deep+web+redes+tor

53
Construyendo la Ciberdefensa en España Sandra Bardón Moral Ingeniero del Mando Conjunto de Ciberdefensa [email protected] / [email protected] Behind the musgo TOR 2 de Abril 2014

Upload: rogerio-souza

Post on 21-Jun-2015

515 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Deep+web+redes+tor

Construyendo la Ciberdefensa en España

Sandra Bardón Moral Ingeniero del Mando Conjunto de Ciberdefensa

[email protected] / [email protected]

Behind the musgo TOR

2 de Abril 2014

Page 2: Deep+web+redes+tor

02-04-2014 2

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Cómo acceder

Mitos??

Malware en TOR

Page 3: Deep+web+redes+tor

Anonimato en Redes

Page 4: Deep+web+redes+tor
Page 5: Deep+web+redes+tor
Page 6: Deep+web+redes+tor

02-04-2014 6

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Distintos tipos de clasificación:

Contenido rastreable por los robots

Páginas no listadas en buscadores

Redes privadas

Redes alternativas (SIPRNet, JWICS, NSANet, …)

Contenido que sólo se puede ver con software específico (Tor, I2P, Freenet,…)

Page 7: Deep+web+redes+tor
Page 8: Deep+web+redes+tor
Page 9: Deep+web+redes+tor

02-04-2014 9

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

QUÉ ES TOR

Software específico que permite conectarse a una red de comunicaciones de baja latencia que brinda anonimato a sus usuarios.

El proyecto es de código abierto y está en permanente evolución

~ 300K usuarios/día

Anonimato en Redes

Page 10: Deep+web+redes+tor

02-04-2014 10

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

QUÉ NO ES TOR

Page 11: Deep+web+redes+tor

02-04-2014 11

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

COMPONENTES DE TOR

Onion Proxy (Cliente)

Onion Router (OR) – Servicio de Directorio

OR de Entrada

OR Intermedio

OR de Salida

Bridge

Hidden Services

Anonimato en Redes

Page 12: Deep+web+redes+tor

02-04-2014 12

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Protocolos: SÓLO sobre TCP

Anonimato en Redes

Page 13: Deep+web+redes+tor

02-04-2014 13

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Enfoque social y colaborativo Al configurar, limitar ancho de

banda y configurar fw, port forwarding

+ nodos de salida, + difícil saber la IP origen

+ nodos de salida, + ancho de banda para todos

exit, non-exit, bridge

RELAY, BRIDGE, NODO… BINGO!

Page 14: Deep+web+redes+tor

02-04-2014 14

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Ejemplos:

http://dsyghxm2xtmffaxx.onion/

http://dts563ge5y7c2ika.onion/

http://duskgytldkxiuqc6.onion/

Búsquedas con conexión entre web y deep web (onion.to)

Búsquedas de servicio complicadas (buscadores en tor, servicio de directorios, foros, pastebin) - > Primer paso: Hidden Wiki!

Anonimato en Redes

DOMINIOS ONION

Page 15: Deep+web+redes+tor

02-04-2014 15

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Page 16: Deep+web+redes+tor

Anonimato en Redes

Page 17: Deep+web+redes+tor

Anonimato en Redes

Page 18: Deep+web+redes+tor

Anonimato en Redes

Page 19: Deep+web+redes+tor

02-04-2014 19

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Page 20: Deep+web+redes+tor

Anonimato en Redes

Page 21: Deep+web+redes+tor

Anonimato en Redes

Page 22: Deep+web+redes+tor
Page 23: Deep+web+redes+tor

Anonimato en Redes

Page 24: Deep+web+redes+tor

02-04-2014 24

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Cómo acceder

Mitos??

Malware en TOR

Page 25: Deep+web+redes+tor

02-04-2014 25

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

CÓMO ACCEDER

Page 26: Deep+web+redes+tor

02-04-2014 26

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

TOR PROJECT

Page 27: Deep+web+redes+tor

02-04-2014 27

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

OJO!! Sólo para navegar

ONE

Cómo acceder

Page 28: Deep+web+redes+tor

02-04-2014 28

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

Page 29: Deep+web+redes+tor

02-04-2014 29

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

IMPRESCINDIBLES PARA REGISTROS Y LA LISTA DE LA COMPRA

Tormail (http://jhiwjjlqpyawmpjx.onion/)

Servicio oculto para enviar y recibir mails anónimos

Bitcoin (BTC):

Moneda virtual no controlada por los bancos

Necesitas crearte una cuenta Bitcoin para asociar el $$

Cómo acceder

Page 30: Deep+web+redes+tor

02-04-2014 30

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

Page 31: Deep+web+redes+tor
Page 32: Deep+web+redes+tor
Page 33: Deep+web+redes+tor

02-04-2014 33

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

WARNINGS!!!

Usar Tor Browser

No habilitar o instalar plugins, addons de navegador (Flash, RealPlayer, Quicktime, …)

No abrir documentos descargados si todavía se está online

Forzar siempre a usar HTTPS

Conectarse a través de un bridge relay

Page 34: Deep+web+redes+tor

02-04-2014 34

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

RELAY’S SECURITY PARANOIA

Servidor dedicado

Cifrar todo el disco y la swap

En un servidor Tor, la única info sensible es la clave privada del servidor

Actualizaciones de seguridad

Seguridad física

Eliminar servicios innecesarios y cuentas de usuario

Borrar logs

"If you're the paranoid sort, feel free to put Tor into a chroot jail"

Page 35: Deep+web+redes+tor

02-04-2014 35

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Cómo acceder

Mitos??

Malware en TOR

Page 36: Deep+web+redes+tor

02-04-2014 36

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Mitos??

Refugio de ladrones, criminales o pedófilos

Es muy peligroso navegar por la darknet

Su contenido representa el 96% del volumen de datos que se mueven en la red

Page 37: Deep+web+redes+tor

02-04-2014 37

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Mitos??

En principio NO, TOR se ideó para para proporcionar mayor seguridad a

los usuarios…

Se creó en 2003 y surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación naval de los Estados Unidos

En 2011 el proyecto Tor fue galardonado como Proyecto de beneficio social por 'Usando software libre, permitir que más de 36 millones de personas a lo largo del mundo tengan una experiencia de libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato'.

Mito 1 ¿Red de Delincuentes?

Page 38: Deep+web+redes+tor

02-04-2014 38

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Mitos??

Se preserva el ANONIMATO, por lo que es el lugar perfecto para:

Hacking

Tráfico de armas y drogas

Fabricación de explosivos

Todo tipo de pornografía

Falsificación de documentos

Asesinos a sueldo

Experimentación humana

Alojamiento de información clasificada

Mito 1 ¿Red de Delincuentes?

Page 39: Deep+web+redes+tor

02-04-2014 39

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Mitos??

Depende…

En China se incurre en delito por cargar TOR

Si no lo haces bien… YOU ARE OWNED!!

No descargarse nada en lo que no se confíe

Si finalmente vas a comprar o “pentestear”… hay que securizar todo el canal de comunicación

Mito 2 ¿Es Peligroso?

Page 40: Deep+web+redes+tor

02-04-2014 40

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Mitos??

Aunque no se conocen datos precisos, la estimación del 4%-96% es

imposible.

En 2011:

Deep Web: 7.500 TB

Web: 167 TB

Ahora: Se han extrapolado

Mito 3 ¿Deep Web 96% de Internet?

Page 41: Deep+web+redes+tor

02-04-2014 41

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Cómo acceder

Mitos??

Malware en TOR

Page 42: Deep+web+redes+tor

Malware en TOR

Page 43: Deep+web+redes+tor

OIGA… ¿PERO ESTO NO ERA ANÓNIMO?

Page 44: Deep+web+redes+tor

02-04-2014 44

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Malware en TOR

SPOILED EXIT

Desde Septiembre del 2013 se han podido descubrir varios relays de salida mal configurados o malintencionados.

Estos relays de salida se han visto involucrados en varios ataques de SSH, HTTPS MitM, HTML Injection y SSL Stripping.

Proyecto de investigación Spoiled Onions [Philipp Winter y Stefan Lindskog de la Universidad de Karlstad (Suecia) ]

Page 45: Deep+web+redes+tor

Malware en TOR

Desde Rusia con amor…

Page 46: Deep+web+redes+tor

02-04-2014 46

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Malware en TOR

Page 47: Deep+web+redes+tor
Page 48: Deep+web+redes+tor

02-04-2014 48

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Malware en TOR

Page 49: Deep+web+redes+tor

02-04-2014 49

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Más Opciones

Page 50: Deep+web+redes+tor

Recuerda…. Estos ataques están ocurriendo…

HOY!!!

Page 51: Deep+web+redes+tor

02-04-2014 51

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

• Más en detalle…

MÁS EN DETALLE…

Anonimato en Redes

Page 52: Deep+web+redes+tor

02-04-2014 52

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Anonimato en Redes

Se pueden publicar distintos servidores (mail, IRC, web, administración, …)

Sin exponer la IP del servidor

OJO con las páginas no encontradas (error 404) en el servidor web, pueden revelar información

Genera a su vez un “dominio.onion” que se publica en una BD

OFRECIENDO SERVICIOS OCULTOS

Page 53: Deep+web+redes+tor

02-04-2014 53

Behi

nd th

e m

usgo

TO

R. S

andr

a Ba

rdón

Mor

al

Cómo acceder

¿Y POR CONSOLA?

Escaneos con nmap por ejemplo:

Instalar tor, proxychains y tortunnel

Configurar proxychains para que funcione con tortunnel

Usar torproxy para elegir un nodo tor que soporte nmap

Configurar el fw para que elimine todos los paquetes que no pasen por Tor

Túnel local utilizando SSH (como https everywhere en firefox)

Ejecutar nmap con proxychains