tor – parte i

14
Seguridad en Sistemas y Tecnicas de Hacking. Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto Inicio > Hacking, Networking, Programacion, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I octubre 10, 2011 adastra Dejar un comentario Go to comments Hace algunas semanas en este blog se registro una entrada sobre el uso básico de Tor, en el que solamente se indicaba el procedimiento de instalación más sencillo y como otras herramientas como ProxyChains, TorTunnel y Vidalia. En esta ocasión se intentará ir “un poco más allá” e intentar explicar algunas características avanzadas de TOR para garantizar el anonimato de las peticiones realizadas sobre redes tipo TCP y las medidas que se deben tener presentes para no permitir “fugas” de paquetes de forma directa contra el destino sin pasar por la red TOR. Como ya se ha indicado anteriormente en este blog, TOR es un servicio orientado al establecimiento de comunicaciones anónimas utilizando una serie de nodos conectados de forma segura que son también conocidos como “circuito virtual” tales nodos se encargan de cifrar los paquetes que viajan por medio de ellos, de esta forma se enmascara el origen de la petición cuando es entregada a su destino, sin embargo, todas las peticiones son soportadas únicamente bajo el protocolo TCP, por este motivo cuando se utilizan peticiones con un protocolo diferente como UDP o ICMP, dichas peticiones no pasan por medio del circuito virtual y en lugar de ello se establece una conexión directa entre el cliente y su destino, dejando de esta forma una potencial “fuga” de la identidad del cliente, esta es una de las consideraciones que se debe tener en cuenta a la hora de utilizar TOR, sin embargo no es la única, a lo largo de esta serie de entradas se intentará ir profundizando poco a poco sobre estos temas. Follow “Seguridad en Follow “Seguridad en Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an... 1 de 14 01/05/13 22:46

Upload: cosasdeangel

Post on 27-Oct-2015

51 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: TOR – Parte I

Seguridad en Sistemas y Tecnicas deHacking.Tecnicas de Hacking

InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto

Inicio > Hacking, Networking, Programacion, Services - Software > Preservando elAnonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I

Preservando el Anonimato y Extendiendo su Uso –Conceptos Esenciales de TOR – Parte I

octubre 10, 2011 adastra Dejar un comentario Go to comments

Hace algunas semanas en este blog se registro una entrada sobre el uso básico deTor, en el que solamente se indicaba el procedimiento de instalación más sencillo ycomo otras herramientas como ProxyChains, TorTunnel y Vidalia. En esta ocasión seintentará ir “un poco más allá” e intentar explicar algunas características avanzadasde TOR para garantizar el anonimato de las peticiones realizadas sobre redes tipoTCP y las medidas que se deben tener presentes para no permitir “fugas” de paquetesde forma directa contra el destino sin pasar por la red TOR.

Como ya se ha indicado anteriormente en este blog, TOR es un servicio orientado alestablecimiento de comunicaciones anónimas utilizando una serie de nodosconectados de forma segura que son también conocidos como “circuito virtual” talesnodos se encargan de cifrar los paquetes que viajan por medio de ellos, de esta formase enmascara el origen de la petición cuando es entregada a su destino, sin embargo,todas las peticiones son soportadas únicamente bajo el protocolo TCP, por este motivocuando se utilizan peticiones con un protocolo diferente como UDP o ICMP, dichaspeticiones no pasan por medio del circuito virtual y en lugar de ello se establece unaconexión directa entre el cliente y su destino, dejando de esta forma una potencial“fuga” de la identidad del cliente, esta es una de las consideraciones que se debetener en cuenta a la hora de utilizar TOR, sin embargo no es la única, a lo largo deesta serie de entradas se intentará ir profundizando poco a poco sobre estos temas.

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

1 de 14 01/05/13 22:46

Page 2: TOR – Parte I

A continuación se indican los tópicos más relevantes en el uso TOR y herramientasrelacionadas.

Instalación de Herramientas para garantizar el anonimato.

TOR

En la entrada anterior relacionada con TOR, se ha indicado el proceso de instalaciónde TOR partiendo de un repositorio especifico y utilizando el comando apt-get deDebian, sin embargo es conveniente tener las ultimas versiones estables de TOR enlugar de las versiones contenidas en la mayoría de repositorios de fuentesrelacionados, para esto es necesario descargar el código fuente desde aquí:https://www.torproject.org/download/download.html.en (TOR se encuentra escrito enlenguaje C, lo que permite utilizar herramientas de compilación y construcción talescomo gcc)

Posteriormente es necesario tener instaladas las librerías dependientes de TOR queen concreto son: libevent-dev y libssl-dev finalmente ejecutar los comandos deconstrucción de programas escritos en C:

>./configure

>make

>make install

>tor

Aug 26 23:33:00.915 [notice] We now have enough directory informationto build circuits.

Aug 26 23:33:00.915 [notice] Bootstrapped 80%: Connecting to the Tornetwork.

Aug 26 23:33:01.201 [notice] Bootstrapped 85%: Finishing handshakewith first hop.

Aug 26 23:33:01.754 [notice] Bootstrapped 90%: Establishing a Torcircuit.

Aug 26 23:33:02.823 [notice] Tor has successfully opened a circuit. Lookslike client functionality is working.

Aug 26 23:33:02.823 [notice] Bootstrapped 100%: Done.

Con lo anterior se tiene TOR “up and running”, ahora se pueden utilizar herramientasy técnicas que permitan preservar el anonimato y extender su uso, como por ejemplo,utilizando TOR junto con otras aplicaciones, lo que es conocido como “Torify” de

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

2 de 14 01/05/13 22:46

Page 3: TOR – Parte I

software. A parte de esto, el comando TOR tiene una serie de opciones que lepermiten al usuario personalizar su comportamiento y distintos mecanismos deconexión. El listado de opciones y su significado se encuentran en:https://www.torproject.org/docs/tor-manual.html.en

Vidalia

Del mismo modo que se ha instalado TOR, es posible instalar Vidalia, es decir, a partirdel código fuente y personalizar su funcionamiento, para ello es necesario descargarel software desde: https://www.torproject.org/projects/vidalia.html.en una vezdescargado es necesario cumplir con una serie de dependencias y tener algunasherramientas instaladas como por ejemplo “cmake”

>apt-get install qt-sdk

>apt-get install cmake

Luego ejecutar algo como

>mkdir build && cd build

>cmake ..

Con el comando anterior se puede ejecutar el comando “make install” para crear losejecutables y sus correspondientes enlaces simbólicos.

Proxychains

Proxychains es un programa que permite enrutar todas las peticiones TCP realizadaspor un cliente por medio de un proxy soportando SOCKS4, SOCKS5, HTTPCONNECT, es útil en entornos donde la salida a internet es por medio de un proxy opara utilizar dos o mas proxies en cadena, además de lo anterior, otra característicaimportante, es que brinda la capacidad de ejecutar comandos que no tienen soportepara establecer un proxy para la conexión. Como se ha dicho en una entrada anterior,se puede instalar simplemente utilizando el comando apt-get, sin embargo, como lasherramientas anteriores, resulta mucho mejor hacerlo desde el código fuente, sepuede obtener desde aquí: http://proxychains.sourceforge.net/ Para instalarlo se siguecon el mismo procedimiento de los programas anteriores, es decir, compilar, construire instalar.

>./configure

>make SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

3 de 14 01/05/13 22:46

Page 4: TOR – Parte I

>make install

Finalmente, para que este programa funcione correctamente es necesario ubicar elfichero de configuración proxychains.conf en la ruta adecuada, una vez se ejecutaproxychains, este buscará el fichero en las siguientes rutas en este mismo orden:

1. ./proxychains.conf

2. $(HOME)/.proxychains/proxychains.conf

3. /etc/proxychains.conf

Se puede ubicar en cualquiera de las anteriores ubicaciones, asegurándose que estemismo fichero no se encuentre en ninguna de las rutas anteriores para que no existanconflictos. Este fichero es importante ya que es allí donde se definirá el proxy o lacadena de proxies que utilizará proxychains para establecer una conexión con un hostremoto. Se indicará con mayor detalle en la siguiente sección cuando se indique lainstalación de privoxy

Privoxy

Privoxy es un proxy web con capacidades de filtrado y mejora de la privacidad delusuario, permite controlar el acceso a información personal y filtrar muchos ads deinternet que pueden representar una amenaza o simplemente basura. Elprocedimiento de instalación, nuevamente es igual al que se ha indicadoanteriormente (desde código fuente) sin embargo, desde la instalación es posibleespecificar parámetros que le permitirán ejecutarse de un modo más seguro.En primer lugar, se recomienda NO ejecutar este comando como root, de hecho, no serecomienda en lo absoluto ejecutar ninguno de los comandos anteriores como usuarioroot, se recomienda la creación de un usuario y un grupo para este fin.

Una vez hecha esta aclaración, para instalar privoxy de forma segura se siguen lossiguientes pasos:

>autoheader && autoconf

>./configure ––disable-toggle ––disable-editor ––disable-force

>make

>make -n install

Con los comandos anteriores quedará instalado Privoxy y ahora se puede utilizar conTOR, Proxychains y vidalia. Privoxy puede ser configurado por medio de las opcionesincluidas en el fichero de configuración de Privoxy ubicado en /etc/privoxy/configdesde allí se indican todas las opciones de configuración del proxy, incluyendo el

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

4 de 14 01/05/13 22:46

Page 5: TOR – Parte I

puerto utilizado para recibir peticiones, si se ha instalado como servicio, es necesarioejecutar /etc/init.d/privoxy start (de este modo leerá el fichero de configuración enel directorio /etc/privoxy) si se ejecuta desde cualquier otro directorio es necesariotener el fichero de configuración ubicado en dicho directorio.

Uniendo Servicios

Privoxy, TOR y vidalia se pueden desde una única interfaz por medio del uso de laspropiedades de Vidalia. Por defecto, Vidalia siempre intentará iniciar el servicio deTOR realizando todas las operaciones de conexión y establecimiento del circuito paraconectarse con la red TOR, sin embargo, permite también iniciar un proxy local unavez se ha iniciado el servicio de TOR, es aquí donde se puede especificar que se debeiniciar privoxy para realizar las peticiones a sitios remotos, para hacer esto, desdeVidalia ir a “Preferencias → General” y en la opción “Aplicación Proxy” seleccionar“Iniciar una aplicación proxy cuando Tor se inicie” incluyendo como comando“/etc/init.d/privoxy” y como parámetro del comando “start”.

Finalmente, para utilizar proxychains junto con Privoxy y Tor es necesario establecerlas propiedades de configuración correspondientes, en primer lugar, es necesarioindicar a Privoxy que las peticiones entrantes deben de ser enviadas directamente alservicio de TOR (que por defecto se inicia en el puerto 9050) para esto se edita elfichero “/etc/privoxy/config” incluyendo la linea:

forward-socks5 / 127.0.0.1:9050 .

con esto, las peticiones que se envían al puerto 8118 (puerto por defecto de Privoxyson redireccionadas al puerto 9050 en la maquina local, donde se encuentra enejecución el servicio de TOR. Finalmente es necesario configurar Proxychains paraque todos los comandos ingresados desde consola utilizando este comando seanenviados directamente a Privoxy, el cual a su vez, enviará la petición a TOR. Para estoes necesario editar el fichero de configuración de proxychains que como ya se haindicado anteriormente, se puede ubicar en /etc/proxychains.conf se debe incluir lasiguiente linea:

socks5 127.0.0.1 8118

TorButton

TorButton es una extensión de Firefox y esta diseñada específicamente para navegarde forma anónima utilizando TOR, ademas de servir como puente entre TOR y elnavegador, también realiza una serie de verificaciones sobre los sitios visitados paraevitar fugas de identidad causadas por ads hostiles o cualquier plugin que intenteacceder a información privada contenida en el navegador, por este motivo, pluginscomo Java, Flash entre otros, son desactivados por esta extensión por razones deseguridad, ademas de esto cambia el “user-agent” del navegador y también maneja deforma segura las cookies existentes y las nuevas después de haber iniciado TorButton.La instalación es muy sencilla, solamente es necesario descargar la extensión deFirefox y ejecutarla desde el navegador, dicha extensión puede ser automáticamenteinstalada desde aquí: https://www.torproject.org/torbutton/index.html.en

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

5 de 14 01/05/13 22:46

Page 6: TOR – Parte I

Share this:

Me gusta:

Una vez se reinicia el navegador web, la extensión queda correctamente instalada enel navegador y puede ser personalizada (debe ser personalizada) con el fin degarantizar el anonimato con esto en mente, es necesario establecer algunas opcionesde configuración:

Establecer el proxy (privoxy instalado anteriormente) presionando click derechosobre el icono de TorButton y en preferencias, seleccionar “Configuración del Proxy →Usar una configuración de proxy personalizada” y desde allí ingresar el servidorSOCKS5 en el puerto 8118 (donde se encuentra privoxy ejecutándose) también esnecesario indicar el proxy HTTP y el proxy SSL indicando los mismos valores, esdecir, host: 127.0.0.1 y el puerto 8118. Finalmente indicar que no hay proxies para:“localhost; 127.0.0.1; <local>”.

Para comprobar que todo ha ido bien, ir hacia el sitio de comprobación de TOR:https://check.torproject.org/ en dicha pagina se indicará si el navegador estautilizando adecuadamente TOR para realizar las peticiones, por otro lado también esposible consultar la dirección IP desde un servicio como: http://www.cualesmiip.com/se podrá apreciar que se enseñará una dirección IP completamente distinta a la quefrecuentemente utiliza el ISP para realizar las peticiones en internet.

Con todos los pasos anteriores se tiene una plataforma base para navegar y realizaroperaciones de forma anónima, ahora el usuario esta seguro que su identidad no seregistrará en un sistema remoto, pero, realmente cuenta con dicha seguridad?Realmente su identidad es anónima en los sitios que visita? Lo mas probable es que larespuesta sea NO, ya que es necesario tener consideraciones adicionales para evitardeterminadas fugas de información. En las próximas entradas se indicarán lasmedidas y las opciones de configuración que se deben tener en cuenta para evitarfugas de información privada.

Cargando...

Categorías:Hacking, Networking, Programacion, Services - Software Etiquetas:anonimato tor, hack linux, hacking tor, seguridad linux, tecnicas hacking, tor firefox,tor privoxy, tor proxychains, tor vidaliaComentarios (10) Trackbacks (0) Dejar un comentario Trackback

Sergiooctubre 19, 2011 en 11:45 pm | #1Responder | Cita

Excelente trabajo. Gracias.

1.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

6 de 14 01/05/13 22:46

Page 7: TOR – Parte I

br3akl00penero 23, 2012 en 12:56 pm | #2Responder | Cita

Muy buen trabajo! Si me permites el comentario, en la parte de instalación deprivoxy, yo recomendaría leer atentamente el fichero INSTALL, si no, no salebien

2.

ernesto antonioenero 27, 2012 en 12:35 am | #3Responder | Cita

Hola dastra, estoy totalmente deacuerdo con lo que dices y depronto estainquietud le pueda ser de utilidad a otros users:

Estaba tratando de conseguir el codigo fuente del Tor lo he bajado de este link:http://webscripts.softpedia.com/script/Networking-Tools/Tor-54065.htmlme gustaria saber tu punto de vista al respecto, por el momento lo hedescargado compilado e instalado, ahi que tener en cuenta que la conexion haciala red tor la estoy haciendo desde un pais hasta el cuello de dictaduras, por loque en windows debo realizar un Bridge para poder utilizar el Tor browser,Ahora en linux al ejecutar este source code me sale lo siguiente:

Jan 26 13:36:48.856 [notice] Tor v0.2.2.35 (git-b04388f9e7546a9f). This isexperimental software. Do not rely on it for strong anonymity. (Running on Linuxx86_64)Jan 26 13:36:48.857 [notice] Configuration file “/usr/local/etc/tor/torrc” notpresent, using reasonable defaults.Jan 26 13:36:48.858 [notice] Initialized libevent version 1.4.13-stable usingmethod epoll. Good.Jan 26 13:36:48.858 [notice] Opening Socks listener on 127.0.0.1:9050Jan 26 13:36:48.933 [notice] Parsing GEOIP file /usr/local/share/tor/geoip.Jan 26 13:36:49.108 [warn] You are running Tor as root. You don’t need to, andyou probably shouldn’t.Jan 26 13:36:49.171 [notice] OpenSSL OpenSSL 0.9.8k 25 Mar 2009 [9080bf]looks like it’s older than 0.9.8l, but some vendors have backported 0.9.8l’srenegotiation code to earlier versions, and some have backported the code from0.9.8m or 0.9.8n. I’ll set both SSL3_FLAGS and SSL_OP just to be safeJan 26 13:36:49.188 [notice] Bootstrapped 5%: Connecting to directory server.Jan 26 13:36:49.188 [notice] I learned some more directory information, but notenough to build a circuit: We have no network-status consensus.Jan 26 13:43:58.144 [warn] Problem bootstrapping. Stuck at 5%: Connecting todirectory server. (No route to host; NOROUTE; count 6; recommendation warn)Jan 26 13:55:08.757 [notice] Bootstrapped 10%: Finishing handshake withdirectory server.

3.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

7 de 14 01/05/13 22:46

Page 8: TOR – Parte I

Jan 26 14:25:38.527 [warn] Problem bootstrapping. Stuck at 10%: Finishinghandshake with directory server. (No route to host; NOROUTE; count 10;recommendation warn)

Creo que no se ha podido establecer la conexion con la red Tor porque desde acadeben estar bloqueando la solicitud hacia el nodo por defecto, me imagino que sivuelvo hacer un Bridge no tendria problemas para establecer la conexion, pero laverdad nose como.

Saludos

adastraenero 27, 2012 en 8:53 am | #4Responder | Cita

Efectivamente, tu conexión con la red de TOR no ha podido ser establecida, muyprobablemente el error esta en que los bridges que estas usando ya no estanactivos y/o se encuentran bloqueados. Has intentado establecer un relay(repetidor) en tu instancia de TOR? para solucionar el problema (independientede las restricciones que existan en tu pais) tienes las siguientes opciones:

1. Crearte un relay en tu instancia de TOR y quitar la opción de UseBridges de tufichero torrc.2. Usar un listado actualizado de bridges de TOR (los que te envien por correo,un día pueden funcionar pero al siguiente no, por lo tanto tienes que estarconsultando constantemente cuales son los bridges activos en el momento deusar TOR y actualizarlos en tu fichero de configuración torrc)

Estos pasos se explican en estas publicaciones:http://thehackerway.com/2011/10/19/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-relay-y-bridges-en-tor-%E2%80%93-parte-v/

http://thehackerway.com/2011/10/21/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-relay-y-bridges-en-tor-%E2%80%93-parte-vi/

http://thehackerway.com/2011/10/24/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-relay-y-bridges-en-tor-%E2%80%93-parte-vii/

Ya nos contaras si tienes problemas con tu configuración, si es así publica tufichero torrc y le hechamos un vistazo.

Un Saludo.

4.

ernesto antonioenero 28, 2012 en 12:08 pm | #5Responder | Cita

5.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

8 de 14 01/05/13 22:46

Page 9: TOR – Parte I

Uy man :/ nose como agradecerte enserio :/ no te imaginas lo bien que se sienteque alguien te heche una mano intentare todo lo que me dices y te comento,de ante mano muchas gracias y tambien cuentas con mi apoyo para lo quenecesites!

adastraenero 31, 2012 en 3:11 pm | #6Responder | Cita

De nada hombre, para eso estamos, para ayudarnos entre todos…Un Saludo.

liofebrero 2, 2012 en 3:29 am | #7Responder | Cita

ernesto antonio :no te imaginas lo bien que se siente que alguien te heche una mano….de ante mano muchas gracias y tambien cuentas con mi apoyo para loque necesites!

Maldición, estoy totalmente de acuerdo….

Había perdido esa “sed de conocimiento”, pero siento como vuelve lentamente…Se te agradece man..

6.

elrabanajulio 20, 2012 en 11:05 pm | #8Responder | Cita

hola e estado como una semana tratando de intalar tor pero no puedo

tengo backtrack 5 genoma 32 bit r2 y por fin pude que ande vidala pero noseporque no se conecta con firefox ni con chrome e intentado de todoen chrom sale

514 Authentication required.

y en firefox uso el que biene con backtrack y intale TorButton y puse los puertosy nada me pueden ayudar porfa!!!!

7.

Josenoviembre 29, 2012 en 11:59 pm | #9Responder | Cita

8.SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

9 de 14 01/05/13 22:46

Page 10: TOR – Parte I

Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario

Hola Adastra,No se si empezar a considerar todo esto o si valga la pena, pues se me complicaun tanto el asunto cuando veo que al cerrarse ubuntu aparece una pagina, opantalla, en negro, con mucha informacion y en la misma dice: “SSL tunnel isdisable”. Si el servidor ha desconectado la opcion de encriptamiento que sentidotiene configurar Tor?.Esta es la duda que tengo pues yo no he desabilitado nada en mi sistema. Nisiquiera se como se hacen estas cosas. Gracias por vuestra atencion.

adastranoviembre 30, 2012 en 8:25 am | #10Responder | Cita

Has leído solo la primera parte, son 42.Normalmente se suele utilizar SSH para cifrar el trafico “end-to-end” a nivelde capa de transporte, de este modo se evitan muchos de los ataques queson comunes en TOR.Sigue leyendo y esforzándote más para encontrar las respuestas a tuspreguntas.

Aún no hay trackbacks1.

Deja un comentario

Preservando el Anonimato y Extendiendo su Uso – Medidas para garantizar el

Correo electrónico (obligatorio) (La dirección no se hará pública)

Nombre (obligatorio)

Sitio web

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

10 de 14 01/05/13 22:46

Page 11: TOR – Parte I

anonimato – Parte II Bind a puertos reservados utilizando usuarios sin privilegiosde RootRSS feed

GoogleYoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha

Twitter

RSS - EntradasRSS - Comentarios

Número de Visitas:

Suscripción por correo electrónico

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibirnotificaciones de nuevos mensajes por correo.

Únete a otros 541 seguidores

Sign me up!

Twitter Adastra

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String RootExploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c… 5 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he vistoúltimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explicamuy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

11 de 14 01/05/13 22:46

Page 12: TOR – Parte I

"decente" por quien votar (de momento)... triste pero cierto. 2 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el"gobierno" youtube.com/watch?v=D_v5qy… 3 days ago

Follow @jdaanial

Entradas recientes

WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRFParte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en HackmeCasino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache –Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XV

Entradas

Elegir mes

Calendario de Entradas

octubre 2011L M X J V S D

« sep nov »

1 2

3 4 5 6 7 8 9

10 11 12 13 14 15 16

17 18 19 20 21 22 23

24 25 26 27 28 29 30

31SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

12 de 14 01/05/13 22:46

Page 13: TOR – Parte I

Sobre Adastra:

Soy un entusiasta de la tecnología y la seguridad informática, me siento atraídoprincipalmente por la cultura y los fundamentos del Gray Hat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que meapasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradasen este blog dado que he llegado a un punto en el que considero que misconocimientos también pueden favorecer a otros que tengan las ganas de adquirirlosdel mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de misinvestigaciones, todas enfocadas con diferentes facetas de la informática con unénfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar larespuesta dentro de sí mismo".Happy Hack!

Blogroll

Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P ProjectInterconectadoJohn The RipperMetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF

Blogs Interesantes

48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.net

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

13 de 14 01/05/13 22:46

Page 14: TOR – Parte I

Sitio web de elhacker.net

Mensajes y Páginas Populares

Hydra, Ataques de Fuerza BrutaWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVICreando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters– Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – ParteXVIPasando de Netcat a CryptcatUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación deAlarmasWEB HACKING - Ataques directos contra servidores web - Parte XIXPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR– Parte IQue es el HackingUso practico de John The RipperWireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques pordiccionario contra WPA/WPA2 – Parte XV

Categorías

Elegir categoría

adastra

Top Clicks

thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…elusuariofinal.wordpress.…dominiohacker.comnmap.orgthehackerway.files.wordpr…check.torproject.orgthehackerway.files.wordpr…code.google.com/p/kippo

Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase. SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Conc... http://thehackerway.com/2011/10/10/preservando-el-an...

14 de 14 01/05/13 22:46