Copy Link
Add to Bookmark
Report

SET 036 0x02

  

-[ 0x02 ]--------------------------------------------------------------------
-[ TOR - Una verdad a medias ]-----------------------------------------------
-[ by blackngel ]----------------------------------------------------SET-36--


^^
*`* @@ *`* HACK THE WORLD
* *--* *
## by blackngel <blackngel1@gmail.com>
|| <black@set-ezine.org>
* *
* * (C) Copyleft 2009 everybody
_* *_


1 - Prologo
2 - Introduccion
3 - TOR para dummies
4 - Conceptos
4.1 - Anonimato
4.2 - Seguridad (???)
4.3 - Aspectos Tecnicos
5 - Clientes
6 - Servicios Ocultos
7 - Otros
7.1 - Software Anonimo
7.2 - Proxy's
8 - Conclusion
9 - Referencias



---[ 1 - Prologo

Llevas demasiado tiempo navegando por la red, crees conocer todos sus
entresijos y sabes que tus actividades, ciertamente peligrosas, estan siendo
controladas. Tu objetivo es evitarlo, y por eso estas aqui.

Tiempo ha que has oido hablar de FreeNet, pero seguramente sea un lugar donde
no desees estar. De alguna forma no quieres dejar de formar parte de una red
global tan inmensamente desarrollada como lo es Internet y la World Wide Web.
Pero hay algo diferente, tu no quieres ser como los demas, no te conviene ser
un numero mas en las interminables bases de datos de los altos poderes.

Tu buscas el anonimato... y ahora alguien puede proporcionartelo!

Es la religion de la cebolla. Cierto es que ha hecho feliz a un sinnumero de
personajes, pero no todo son buenas noticias; cuando no tienes cuidado, cuando
te acercas demasiado sin tomar ciertas precauciones, la cebolla sigue siendo
una cebolla, y puede hacerte llorar.

Mucho mas de lo que nunca podrias llegar a imaginar...



---[ 2 - Introduccion

Con el titulo de este articulo, mi ultima intencion es desprestigiar a la red
TOR y a sus creadores. Todo lo contrario. Ellos estan haciendo bien su trabajo
y han informado al gentio acerca de lo que ofrecen y sobre todo de "lo que no
ofrecen"
.

Pero quizas ahi radica el problema, el pueblo no se informa, el pueblo rehusa
leer la letra pequenya y esto siempre trae sus consecuencias.

Si, conocemos una verdad a medias, pero no es porque no nos hayan avisado...

Y ahora para empezar: QUE ES TOR?

TOR (The Onion Router) se define como una red de tuneles virtuales que le
protegen a usted o a su corporacion de ser localizado en un sitio concreto
de la red. Lo que viene a decir que las paginas que usted visita no deberian
conocer desde donde lo hace, o desde que lugar proviene.

TOR le proporciona anonimato enrutando todos sus paquetes de forma cifrada
a traves de una compleja telaranya de repetidores que se comunican entre si
para ayudarle a transportar sus mensajes al destino correcto sin que este
conozca quien hizo la peticion o lo envio realmente.

TOR proporciona la base para que nuevas aplicaciones naveguen sobre esta red
de contra-espionaje, sin temor a que puedan realizar un perfil exacto de su
identidad, gustos y preferencias en el mundo digital.

TOR es lento, es de suponer, sus paquetes se pierden en un laberinto para
respetar su anonimato, pero esto tiene un coste y usted lo puede pagar.

TOR esta creciendo, millares de personas se apuntan a ganar un poco mas en
sus derechos hacia la libertad. Esto convierte a TOR en una rueda que gana
velocidad en proporcion a la gente que se sube al coche. Tu puedes ayudar,
pero eso lo veremos mas adelante.

TOR no enganya, TOR le dice a usted:

- Tor no le protege si no lo usa correctamente.

Y usted tiene que hacerle caso, o se arrepentira el resto de su vida.



---[ 3 - TOR para dummies

Imaginate un laberinto con cuatro entradas y cuatro salidas. En cada una de ellas
se encuentran amigos tuyos, y muchos mas estan pululando perdidos en medio del
citado laberinto.

EMISOR: blackngel
____________________________
| _____ | ___* ___|
|______ |* _ |_| |_ |____ * elotro -o
(1)fca00000 * ____ |__| |_| _ |_______| |
|___ |* _____(2)_| |__ _ _| |
eljaker * _ ||_| ___| |______|*|_| _ * grrl |
| | |____| ___ |_________| |
| | ____ * |___|* _______ | |- set-ezine.org
|_| | _ |___ ___|__ | | |
Qaldune * ___|| |_____| |______| * |_ * thenemi |
|____| __ * _ _(3)________| |
The Ghost * ______| | |_| | | | _____| |
| |_____| | |__| ____ * madfran(4) -o
|_________________|__________|

Tu objetivo es enviar un mensaje a "set-ezine.org", que esta al otro lado del
laberinto, utilizando a la gente del mismo con el fin de que el receptor del
mensaje no pueda averiguar de ningun modo donde se encuentra la persona que
se lo ha enviado.

Antes de enviar nada, tu has negociado con varios de tus amigos las claves que
utilizareis para comunicaros. Lo expondremos de la siguiente forma:

FIGURANTE CLAVE
--------- -----
(*)blackngel (emisor/a) ->
(1)fca00000 (entrada) -> naibmys#05? -o
(2)anay (intermediari@) -> aLI66CUe_@ |_ Eslabones de la red TOR
(3)kstor (intermediari@) -> r()ed0r[/a] | -----------------------
(4)madfran (salida) -> jtr-mpich2:) -o
(*)set-ezine.org ->

Lo anterior quiere decir que el mensaje viaja cifrado en todo momento mientras
discurre por el interior del laberinto. Esto no ocurre asi cuando el mismo sale
hacia el destino, pues la conexion extremo a extremo se hace en texto claro
(pero esto es tema para la siguiente seccion).

La cuestion, y lo mas importante, es que para enviar tu mensaje anonimo debes
actuar como una cebolla (repito, no haciendo llorar a la gente). Y el concepto
es muy sencillo. Se crearan diferentes capas que los nodos intermedios iran
pelando...

- Estas loco... Pero que dices?
- Lo que oyes!

Como ya te conoces las claves de todos tus amigos, comienzas cifrando tu querido
mensaje con la contrasenya del amig@ que espera en la salida (madfran)...
Seguidamente cifras el resultado con la llave del anterior (en este caso es
kstor...) y asi sucesivamente con Anay y fca00000 que seria el ultimo amigo
para el que cifrarias el mensaje.

Despues de esto lo que tienes en tus manos es una pedazo de cebolla con varias
capas de proteccion que pesa bastante. Para no hacer el proceso mas lento se la
pasas directamente al primer eslabon de la red TOR (fca00000) para que pele
la capa que le corresponde con su clave y le pase el resultado al siguiente
eslabon, esto se produce del mismo modo hasta llegar al final, y lo bueno es
que los intermediarios solo conocen quien les ha pasado la cebolla y a quien
se la deben enviar. Podriamos decir que su cobertura no alcanza mas alla de este
punto. Finalmente el eslabon de salida (madfran) quita la ultima capa, dejando
la cebolla desnuda (texto plano) y enviandosela al destinatario real.

Este no es capaz de tracear la ruta que ha tomado este mensaje y por lo tanto
en un principio el anonimato esta garantizado.

Mejor todavia es que puedes negociar rutas (cambiar de amigos) tantas veces como
quieras, evitando de este modo cualquier intento de localizacion por parte de un
destinatario curioso y con suficiente poder.

Es un servidor de directorios el que se encarga, mediante un enlace no cifrado,
de proveerte de una lista completa de nodos que conforman la red TOR. A partir
de aqui tu cliente ira seleccionando rutas pseudoaleatorias a medida que realizas
conexiones a diferentes sitios de la red.



---[ 4 - Conceptos

Si TOR fuera solamente utilizado por unos cuantos descerebrados que solo desean
saber si una partida de QUAKE en esta red se ve realmente a camara lenta, entonces,
y solo en ese caso remoto, la descripcion de los siguientes aspectos no tendria
sentido alguno... pero esto no ocurre asi.

Quien usa TOR?

- Periodistas
- Indymedia
- Bloggers
- ONGs
- Fuerzas del orden
- Electronic Frontier Foundation
- Soldados
- Corporaciones
- La Marina
- Ciudadanos de regimenes represivos
- Ciudadanos ordinarios
- Y tu... (hacker?)

Y estas personas no se andan con bromas, para mover sus fichas precisan saber
sobre que tablero juegan y, sobre todo, conocer si se encuentran en territorio
enemigo.



---[ 4.1 - Anonimato

Este punto ya deberia estar bastante aclarado con lo mencionado hasta el momento.
Pero puntualizaremos un poco mas en ciertos aspectos de la manta de niebla que
te proporciona ese supuesto anonimato.

TOR funciona sobre una red TCP/IP de toda la vida, al fin y al cabo los elementos
que la integran son PCs normales (mejores o peores) que proporcionan un servicio,
en este caso el enrutamiento.

El truco del anonimato se basa en el desconocimiento. Ningun repetidor, excepto
el ultimo, sabe donde iran a parar tus paquetes. Como ocurre esto?

Facil, los repetidores trabajan jugando con un salto de cada vez. Solo conocen
la parte que les precede y la que les sigue. Saber quien te manda un paquete es
facil, cuando alguien llama a la puerta y te entrega un correo, lo miras a la
cara y lo identificas al instante.

Imaginate que este correo viene dentro de varios sobres (algo asi como las
mu~ecas rusas). Tu abres el sobre exterior (tu capa de cebolla) y en el sobre
que sacas de dentro puedes leer el siguiente destinatario. Sera a este a quien
se lo entregues, pero ya no sabras jamas a donde ira a parar el correo final,
pues no tienes el abrecartas especial (password) necesario para abrir los sobres
que hay en el interior del tuyo.

Cuando por fin el correo llega a su destinatario, el sobre en que viene envuelto
no precisa de ningun abrecartas especial. El problema, es que este destinatario
piensa que la persona que le envio el mensaje es la misma que la que se lo ha
entregado.

En esta analogia, podriamos encontrar multitud de agujeros de seguridad. Pero
en el mundo digital es complicado analizar la tipografia de una carta o el ADN
de la saliba que alguien utilizo para cerrar su sobre. Pero el fingerprinting
esta ahi. Piensa en ello...

Se deduce hasta aqui que la contestacion al correo que ha sido enviado tiene la
obligacion de volver siempre a traves de los mismos intermediarios. Ya sabes
el porque de la lentitud de TOR.



---[ 4.2 - Seguridad (???)

Todos conocemos a (4) madfran, todos nos hemos alimentado con su sabiduria.
Madfran tiene etica, y sabe lo que esta haciendo. Pero madfran esta carente
de tiempo, y el no estara ahi toda su vida para enrutar tus paquetes hacia
su destino.

Otro ocupara su destino, pero... QUIEN?

Pongamos a "Mister X" al final de la ruta TOR que estas utilizando. "Mister X"
no tiene compasion, el no conoce de sentimientos, y esta buscando insistentemente
algo que tu posees.

Cuando "Mister X" pela la ultima capa de la cebolla y se dispone a enviar el
paquete hacia su destino, el aprovecha para colocar un sniffer tipo Carnivore
capturando todo aquel mensaje que contenga informacion acerca de:

- Bomba
- Gobierno
- Visa
- Mastercard
- Terrorismo
- Embajadas
- Presidente
- Password
- Un largo etc...

Y si, estas jodido, francamente jodido.

El ultimo eslabon de una red TOR puede convertirse en algo sumamente peor que
un ISP controlado por agentes del Servicio Secreto o el FBI.

Podrias pensar que se presenta la misma situacion que un ataque Man In The
Middle, pero no es asi, un repetidor final de TOR puede hacerse con la
informacion de toda aquella persona que tenga la mala suerte de enviar sus
paquetes por esa ruta, y no precisa enganyar a nadie, pues el siempre pone su
cara bonita haciendote creer que presta sus recursos con toda la caridad del
mundo.

Ha puesto una trampa para ratones, y te ha cazado!

Es muy facil deducir que el problema no es TOR, pues si asi fuera podriamos
afirmar que cualquier router es un agujero para la seguridad, y esto no
es asi. En la FAQ de TOR [2] se aclara que si usted no utiliza conexiones
cifradas punto a punto (como SSL u otras), puede tener un problema de
seguridad, y muy grande. Cualquiera puede plantar un sniffer y esperar a
que de sus frutos.

Y si no te crees todo lo que te he contado, aqui tienes una prueba de lo que
en el pasado ha sucedido [3].



---[ 4.3 - Aspectos Tecnicos

TOR hace uso de la libreria OpenSSL para sus funciones de cifrado de datos. Si
tu intencion es investigar como de segura es esta implementacion, puedes leer
codigo hasta aburrirte en el modulo "crypto.c" de su codigo fuente. La cabecera
correspondiente puede aclararte un poco mas la situacion, quizas las funciones
mas importantes sean:

CIFRADO ASIMETRICO
------------------

O----------------------------------------------------------------------------O
| int crypto_pk_public_encrypt(crypto_pk_env_t *env, char *to, |
| const char *from, size_t fromlen, int padding); |
| int crypto_pk_private_decrypt(crypto_pk_env_t *env, char *to, |
| const char *from, size_t fromlen, |
| int padding, int warnOnFailure); |
O----------------------------------------------------------------------------O

Como es logico, la primera de las funciones utiliza la clave publica de uno de
los repetidores para a~adir una nueva capa a la cebolla. Cuando esta llegue al
mismo y le toque su turno, quitara esta capa haciendo uso de la segunda funcion
y su propia clave privada.

Ambas funciones llaman respectivamente a:

- r = RSA_public_encrypt(...);
y
- r = RSA_private_decrypt(...);

y consecuentemente devuelven el valor de 'r' si no ha habido error, que es la
cantidad de bytes cifrados o descifrados.

Ahora ya sabes que tu confianza esta depositada hasta el punto en que
consideres seguro este algoritmo. Pero para considerar esta cuestion, debes
saber primero que longitud de clave se utiliza cuando se crean los pares de
llaves con la siguiente funcion:

- env->key = RSA_generate_key(PK_BYTES*8,65537, NULL, NULL);

La longitud viene definida asi:

- #define PK_BYTES (1024/8)


CIFRADO SIMETRICO
-----------------

O----------------------------------------------------------------------------O
| int crypto_cipher_encrypt(crypto_cipher_env_t *env, char *to, |
| const char *from, size_t fromlen); |
| int crypto_cipher_decrypt(crypto_cipher_env_t *env, char *to, |
| const char *from, size_t fromlen); |
| |
O----------------------------------------------------------------------------O

Para el cifrado simetrico, TOR hace uso de un algoritmo bien conocido por
nosotros: AES.

Pero aqui el asunto se complica un poco mas. TOR utiliza una implementacion
diferente dependiendo de la arquitectura de tu procesador y la version de
la libreria OpenSSL que tengas instalada en tu sistema. En principio se
utilizan 3 constantes que se definiran posteriormente:

#undef USE_OPENSSL_AES /* Utiliza AES_encrypt(...) */

#undef USE_OPENSSL_EVP /* Utiliza EVP_EncryptUpdate(...) */

#undef USE_BUILTIN_AES /* Utiliza rijndaelEncrypt(...) */

La tercera es una implementacion propia, y la funcion se llama de dos formas
distintas dependiendo si se ha definido optimizacion o no. "Rijndael" te suena
verdad?

La cuestion es que "USE_OPENSSL_EVP" nunca se llega a aplicar (a menos hasta
donde yo entiendo), porque no se define para ningun tipo de arquitectura.

USE_OPENSSL_AES -> CPU_IS_X86
CPU_IS_IA64
CPU_IS_X86_64
CPU_IS_ARM
CPU_IS_SPARC

USE_BUILTIN_AES -> Para el resto

Existe una funcion general, que muestro a continuacion:

O----------------------------------------------------------------------------O
| void aes_crypt(aes_cnt_cipher_t *cipher, const char *input, size_t len, |
| char *output); |
O----------------------------------------------------------------------------O

Es llamada del mismo modo para cifrar como para descifrar, simetrico hemos
dicho no?

Y como siempre, para los mas curiosos, la longitud de la clave:

- #define CIPHER_KEY_LEN 16 /* = 128 bits */

Existe otra funcion muy parecida:

O----------------------------------------------------------------------------O
| void aes_crypt_inplace(aes_cnt_cipher_t *cipher, char *data, size_t len); |
O----------------------------------------------------------------------------O

Tanto esta como la anterior, poseen una implementacion un tanto oscura, y tal
como comentan los desarrolladores en los fuentes, su rendimiento no alcanza lo
deseable.

Por ultimo, si vas hacia el final del codigo, veras como los programadores se
han dejado un pastelito para hacer pruebas:

O--------------------------------------------------------O
| #ifdef AES_BENCHMARK |
| int |
| main(int c, char **v) |
| { |
| int i; |
| char blob[509]; /* the size of a cell payload. */ |
| char blob_out[509]; |
| aes_cnt_cipher_t *cipher = aes_new_cipher(); |
| aes_set_key(cipher, "aesbenchmarkkey!", 128); |
| memset(blob, 'z', sizeof(blob)); |
| |
| for (i=0;i<1000000; ++i) { |
| aes_crypt(cipher, blob, sizeof(blob), blob_out); |
| } |
| return 0; |
| } |
| #endif |
O--------------------------------------------------------O

Lo que te da una idea de como se utiliza. Observa la clave de 16 caracteres,
los 128 bits especificados y como cifran un bloque de 509 bytes relleno
con la letra 'z'.

Y te preguntaras para que cifrar un mismo bloque un millon de veces seguidas.
Pero acaso no sabes que es un "benchmark"? Claro que si, pues para analizar
el rendimiento.

[----------]

Existen muchisimas funciones mas para procesos de firmas, lectura y escritura
de claves publicas y privadas, generacion de numeros aleatorios, funciones de
hashing y un sin fin de metodos para establecer parametros que dejaremos para
los desarrolladores.

Han sido definidas algunas funciones correspondientes al nuevo sucesor de
SSL, conocido como TLS. Introduce algunas mejoras, pero en su version 1.1
mantiene la misma estructura que SSL en su version "3.0".

Podria interesarte leer el interior de esto:

O----------------------------------------------------------------------------O
| int tor_tls_read(tor_tls_t *tls, char *cp, size_t len); |
| int tor_tls_write(tor_tls_t *tls, const char *cp, size_t n); |
| int tor_tls_handshake(tor_tls_t *tls); |
O----------------------------------------------------------------------------O

CURIOSIDADES
------------

Echale un vistazo a "geoip.c" para observar como TOR mantiene una base de datos
con la localizacion en el mapa de todos los routers o repetidores que conforman
su red.

Tambien es gracioso aunque eficaz, como TOR comprueba que utilizas codificacion
de caracteres en ASCII:

O----------------------------------------------------------------------------O
|#if 'a'!=97 || 'z'!=122 || 'A'!=65 || ' '!=32 |
|#error "It seems that you encode characters in something other than ASCII." |
|#endif |
O----------------------------------------------------------------------------O

Reconfortante saber que utiliza funciones como las siguientes para el manejo
de cadenas:

- size_t strlcat(char *dst, const char *src, size_t siz);
y
- size_t strlcpy(char *dst, const char *src, size_t siz);

Creadas por Todd C. Miller <Todd.Miller@courtesan.com> para las variantes de
BSD, especialmente OpenBSD.

Con tan solo un poco de lectura, te daras cuenta que TOR utiliza aserciones
por doquier para comprobar que todo esta OK antes de ejecutar sus funciones.
Utiliza una macro especial:

- #define tor_assert(expr) ...

Pero en realidad es lo mismo que un 'assert()' normal enviando los mensajes
de error a un archivo de log aparte de la salida de error estandar.
Parecida es: tor_fragile_assert() pero esta detendra la ejecucion del programa.

Y de este modo, por lo demas, TOR utiliza funciones envoltorio para todo
aquello a lo que desea hacer algun minimo retoque.



---[ 5 - Clientes

Ya sabemos que sabes el metodo SIGUIENTE->ACEPTAR->SIGUIENTE->SIGUIENTE! Y
nosotros, conscientes de esta situacion, vamos a explicarte como instalar un
cliente de TOR en linux. Evitaremos de este modo, que las pocas neuronas que
todavia permanecen en tu cerebro, desfallezcan en un ultimo suspiro.

Por pasos:

1º - Descargate el programa de la pagina principal.

2º - Instala las librerias:

-> libevent
-> openssl
-> zlib

* Con sus correspondientes paquetes de desarrollo.

3º - Ahora la formula magica:

$ ./configure
$ make
$ sudo make install

Hasta aqui usted tiene TOR perfectamente instalado en el directorio "/usr/local"
pero sus aplicaciones todavia no estan preparadas para trabajar a traves de esta
red. Usted debe adaptarlas y para ello utilizaremos un proxy.

En este caso, un proxy web con filtrado y orientado al anonimato conocido con el
nombre de Privoxy [4].

El porque utilizar Privoxy puede ser una eleccion acertada, queda explicado en
el siguiente parrafo de la documentacion:

o--------------------------------------------------------------------o
| "Usar Privoxy es necesario porque los exploradores fallan al |
| hacer peticiones DNS cuando usan un proxy SOCKS directamente, |
| lo cual es malo para el anonimato. Privoxy tambien elimina |
| ciertas cabeceras peligrosas de tus peticiones web, y bloquea |
| incomodos sitios como Doubleclick."
|
o--------------------------------------------------------------------o

1º - Descargar e instalar con la formula magica.

2º - Editar /etc/privoxy/config:

Agregar: forward-socks4a / 127.0.0.1:9050 .

* No se olvide el punto final.

3º - Ahora solo queda configurar su navegador favorito para que utilice el
proxy que acaba de instalar.

- Direccion -> localhost o 127.0.0.1
- Puerto -> 8118

Ya se ha visto en demasiados documentos, como introducir estos datos,
mas adelante explicaremos algunas ayudas para hacer esta tarea de forma
automatica.

Si intentas utilizar TOR en un sistema con algunas directivas de seguridad como
un Cortafuegos o SELinux, podrias sufrir algun problema. Tranquilo, un vistazo
a la FAQ y seguramente todo quede solucionado. Visite preferentemente el
apartado:

- 4.1. I installed Tor and Privoxy but it's not working.

Por ultimo, comprueba que TOR esta funcionando correctamente. Visita alguna de
las siguientes direcciones y observa si tu direccion IP esta realmente oculta:

- http://ipid.shat.net
o
- http://www.showmyip.com/

de ser asi, TOR estara haciendo bien su trabajo, en otro caso algo no va bien,
revisa los logs y haz una consulta en la FAQ.

---[ 6 - Servicios Ocultos

El concepto de Servicio Oculto es facil de entender y la estratagema es simple
al tiempo que eficiente.

Usted instala un servidor para atender solamente a las peticiones su direccion
de loopback, es decir, localhost (127.0.0.1). De esta manera ninguna peticion
puede ser realizada directamente al servidor y a usted no le conocen. Luego,
con una sencilla configuracion, TOR se encarga de facilitarle un par de claves
publica y privada y una direccion mediante la cual sera conocido en la red.

Vamos a ver como configurar un servidor web como servicio oculto. Viene a ser
como sigue:

1º - Instale primero un servidor web (p.e. Apache) atendiendo solamente a
las peticiones de localhost. Es mas, cambie el puerto por defecto para
que escuche, por decir algo, en el 1080 (esto no es necesario, pero le
ayuda a ver como TOR realiza el enlace).

2º - Agrege una pagina html con lo que usted quiera al directorio principal
del servidor, y compruebe que funciona accediendo con su navegador:

http://localhost:1080

3º - Ahora debe editar su archivo de configuracion "torrc", puede encontrarlo
en:

LINUX -> /etc/torrc o /etc/tor/torrc
MACOS -> /Library/Tor/torrc
WINDOWS
|-> \Documents and Settings\username\Application Data\Vidalia\torrc
|-> \Documents and Settings\Application Data\tor\torrc
|-> \Documents and Settings\username\Application Data\tor\torrc

Dirijase a la seccion central:

############### This section is just for location-hidden services ###

Y en ella escriba (para linux):

HiddenServiceDir /home/usuario/serv_oculto/
HiddenServicePort 80 127.0.0.1:1080

4º - Guarde los cambios y reinicie TOR. Si tor inicia correctamente todo esta
OK, en otro caso revise los "logs" para ver que ha fallado.

5º - Si todo ha ido bien, TOR habra creado en el directorio especificado en
"HiddenServiceDir" dos archivos:

private_key -> Pareja de llaves publica y privada. Este archivo es
suyo, cuide de que nadie lo vea.

hostname -> Resumen de su llave publica y direccion a traves de la
cual podran acceder desde fuera a su servidor.

Por ejemplo: duskgytldkxiuqc6.onion

Difunda esta direccion tanto como usted quiera hacer
conocido su servidor.

6º - Compruebe que esta direccion funciona y disfrute prestando su servicio
oculto.

Y con este procedimiento usted pude seguir creando servicios para los protocolos
que usted desee.

o_NOTA_------------------------------------------------------------------------o
| Podras ver en la documentacion oficial de TOR, que Apache no es la primera |
| opcion que deberias escoger. Presupone que este servidor web puede facilitar |
| informacion de caracter sensible a traves de sus paginas de error. Pero |
| nosotros ya sabemos eso, y nosotros sabemos como evitarlo. VERDAD NO ??? |
o------------------------------------------------------------------------------o



---[ 7 - Otros

Por suerte, diferentes personas a lo largo del globo terraqueo se han dado
cuenta de que el anonimato ofrecido por TOR es relativo hasta ciertos limites.
Gracias a su preocupacion han salido a la luz diversas aplicaciones que ayudan
a paliar estos defectos de seguridad.

Se ha creado nuevo software y se ha adaptado el que ya conociamos para
acoplarse a las agiles artima~as de "la red cebolla".

Seguidamente presentaremos algunas herramientas cuya mision es hacer de ti
"un fantasma en la red".

o_NOTA_-----------------------------------------------------------------o
| Las descripciones que mostraremos a continuacion son un COPY-PASTE de |
| rese~as que han sido encontradas en la WEB. Solo queremos que conozca |
| su existencia. Aprender a utilizarlas es asunto suyo. Queda claro? ;) |
o-----------------------------------------------------------------------o



---[ 7.1 - Software Anonimo

Torbutton
---------

Torbutton [7] es una extension para Firefox que facilita el cambio de proxy
para usar la red de Tor (un sistema con un proxy que puedes instalar en
tu equipo para la navegacion anonima) en medio de una sesion y sin tener
que invocar el dialogo de las preferencias.

Normalmente para hacer el cambio uno iria al menu:

- “Editar” -> “Preferencias”.

Una vez alli, uno buscaria la pesta~a “Avanzadas” -> “Red” y presiona el
boton de Configuracion de conexion para habilitar el proxy.

Con Torbutton, todo este proceso se reduce a simplemente presionar el
boton rojo en la barra de estado. Todo muy lindo y util. Es simplemente
una opcion en la parte inferior del navegador con las letras:

- "TOR desactivado"

click y se activa, click derecho y se puede personalizar.


xB Browser
----------

Basado en Firefox y con las avanzadas caracteristicas de anonimato de la
red Tor, xB Browser [5] es un navegador que permite a sus usuarios navegar
a traves de la web sin dejar rastro alguno.

Si te preocupa tu privacidad, o perteneces a un pais que restringe el
acceso a los contenidos de Internet, xB Browser puede ser la solucion a
tus problemas.

El navegador viene configurado para eliminar cualquier dato de navegacion
que pudiese quedar en nuestro ordendor.

Ademas de conectarse por defecto a los servidores Tor, lo que permitira
ocultar tanto nuestra identidad como nuestra ubicacion. La desventaja es
que por ahora solo funciona para windows.


Torpark
-------

El navegador Torpark [6] es una modificacion realizada al Firefox por
un grupo de hackers, mediante tecnologia desarrollada por adeptos a la
Electronic Frontier Foundation. Este navegador utiliza su propia red
y routers para lograr que la navegacion sea anonima, como asi tambien
su trafico.

Esta herramienta fue creada por Hacktivismo, una coalicion internacional
de hackers, abogados, artistas y activistas de los derechos humanos. Para
su funcionamiento utiliza la red Tor, que ha sido desarrollada por la
Electronic Frontier Foundation y que ya cuanta con decenas de miles de
usuarios regulares.

Cuando un ordenador se conecta a la red comparte informacion sobre la
direccion que esta siendo utilizada por el usuario, esto es asi para que
los pedidos de informacion sean realizados de manera correcta, como asi
tambien el intercambio de certificados, etc.

Pero la red Tor intenta detener el trafico de informacion que se realiza.
Para ello lo primero que hace es encriptar el trafico entre el ordenador
y la red de routers de Tor. Esto hace que sea mucho mas dificil espiar a
los usuarios que utilizan Torpark. Luego, la red de Tor cambia de manera
regular la direccion IP de los usuarios, lo que hace casi imposible que
estos puedan ser ubicados.

El conjunto de aplicaciones necesario para utilizar Torpark es tan
peque~o que puede ser copiado a una memoria USB para que la gente pueda
utilizarlo desde cualquier ordenador. Esto facilita enormemente la tarea
de preparacion de Torpark, que hasta ahora tenia que ser realizada
“a mano” por los usuarios, quienes tenian que tener disponible la
aplicacion. Ahora es tan facil como hacer click en un icono que cambia
entre navegacion “comun” y “anonima”, funciona con windows.


ScatterChat
-----------

ScatterChat [8] es software libre Gpl, por lo que puede redistribuirse
gratuitamente sin problemas, tambien es un arma para el hacktivismo
dise~ado para los activistas no-tecnicos de los derechos humanos y
disidentes politicos para la comunicacion segura y anonima mientras
operan en territorio hostil. Es ademas configurable para entornos
corporativos o en otras situaciones donde la privacidad es deseada.

Es un cliente de mensajeria instantanea (basada en la aplicacion GAIM)
que provee de cifrado de usuario a usuario, integrandose en enrutamiento
con Tor, transferencias de archivos segura y documentacion de facil
lectura.

Ya sabeis, un programa de mensajeria que nos permite comunicarnos de
forma segura y anonima a pesar del control que quieren establecer los
politicos sobre los usuarios, y es que a cada puerta que le pongan al
campo, siempre hay alguien con una escalera mas grande para saltarsela.



---[ 7.2 - Proxy's

Tor-Proxy.NET Toolbar
---------------------

Es un Proxy-Web anonimo. Si lo que deseas es solo un medio para acceder
a determinadas paginas de forma anonima, sin tener que instalar Tor,
Tor-Proxy.NET Toolbar te habilita una barra de herramientas donde poder
indicar la direccion URL y accederas a dicha pagina a traves de un proxy
desde el servicio:

- http://tor-proxy.net

SQUID
-----

(Extraido de la Wikipedia)

Squid es un popular programa de software libre que implementa un servidor
proxy y un demonio para cache de paginas web, publicado bajo licencia GPL.
Tiene una amplia variedad de utilidades, desde acelerar un servidor web,
guardando en cache peticiones repetidas a DNS y otras busquedas para un
grupo de gente que comparte recursos de la red, hasta cache de web, ademas
de añadir seguridad filtrando el trafico. Esta especialmente diseñado para
ejecutarse bajo entornos tipo Unix.

Squid ha sido desarrollado durante muchos años y se le considera muy
completo y robusto. Aunque orientado a principalmente a HTTP y FTP es
compatible con otros protocolos como Internet Gopher. Implementa varias
modalidades de cifrado como TLS, SSL, y HTTPS.

Caracteristicas:

- Proxy y Cache de HTTP, FTP, y otras URL
- Proxy para SSL
- Jerarquias de cache
- ICP, HTCP, CARP, cache digests
- Cache transparente
- WCCP
- Control de acceso
- Aceleracion de servidores HTTP
- SNMP
- Cache de resolucion DNS



---[ 8 - Conclusion

Este articulo ha procurado hacerte ver la realidad, hacerte comprender que la
letra peque~a esta para algo y que aquello que pretende ser tu guardaespaldas
puede traicionarte en cualquier momento.

TOR es un pieza del rompecabezas que te ayudara a mantenerte alejado de todas
estas trampas que han sido colocadas despiadadamente para darte caza a toda
costa.

Mira siempre donde pisas, a veces las explosiones no provienen de fuegos
artificiales, sino de minas antipersonales.



---[ 9 - Referencias

[1] TOR
http://www.torproject.org/

[2] FAQ de TOR
https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ

[3] Contrase~as de embajadores a traves de la red TOR
www.hispasec.com/unaaldia/3244/contrasenas-embajadores-traves-red-tor

[4] Privoxy
http://www.privoxy.org

[5] xB Browser
http://xerobank.com/xB_Browser.php

[6] Torpark
http://www.kriptopolis.org/torpark

[7] Torbutton
https://addons.mozilla.org/es-ES/firefox/addon/2275

[8] ScatterChat
http://www.schneier.com/blog/archives/2006/07/scatterchat.html

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT