navegacion y ataques anonimos en internet sqlmap + tor v2.0
TRANSCRIPT
http://www.el-palomo.com
Anonimato en la web: Proyecto TOR +
SQLMap
Omar Palomino Abril, 2012
Anonimato en la web
http://www.el-palomo.com
• Ing. Sistemas y Maestrista de Ing. de
Computación y Sistemas, CEH,
Security+, ITIL v3.
• Consultor en seguridad de
información de KUNAK Consulting.
• Psicólogo que aun no comienza sus
estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
AVISO Y CONSIDERACIONES LEGALES
Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para realizar ataques anónimos en Internet.
La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques anónimos en la web que son penados según la legislación de los países.
El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
Herramientas
Instalar las siguientes herramientas:
TOR: Proyecto que permite navegar por Internet de manera anónima distribuyendo
el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el origen de la solicitud.
POLIPO: Rápido y pequeño cache web proxy, mejora la rapidez y proporciona
anonimato a la consultas DNS (tunneling).
VIDALIA: Interfaz gráfica que administra las conexiones del software TOR.
SQLMAP: Herramienta que automatiza los ataques de SQL Injection.
ETHERAPE: Herramienta gráfica que muestra la conexión a Internet.
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
¿Cómo funciona TOR?
1.- El cliente TOR identifica todos los nodos de la red que serán utilizados.
2.- Los nodos NO CONOCEN el origen de la solicitud
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
¿Cómo funciona TOR?
3.- Se crea un circuito aleatorio de conexión que cambia cada 10 minutos. 4.- La comunicación viaja
encriptada 5.- Se realiza la conexión final de la comunicación.
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
¿Cómo funciona TOR?
6.- La siguiente conexión
escoge otro circuito de conexión.
7.- La conexión se vuelve NO RASTREABLE.
http://www.el-palomo.com
Puerto8123
Puerto 9050
CLIENTES
SQLMAP
POLIPO
Servidor Proxy
TOR
http://www.pps.jussieu.fr/~jch/software/polipo/tor.html
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
Pruebas realizadas en videotutorial:
Prueba directa de conexión a Internet Realizamos un conexión ICMP (ping) y se conecta directamente al servidor destino.
Prueba de conexión utilizando TOR + POLIPO
Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR + POLIPO y la conexión viaja a través de los nodos de TOR.
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
Documentación de TOR
Configuración del cliente Cada cliente (en este caso TOR) se le debe indicar que use la red TOR para realizar conexiones a INTERNET. TOR incluye la opción - - tor para redirigir las conexiones.
http://sqlmap.sourceforge.net/doc/README.pdf
http://www.el-palomo.com
Instalación de Herramientas
Conexión anónima a
Internet
Ataque SQLMAP + TOR
Conclusiones
Finalmente…..
Las conexiones a Internet anónimas son cada vez más frecuentes. Las conexiones anónimas con TOR no son un delito debido a que
pueden ser utilizadas de forma adecuada, SÍ es delito utilizarlo para el robo de información.
El uso de firewalls no evita los ataques realizados con TOR, se recomienda evaluar el uso de dispositivos especializados como IPS (Snort), WAF (Web Application Firewall).
http://www.el-palomo.com
Anonimato en la web: Proyecto TOR +
SQLMap
Omar Palomino Abril, 2012
Anonimato en la web