taller: Privacidad y anonimato en la red: Uso

Debilidad en el nodo de salida

Tunel SSH punto a punto

Problemática del nodo de salida

Page 28: Charla/Taller: Privacidad y anonimato en la red: Uso

Otras Combinaciones

Page 29: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaTorFlow

Page 30: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaTorStatus

Page 31: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaTor Metrics

Page 32: Charla/Taller: Privacidad y anonimato en la red: Uso

Inproxy / OutProxy

Page 33: Charla/Taller: Privacidad y anonimato en la red: Uso

Hidden Services

TCPHTTPHTTPSFTPTELNETPOP3

SMTPJABBERXMMPIRCSSH

Page 34: Charla/Taller: Privacidad y anonimato en la red: Uso

Despliegue de Hidden Services

Page 35: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaBrowserLeaks

Page 36: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaOint.crtlbox.com

Page 37: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaAmiunique.com/panopticlick.eff.org/browserprint.info

Page 38: Charla/Taller: Privacidad y anonimato en la red: Uso

TOR en los medios

¿¿¿ PRIVACIDAD Y ANONIMATO ????

Page 39: Charla/Taller: Privacidad y anonimato en la red: Uso

Las dos caras de la moneda

Actividades

criminalesAnonimato

Page 40: Charla/Taller: Privacidad y anonimato en la red: Uso

Delitos en Telegram y WhatsApp

Page 41: Charla/Taller: Privacidad y anonimato en la red: Uso

Delitos

LOS CIBERDELITOS NO SOLO OCURRENEN REDES ANÓNIMAS

Page 42: Charla/Taller: Privacidad y anonimato en la red: Uso

• Vulnerabilidad TORMOIL

• Expone IP real de los usuarios

• Fallo en la forma de gestionar enlaces file:// en Firefox

• El SO se conecta de forma directa sin pasar por Tor

• Afecta a Linux y MacOS

• Corregido en Tor 7.0.9

Vulnerabilidades

Page 43: Charla/Taller: Privacidad y anonimato en la red: Uso

Actualizaciones

Page 44: Charla/Taller: Privacidad y anonimato en la red: Uso

Tor Browser

Page 45: Charla/Taller: Privacidad y anonimato en la red: Uso

Obtener TOR

Apt-get

Yum

Sourceshttps://gettor.torproject.org/

Page 46: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaDescarga Tor Browser desde torproject.org

Page 47: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaTor Browser. Configuración de Seguridad y de Red.

Page 48: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaTor Browser desde USB

Page 49: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaTails USB

Page 50: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaOnion Share

Page 51: Charla/Taller: Privacidad y anonimato en la red: Uso

PrácticaBrowserLeaks con TorBrowser

Page 52: Charla/Taller: Privacidad y anonimato en la red: Uso

Bloqueo de Tor

▪ Opción 1: Bloquear conexiones destinadas a IPs de nodos de entrada

▪ Solución: Usar bridges

▪ Opción 2: Hacer DPI y bloquear tráfico que se parezca al de Tor

▪ Solución: Usar Pluggable Transports

▪ Opción 3: Bloqueo nodos de salida de Tor en servicio receptor

▪ Solución: Usar un cuarto salto

Page 53: Charla/Taller: Privacidad y anonimato en la red: Uso

Enviar un email a “[email protected]” incluyendo el termino “get bridges” en el mensaje.

Page 54: Charla/Taller: Privacidad y anonimato en la red: Uso

Bloqueo de Tor

Page 55: Charla/Taller: Privacidad y anonimato en la red: Uso

TOR + PROXYUsuario ------TOR--------BLOQUEO------------------Servidor

Usuario ------TOR--------Proxy--------------------Servidor

Bloqueo de Tor

https://hidemy.name/es/proxy-list/

Page 56: Charla/Taller: Privacidad y anonimato en la red: Uso

Copyright © 2017 todos los derechos reservados

Gracias por su atención