Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

Acceder a Internet Utilizando Tor

3.0 Acerca del Uso de la Red Tor

Hola amigos de GFSistemas Noticias, para empezar a navegar en Internet de forma anónima, debes ejecutar el programa Navegador Tor. Primero, este conectará tu sistema a la red Tor. Después que tu computadora haya establecido con éxito una conexión a la red Tor, el Navegador Tor automáticamente iniciará un archivo separado de Firefox Portátil incluido en el Paquete del Navegador Tor.
Nota: Existe un canje entre anonimato y velocidad. Debido a que Tor facilita la navegación anónima, esta será definitivamente más lenta que al navegar utilizando otro navegador web en tu computadora. Tor rebota tu tráfico a través de las computadoras de voluntarios en distintas partes del mundo para proteger tu privacidad y seguridad.

3.1 Conectar tu Computadora a la Red Tor

Para conectarte a la red Tor, ejecuta los siguientes pasos:
Paso 1Navega hasta la carpeta del Navegador Tor, y luego pulsa dos veces  para activar la siguiente pantalla:
Figura 1: Panel de Control de Vidalia conectándose a la red Tor

A medida que el Panel de Control de Vidalia inicia una conexión a la red Tor, un ícono parecido a una cebolla amarilla aparece en la Barra de Tareas como sigue: . Una vez que la conexión entre tu computadora y la red Tor se ha establecido con éxito, el ícono se torna verde: 
Nota: Para aprender cómo utilizar eficazmente el Panel de Control de Vidalia, por favor dirígete a la página de Utilizar el Panel de Control de Vidalia.
Unos momentos después, el Navegador Tor activará el navegador Mozilla Firefox mostrando la siguiente pantalla:
Figura 2: Mozilla Firefox mostrando la pestaña ¿Estás utilizando Tor? (Are you using Tor?)

Cada vez que inicies el programa Navegador Tor, este automáticamente abrirá las pantallas del Panel de Control de Vidalia(Figura 1) y de la https://check.torproject.org/ (Figura 2). El complemento Torbutton aparecerá en la esquina inferior derecha de la pantalla como sigue: 
Nota: Sin embargo, si ya tienes un navegador Mozilla Firefox funcionando cuando activas el Navegador Tor, el Torbuttonaparecerá en modo deshabilitado en esta particular ventana de navegador como se muestra: 
El Torbutton se utiliza para configurar Firefox para que se conecte adecuadamente a la red Tor. Simplemente pulsa el Torbuttonpara alternar entre los estados habilitado y deshabilitado.
Sin embargo, si no estás conectado a la red Tor, el Torbutton estará deshabilitado, y aparecerá la siguiente pantalla:
Figura 3: Mozilla Firefox mostrando el mensaje Lamentáblemente, no estás usando Tor

Si ves la Figura 3, se muestra un Torbutton deshabilitado si ello se mantiene a pesar de tus esfuerzos para habilitarlo, o si la página web esta vacía.

3.2 Verificar Manualmente tu Conexión a Tor

Para verificar manualmente si estás o no conectado a la red Tor, ejecuta el siguiente paso:
Paso 1Abrir el sitio web https://check.torproject.org/. Este te confirmará si estás o no conectado a la red Tor.
Si tu navegador web esta conectado a la Internet a través de la red Tor, los sitios web que podrían estar bloqueados o restringidos en tu país ahora serán accesibles, y tus actividades en línea se mantendrán privadas y seguras. También podras notar que algunas páginas web, tales como www.google.com, de vez en cuando se comportarán como si estuvieras localizado en un país diferente. Ello es normal cuando utilizas Tor.

3.3 Navegar en Internet utilizando Tor

A pesar de que puedes empezar inmediatamente a navegar en sitios web utilizando Firefox con la red Tor, recomendamos que leas la siguiente sección sobre configuración de Firefox para optimizar tu privacidad y seguridad en línea.

3.3.1 Cambiar la Configuración de Mozilla Firefox para Utilizarlo con Tor

El Torbutton es un complemento o extensión para el Mozilla Firefox, un pequeño programa diseñado para proteger el anonimato y la seguridad de tus actividades en línea al bloquear ciertas vulnerabilidades en el Mozilla Firefox.
Importante: Los sitios web maliciosos o incluso un servidor Tor podrían aún revelar información sobre tu ubicación en Internet y sobre tus actividades en línea, incluso mientras estas utilizando Tor. Afortunadamente, la configuración por defecto del Torbuttones realtivamente segura; sin embargo, recomendamos que modifiques los siguientes parámetros para optimizar tu privacidad y seguridad en línea.
Nota: Los usuarios avanzados con una sólida comprensión en temas relacionados a seguridad de navegadores podrían posteriormente refinar estos parámetros.
La pantalla de Preferencias de Torbutton tiene tres pestañas que te permiten especificar diferentes opciones:
  • Pestaña de Configuración del Proxy
  • Pestaña de Configuración de Seguridad
  • Pestaña de Mostrar configuración
La pantalla de Preferencias de Torbutton puede ser accedida sin importar si Torbutton esta deshabilitado o habilitado. Para activar la pantalla de Preferencias de Torbutton, ejecuta los siguientes pasos:
Paso 1Pulsa con el botón derecho del ratón el Torbutton para activar su menú como sigue:
Figura 4: Menú de Torbutton
Paso 2Selecciona la opción de Preferencias... para activar la siguiente pantalla:
Figura 5: Pantalla de Preferencias de Torbutton mostrando la pestaña de Configuración del Proxy

  • Pestaña de Configuración del Proxy
La pestaña de Configuración del Proxy controla la manera como Firefox accede a Internet cuando el Torbutton esta habilitado. No debes necesitar hacer cambios en esta pestaña.
  • Pestaña de Configuración de Seguridad
La pestaña de Configuración de Seguridad esta diseñada para usuarios Experimentados y Avanzados, usuarios con un profundo conocimiento de seguridad en Internet y en navegadores web. Su configuraciñón por defecto ofrece un alto nivel de privacidad para el usuario promedio. Esta Configuración de Seguridad te permite configurar cómo el Torbutton adminsitra el historial del navegador, la memoria caché, los cookies y otras características en Firefox.
Figura 6: Pestaña de Configuración de Seguridad
La opción de Deshabilitar plugins al usar Tor está entre los pocos parámetros de seguridad que podrías necesitar habilitar, pero sólotemporalmente. Para mostrar contenido de videos en línea a través de Tor - entre ellos DailyMotionThe Hub y YouTube - debes obligatoriamente deshabilitar la opción Deshabilitar plugins al usar Tor.
Nota: Sólo debes habilitar los plugins de sitios web confiables, y debes necesariamente regresar a la pestaña de Configuración de Seguridad y habilitar nuevamente la opción Deshabilitar plugins al usar Tor, después de que hayas finalizado tu visita a estos sitios.
Para mayor información sobre la función específica de cada opción en la pestaña de Configuración de Seguridad, por favor dirígete a Torbutton.
  • Pestaña de Mostrar Configuración
La pestaña de Mostrar Configuración te permite escoger cómo mostrar el Torbutton en la barra de estado de Firefox, ya sea como  o , o  o . Este funcionará como se diseñó, sin importar tu elección.
Figura 7: Pestaña de Mostrar Configuración
Consejo: Cuando hayas terminado de navegar, asegúrate de borrar el caché temporal y los cookies de Internet. Ello se puede realizar en Firefox al seleccionar Herramientas > Borrar historial reciente, habilitando todas las opciones disponibles en la pantalla presentada y pulsando el botón de Limpiar el historial ahora. Para mayor información, por favor dirígete a la Guía Paso a Paso capítulo sobre Mozilla Firefox.
Para mayor información sobre el Torbutton, por favor dirígete a Torbutton FAQ.

3.3.2 Configurar Internet Explorer para Utilizarlo con Tor

Nota: Aunque Tor esta diseñado para ser utilizado con cualquier navegador web, Firefox y Tor son la combinación ideal para evitar la detección o descubrimiento por parte de personas maliciosas. El Internet Explorer sería en el mejor de los casos un navegador de último recurso!
Sin embargo, si estas en una situación en la que el utilizar el Internet Explorer es completamente inevitable, ejecuta los siguientes pasos:
Paso 1Abre el navegador web Internet Explorer.
Paso 2Selecciona Herramientas > Opciones de Internet para activar la pantalla de Opciones de Internet.
Paso 3Pulsa la pestaña de Conexiones para activar la pantalla que se muestra en la Figura 8:
Figura 8: Pantalla de la pestaña Conexiones de Opciones de Internet
Paso 4Pulsa  para activar la pantalla de la Configuración de la Red de Área Local (LAN) como se muestra:
Figura 9: Configuración de la Red de Área Local (LAN).
Paso 5Habilita la opción Utilizar un servidor proxy... como se muestra en la Figura 9, y luego pulsa  para activar la pantalla de Configuración de los servidores proxy.
Paso 6Completa los casilleros de configuración de servidores proxy como se muestra a continuación:
Figura 10: Ejemplo de llenado de casilleros de la pantalla de configuración de servidores proxy
Paso 7Pulsa  en cada una de las pantallas de configuración precedentes para salir de la pantalla de Opciones de Internet y regresa al navegador Internet Explorer.
Nota: Necesitarás repetir los pasos 1 a 4 para detener el uso de Tor. En lugar del Paso 5, debes deshabilitar la opción de Utilizar un servidor proxy....
Consejo: Debes necesariamente eliminar los archivos temporales de Internet, los cookies y el historial del navegador después de tu sesión de navegación ejecutando los siguientes pasos:
Paso 1Selecciona Herramientas > Opciones de Internet para mostrar la pestaña por defecto llamada General como se muestra:
Figura 11: Pestaña General en el Internet Explorer
Paso 2Pulsa  en la sección de Archivos Temporales de Internet, para activar el cuadro de diálogo de confirmación de eliminar cookies como se muestra:
Figura 12: Cuadro de diálogo de confirmación de Eliminar cookies
Paso 3Pulsa  para eliminar los cookies temporales de Internet.
Paso 4Pulsa  para activar el cuadro de diálogo de confirmación de Eliminar archivos, y luego pulsa  para eliminar los archivos temporales de Internet.
Paso 5Pulsa  para activar el cuadro de diálogo de confirmación de Opciones de Internetpulsa  y luego pulsa .
Nota: Para acceder a la red Tor utilizando el Internet Explorer debes obligatoriamente mantener el Navegador Tor funcionando con Vidalia conectado a la red Tor.

Hacking Team: quienes son y por qué nos afecta

google-seguridad_0

No son pocos los medios que se han hecho eco de que la página web de Hacking Team, una empresa que se dedica a la venta de programas espía para gobiernos e instituciones, había recibido su propia medicina y había sido hackeada.

Aunque a simple vista esta noticia solo parece una “pelea” más entre hackers, lo cierto es que esta noticia no ha debido agradar a un gran número de instituciones de diferentes paises. Y uno de esos paises que se ve afectado no es otro que España.

¿Quienes son Hacking Team?

La historia de Hacking Team comienza en el año 2001, cuando dos programadores italianos crearon Ettercap, una suite de espionaje que permitía entre otras cosas robar contraseñas o manipular ordenadores de forma remota. Este programa ganó gran popularidad y se convirtió en una herramienta de gran utilidad para testear la seguridad de algunas redes.

La herramienta era de tanta utilidad que hasta la policía de Milan se puso en contacto con sus creadores y no precisamente para pararles los pies. Lo que quería la policía era utilizar su programa para espiar a los ciudadanos. Más concretamente, la policía estaba buscando un método de escuchar llamadas de Skype de determinados objetivos.

De esta forma nace Hacking Team, una de las primeras empresas dedicadas a la venta de software para hackear y espiar a los ciudadanos. La empresa, que hoy día sigue establecida en Milan, cuenta ya con más de 40 trabajadores y vende sus programas a gobiernos de todas partes del mundo.

¿Por qué es importante?

hacking_team_hacked-600x375
Como ya hemos mencionado anteriormente, Hacking Team se dedica a vender software como Ettercap o, el que ahora mismo es su programa estrella, Da Vinci, un programa que se considera hasta más potente que el utilizado por la NSA americana en programas como PRISM.

Lo curioso de esto es que gracias al hackeo que ha sufrido la compañía italiana se han publicado 400GB de información en las que aparecen contratos con Etiopía, Chile, Sudán e incluso España.

Si bien no es para nada tranquilizador el hecho de que esta compañía colabore con diversos gobiernos, la filtración puede traer grandes problemas a Hacking Team. Esto se debe a que durante una investigación realizada por parte de las Naciones Unidas se dijo que la compañía no mantenía ningún acuerdo con gobiernos que están en la lista negra de la OTAN, algo que se ha demostrado ser falso con estas filtraciones, puesto que cuenta con acuerdos con Sudán tal y como podemos ver en el tweet de abajo. 
 
Por si fuera poco, no se sabe hasta que punto la filtración de información puede afectar a sus clientes, por lo que incluso estos podrían verse afectados por ella y, por consiguiente, los ciudadanos que han sido espiados por estos clientes.

 Da Vinci, el programa estrella de Hacking Team

 


Como hemos mencionado anteriormente, Da Vinci es el programa estrella de Hacking Team. Este software permite a los compradores acceder a una gran cantidad de datos sobre los usuarios infectados como por ejemplo obtener historiales de navegación, recibir los SMS de la victima o acceder a llamadas de Skype entre otras cosas. Y todo esto sin dejar rastro.

Además, este programa, que actúa como un troyano y que el comprador tendrá que introducir en el dispositivo electrónico a espiar, es compatible con todos los sistemas operativos más utilizados (Windows, OS X, iOS, Android, etc.).

Lo cierto es que Da Vinci no es un programa pensado para distribuirse entre el público sino que está pensado más para instituciones. Este programa cuesta cientos de miles de dólares y se personaliza para cada cliente, haciendo que no sea un gasto asumible por departamentos pequeños.

490349560_640

Aunque desde Hacking Team siempre han asegurado que su software solo se utiliza para investigaciones relacionadas con terrorismo, pederastia, crimen organizado y otros delitos, es cierto que no tranquiliza mucho saber que tanto la Policía como el Cuerpo Nacional de Inteligencia (CNI) cuentan con una herramienta así que podría ser utilizada para espiar a ciudadanos.

No cabe duda de que un programa como este supone una gran intrusión a la privacidad de los ciudadanos, aunque lo cierto es que es posible que haya quien defienda que los cuerpos de seguridad usen este tipo de herramientas con el fin de defender a los propios ciudadanos de ataques terroristas. Lo cierto es que si una herramienta tan poderosa como esta no se utiliza de la forma adecuada los ciudadanos pueden ver comprometida su privacidad e incluso puede llegar a considerarse como un atentado contra la libertad de estos.

Al final George Orwell parece que no iba tan desencaminado.

¿Creéis que es comprensible que los cuerpos de seguridad utilicen herramientas como Da Vinci? ¿Creéis que es ético que existan compañías como Hacking Team que se lucren de la venta de este tipo de Software? El debate queda abierto.

Hacked Hacking Team

Supongo que a estas horas todos ya estab más que informados del 0wnage que se ha producido en la empresa italiana Hacking Team, dedicada a crear software de espionaje para que sea utilizado por fuerzas de seguridad de países - según ellos - de los buenos. El hackeo ha sido de tal tamaño que incluso Hacking Team - o Hacked Team como han sido llamados por los intrusos - ha tenido que pedir a sus clientes que dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando.

Figura 1: Hacked Hacking Team

Información sobre el software de la compañía Hacking Team ya había sido robado y filtrado de los servidores de la empresa tiempo atrás, permitiendo que se conociera mucho de cómo funciona el sistema RCS (Remote Control System) para infectar equipos y dispositivos móviles así como para controlarlos remotamente.

Figura 2: Información filtrada tiempo atrás del funcionamiento de RCS

En esta ocasión, según parece, los atacantes fueron capaces de llegar hasta el corazón de un par de equipos de los administradores de la empresa y desde ahí acceder a todo lo que quisieron, para robar 400 GB de datos y hasta las cuentas de Twitter desde las que publicaron los primeros documentos filtrados.

Figura 3: Información del hackeo publicada en la cuenta de Hacking Team hackeada

Al poco empezaron a aparecer copias fraudulentas de los supuestos documentos, pero a día de hoy están todos recopilados en el siguiente servidor, desde el que se puede acceder no solo a documentación, sino también a correos personales y los binarios del software de RCS.

Figura 4: El repositorio con todo lo publicado. Correos electrónicos incluidos

Se ha confirmado, como ya se sabía, que entre otras cosas tienen software para espiar los sistemas operativos de iPhone que tengan jailbreak, algo que incluso se puede llegar a realizar desde un sistema operativo Windows u OS X que esté pareado con un dispositivo iPhone haciendo primero el jailbreak y luego instalando el troyano. 

Figura 5: El software de Hacking Team tiene la capacidad de hacker jailbreak e infectar después

Lo que más controversia y daño ha generado mediaticamente ha sido la publicación de la lista de clientes, donde por supuesto está España junto con una lista de países bastante larga como Brasil, México - que ha comprado en varios estados como Puebla o Queretaro -, Chile, Ecuador o Colombia. Un negocio en total de unos 44 Millones de $.

Figura 6: Lista de clientes con sus precios incluidos filtrado

Una buena lista de organismos que han conocido por los medios que el software de Hacking Team tenía un "control remoto" para que la compañía pudiera gestionar ciertas características. Es decir, que el software instalado por los clientes de Hacking Team seguía estando controlado por Hacking Team, algo que está generando muchas ampollas. Quiero recordar que, en muchos países, los cuerpos de seguridad del estado están autorizados al uso de este tipo de programas para determinadas operaciones.

RAPTOR - El anonimato en la red TOR comprometido desde los Sistemas Autónomos

Las dos características principales que dan soporte a la red TOR (The Onion Routing) son el cifrado de los datos entre los nodos de la red (para garantizar la privacidad) y el anonimato de las comunicaciones, haciendo que el cliente no sepa en qué dirección IP se encuentra realmente el servidor y que el servidor no sepa en qué dirección IP se encuentra el cliente. Esta red es una de las que dan soporte principal a la Deep Web y por eso ha estado bajo ataque desde su concepción. Para romper este anonimato se han visto muchos técnicas en el pasado - algunas haciendo reconocer al proyecto que había sido roto el anonimato por completo - , como comprometer los nodos de entrada y/o salida de la red, o realizar ataques de correlación estadística de tráfico para poder localizar qué dirección IP se encuentra en cada una de las direcciones de la red TOR. Ahora, investigadores han publicado Raptor, un paper que explica cómo romper el anonimato de la red TOR controlando un Sistema Autónomo completo.

Figura 1: RAPTOR - El anonimato en la red TOR (Deep Web) comprometido desde los Sistemas Autónomos

Para atacar el anonimato de la red TOR, los investigadores se plantean un escenario en el que el atacante controle un Sistema Autónomo, lo que le da una posición relevante sobre el tráfico de la red. Al final, cada sistema autónomo es eso, una red de gran tamaño que se comporta de forma autónoma en cuanto a su enrutamiento interno, y controla el encaminamiento de tráfico hacia y desde otros sistemas autónomos por medio de protocolos de enrutamiento de frontera llamados BGP (Border Gateway Protocols).  


Teniendo esta posición, los investigadores se basan en cuatro escenarios en los que un atacante que controle el tráfico y enrutamiento de un sistema autónomo puede romper el anonimato y conocer entre qué dos pares se está produciendo la comunicación. En el primer de los casos, aprovechándose de la escala y teniendo acceso al tráfico de datos que se envía desde el cliente TOR al nodo de entrada y desde el nodo de salida al servidor publicado en la red TOR. En todo momento se trata de ver las direcciones IP de las conexiones y no el contenido de la conexión.

Figura 3: Escenario de ataque 1- Se ve el tráfico de entrada y salida de los nodos

En un segundo escenario, los investigadores fueron capaces de romper el anonimato de la conexión si eran capaces de acceder al tráfico de entrada del cliente y a las respuestas TCP ACK enviadas desde el servidor web. Hay que tener en cuenta que las rutas en TOR son cambiantes en cada caso.

Figura 4: Escenario 2 - Se ve el tráfico de la conexión de entrada y las repuestas TCP ACK

De igual forma, en un tercer escenario, desde el sistema autónomo, accediendo al tráfico de que va del nodo de salida TOR al servidor publicado y a las respuestas TCP ACK que van hacia el cliente TOR, también fueron capaces de romper el anonimato.

Figura 5: Escenario 3 - Se accede a los datos de la conexión de salida y las respuestas TCP ACK al cliente

El último escenario se basa solo en tráfico TCP ACK, permitiendo que se pueda acceder a las direcciones IP tanto del servidor como del cliente solo correlando los mensajes de acknowledge de la comunicación TCP.

Figura 6: Escenario 4 - se accede solo al tráfico de las respuestas TCP ACK

Para hacer este experimento utilizaron un sistema autónomo con 50 clientes TOR y 50 servidores web que publicaban un fichero de 100 MB. Correlando el tráfico, obtuvieron según sus datos, un porcentaje de éxito que osciló entre el 94% y el 96 %.  Tal y como describen en el paper, un atacante controlando un sistema autónomo de gran tamaño podría llegar a romper el anonimato de más del 90% de las conexiones, dejando TOR bastante tocado.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger