[WP] Anonimato en la red. Resumen

Iniciado por Gabriela, Enero 21, 2017, 12:10:40 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 21, 2017, 12:10:40 AM Ultima modificación: Enero 24, 2017, 02:42:42 AM por Gabriela

El tema del día de hoy en el grupo de Whatsapp es: Anonimato.
Es un tema muy interesante, no solo por la privacidad sino que el hacking se implica directamente con él, aún sabiendo que el anonimato 100 por 100 no existe; podemos potenciarlo.

Os animo a participar en el debate y dejar vuestros aportes.
Si hay movimiento, al final del día, hago una síntesis de lo que se postee aquí.

Saludos

Gabriela






Resumen: A lo largo de este post podréis encontrar:

Reflexión. Anonimato: sinónimo de "sin identidad ni lugar".

Herramientas:

-Red TOR: Configuración y uso.

-Whonix:  Sistema Operativo virtualizado que permite aislar el sistema donde el user trabaja. Características e instalación.

-I2P (Invisible Internet Project): Proyecto para construir y mantener una red de comunicación segura y anónima, en la que todos los datos se envuelven en varias capas de cifrado. Características, instalación y configuración.

-Sugerencias, diferencias y prácticas para el anonimato: Proxys Tunel SSH, Red TOR, ORBot (Android), Privoxy, I2P (Invisible Internet Project), VPN.

Gracias a los que aportaron!!! :)

Saludos,
Gabriela


Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

He decidido realizar este pequeño post, que no es técnico pero además nos invita a reflexionar sobre el anonimato en general.

Hace un tiempo realice una investigación respecto al uso de ciertas aplicaciones de celular  georeferenciadas para conocer gente (ligar,sexo express, etc) en ese instante me di cuenta lo fácil que es ubicar a alguien con estas "inocentes app".. Durante este proceso descubrí que  la mayoría de las personas tiende  a identificarse de cierta manera en la red. Es decir una identidad que se posiciona dentro de estos perfiles y es mostrada a los demás. Luego pensé en como muchos "hackers" , si se me permite ocupar el término; normalmente dejan su huella en algunos ataques informáticos. Al respecto me dije, cuánto  de mi estoy dejando en la red? . En efecto, el solo hecho de tener facebook ya representa un peligro para el anonimato. Pues bien pensé entonces, que medidas y contramedidas puedo tomar para estar ausente en la red?. Después de reflexionar al respecto llegue a la conclusión que la mejor forma de ser anónimo es ser identificable. Es decir tu perfil o tu identidad como un honeypot y siempre parecer un idiota inofensivo no paranoico. O más bien ocupar el principio de seguridad de las  ovejas, "mientras más ovejas existan a mi alrededor menos posibilidades tengo yo de que me atrape el lobo" , es decir realizar ataques desde  wifi abiertas, de universidades, de cafés (Siempre fijarse si hay cámaras) etc. Y es que comprenderán quizás los más avezados en el tema del hacking que ser  anónimo  también tiene que ver con un tema de movilidad. No se puede encontrar algo que ya no está. El anonimato es también un tema de movimiento.Atacar y esconderse, moverse como las guerrillas. No creo que el
anonimato sea de sentarse en una pc y solo contratar una vpn y unos cuantos  proxys, tiene que ver con salir de casa. Yo creo que el gran error de muchos hackers que son encontrados es que no se mueven. Anonimato viene del griego anónymos 'sin nombre' y a esto tambien le agregaria un "sin lugar".  Sin Nombre y sin lugar

Enero 21, 2017, 07:49:12 PM #2 Ultima modificación: Enero 21, 2017, 08:06:15 PM por rollth
Una Forma de navegar anonimante es mediante nodos de tor .
Cuando utilizas Internet gran parte de la información que recibes y transmites es registrada. Incluso si utilizas un navegador en modo privado o cifras tu información, es posible conocer lo que realizas en la red.

En este sentido, la navegación anónima es útil para evitar el seguimiento de sitios web que buscan conocer tus hábitos y preferencias, utilizar servicios que han sido restringidos en tu país o mantener el anonimato en comunicaciones que resulten sensibles. Combinado con otras conductas, es posible evitar que tu información sea registrada por terceros.

Un servicio que permite anonimizar tus actividades es Tor (The Onion Router), un software libre que junto con una red de computadoras voluntarias oculta tu dirección IP (número que identifica tu máquina en la red) y asigna otra de cualquier parte del mundo. A pesar de que la información no es un secreto, tampoco es asunto de otras personas.

En este post explicamos cómo utilizar la herramienta en un sistema Windows. Para comenzar, descarga Tor (preferentemente del sitio oficial). La manera más sencilla de comenzar es con el navegador preconfigurado, a través del paquete Tor Browser Bundle. La instalación crea una carpeta que incluye la aplicación Start Tor Browser, la cual debes ejecutar. Cuentas con dos opciones: conectarte de manera directa a la red de Tor o configurar la aplicación en el caso de que exista alguna restricción en tu red.



La primera opción (Connect) ejecuta el navegador, a partir de lo cual ya puedes comenzar a navegar de forma anónima en la red.



De manera aleatoria se asigna una dirección IP a tu conexión, que geográficamente se encuentra en otro lugar. Este cambio permite ocultar tu ubicación física, para verificarlo puedes hacer uso de los servicios que te permiten conocer la dirección IP con la que navegas.
.




Con la segunda opción (Configure), puedes configurar la herramienta para tres casos: si utilizas un proxy, si estás protegido por un firewall o si el Proveedor de Servicios de Internet (ISP por sus siglas en inglés) bloquea las conexiones de Tor.

Para el primer caso se debe proporcionar el tipo de proxy, dirección IP y puerto. Si es requerido por el servidor, debes introducir el nombre de usuario y la contraseña.



En el segundo caso, si la navegación que realizas está protegida por un firewall (de red o host), es necesario indicar los puertos permitidos para los servicios web.




Para el tercer caso, puedes configurar bridges si algún ISP bloquea las conexiones de Tor para tener el control sobre las comunicaciones.

¿Pero qué es un bridge? Para funcionar, Tor hace uso de una red de computadoras a través de las cuales redirecciona el tráfico antes de mostrar la dirección IP modificada. Dicho tráfico debe pasar por al menos tres computadoras (o nodos) previo a su destino.

El ISP puede bloquear los nodos que son conocidos, por esta razón, la configuración del bridge consiste en incluir un nodo que no es conocido públicamente y por lo tanto no puede ser bloqueado:




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Enero 21, 2017, 07:52:14 PM #3 Ultima modificación: Enero 21, 2017, 08:08:33 PM por rollth
WHONIX



Whonix es un sistema operativo basado en Debian, diseñado en varias partes separadas, con el objetivo de que se ejecuten en diferentes máquinas virtuales de VirtualBox de forma simultánea, encima de nuestro sistema real.

Whonix consiste en dos partes principales:


    Whonix-Gateway: Una máquina virtual que posee salida a internet, ejecuta Tor y actúa completamente como gateway o "puerta de enlace", torificando todo lo que pase a través del sistema.
    Whonix-Workstation: El "sistema de trabajo" del usuario donde están todas sus aplicaciones. Se puede conectar únicamente mediante el gateway a internet, y se encuentra completamente aislado de cualquier otro tipo de conexión.

Whonix, a diferencia de otras distribuciones destinadas al anonimato, obtiene su seguridad mediante el aislamiento completo del sistema donde el usuario trabaja, logrando así un nivel de seguridad que puede llegar a parecer paranóico.

¿Qué características ofrece?

Según sus desarrolladores, aunque las aplicaciones que utilice el usuario posean errores o código malicioso que intente revelar la identidad real de éste, al ejecutarse dentro de una máquina virtual (que se encuentra completamente aislada de toda red salvo la de Tor), es imposible que haya una fuga o que éste pueda obtener la IP real del usuario.

Como desventaja, podemos mencionar que éste sistema sea un poco complejo de configurar, y que al ejecutarse en máquinas virtuales (VMs) tiene mas requisitos de hardware que otras alternativas. Aún así, si poseemos 2GB de RAM ó más y 10GB de espacio en disco, es suficiente para que podamos ejecutarlo.

¿Cómo instalar Whonix?

Primero, necesitaremos descargar e instalar la última versión de VirtualBox, ya sea desde el sitio web o del repositorio de nuestra distribución de Linux favorita.

Luego, descargaremos las dos Imágenes de Whonix mediante alguno de los métodos disponibles en su página web. Lo más común es descargarlo mediante HTTP o Torrent, aunque los desarrolladores incluso recomiendan que dependiendo del país donde residas, o cuan paranóico seas, no solo descargues las fuentes y las compiles tú mismo, sino que lo hagas por medios seguros como Tor, logrando así que nadie sepa que usas Whonix.



Una vez descargadas las imágenes, abrimos VirtualBox, vamos a Archivo -> Importar, y elegímos el fichero Whonix-Gateway.ova, que descargamos anteriormente. Repetimos el proceso para Whonix-Workstation.ova y esperamos que terminen de importar ambos.

Estas imagenes traen la configuración recomendada de los desarrolladores, aunque es posible que reduzcamos la RAM asignada al Whonix-Gateway a 128MB o menos en caso de contar con poca memoria disponible en nuestro sistema y no necesitar un escritorio gráfico para realizar algún cambio en la configuración.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Enero 21, 2017, 08:00:39 PM #4 Ultima modificación: Enero 21, 2017, 08:13:58 PM por R3v0lve
Anonimato en la Red: I2P y su instalación en GNU/Linux

I2P es un proyecto para construir, y mantener una red de comunicación segura y anónima, en la que todos los datos se envuelven en varias capas de cifrado (ElGamal/AES+SessionTags), mediante un sistema de distribución peer to peer, que está diseñado para correr cualquier tipo de servicio mediante su propia deep web: eepsites ( sitios web que están alojados de forma anónima en I2P y que sólo son accesibles desde este,), intercambio de archivos (Imule, I2PSnark,  I2Phex), mail (susimail), IRC, etc...


La red se compone de un conjunto de nodos ("routers") que forman tuneles virtuales unidireccionales entrantes y salientes, en el que cada cliente conectado contribuye a dar servicio a la red, permitiendo intercambio de información, sin que el emitente o el receptor o cualquiera de los nodos sean identificables.




A I2P se le compara habitualmente con TOR, pero tienen técnicas y filosofías distintas, mientras el objetivo principal de TOR es permitir el anonimato en internet, I2P está diseñado para construir una red segura con aplicaciones propias. Otra diferencia es el comportamiento a la hora de navegar: I2P suele ser más rápido, pero al ser construido en java, también demanda algo más de consumo.





La instalación es muy sencilla tan solo tenemos que tener instalado java en nuestra máquina, descargar el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , darle permisos de ejecución e instalarlo.

Código: php
java -jar i2pinstall_0.9.4.jar












Ahora que lo hemos instalado podemos iniciar el programa mediante

/home/user/i2p/i2prouter start

(sustituyendo user por tu usuario!!)



Automáticamente se nos abrirá esta dirección: 127.0.0.1:7657 en nuestro navegador predeterminado, dándonos la bienvenida y mostrándonos las opciones de configuración



Si pinchamos en Destinos Comunes, podremos gestionar los diversos túneles de entrada salida



Ahora solo nos falta configurar Firefox (o el navegador que utilicéis) para poder acceder a todos los servicios de I2P como eepsites, foros o aplicaciones. En mi caso como uso Firefox, voy a preferencias > avanzado > red y configuro el proxy


FINAL

Fuente:

    forum.i2p: foro de usuarios de I2P
    eepsites.i2p: un motor de busqueda de eepsites
    ugha.i2p: wiki de I2P
    echelon.i2p: repositorio de software.
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Enero 21, 2017, 08:02:42 PM #5 Ultima modificación: Enero 21, 2017, 08:11:39 PM por rollth
Praticas para hacer anonimo ""

Proxys:
Podemos encontrar un amplio listado de webs que ofrecen direcciones de servidores proxy para ganar anonimato en internet, el objetivo de conectarte a través de una de estas máquinas es camuflar la dirección IP, en tal caso, cuando visitamos una página o nos conectamos a un servicio a través de un proxy el servidor remoto sólo ve la dirección IP de nuestro proxy, pero no nuestra IP real. Hay que tener en cuenta que no somos "invisibles" ya que el servidor proxy al que nos conectamos sí sabe cual es nuestra IP auténtica.

Tunel SSH:
Se trataría de crear un socket ssh para poder dirigir nuestro tráfico a otra máquina remota, dicha máquina es la que realizaría las conexiones a la web, así nuestra dirección IP original no llegaría a la página web. Para realizar este proceso con navegadores WEB como Mozilla Firefox o Google Chrome, necesitáis privoxy para enviar la información HTTP al socket SSH.

Red TOR: The Onion Router, uno de los métodos de anonimato en internet más usado actualmente, la red TOR está compuesta por varios servidores, por los cuales van rebotando las conexiones con el objetivo de hacer más difícil detectar la procedencia del visitante. Podemos descargarnos el paquete completo del browser aquí. Tan sólo necesitamos descomprimir y ejecutarlo (o en el caso de los usuarios de Windows: instalar y ejecutar).

ORBot (Android): Es el cliente TOR para teléfonos móviles, gracias a el podremos dirigir nuestro tráfico hacia la red TOR, ya sea por redes móviles o wifi. Aquí tenéis el enlace en la App Store de Google, aunque también podréis encontrarlo en otros markets como FDroid.

Privoxy:
Si intentamos conectar a tor algo que necesite HTTP, necesitaremos este software, es el encargado de montar el proxy HTTP que nos conecte con nuestro servidor TOR, aunque funcionaría con cualquier otro proxy, este complemento viene integrado en el paquete completo de tor browser, cuyo enlace está mas arriba, pero este software hace algo más que interconectarnos a la red tor, desde él podemos indicarle que cabeceras de navegadores queremos usar, o prevenir fugas de información de nuestro tráfico DNS.

I2P (Invisible Internet Project): Este software ofrece una capa de abstracción para comunicaciones entre dispositivos. Es software libre, por tanto no debemos preocuparnos por temas relacionados con licencias.
El software más usado y probado de I2p está escrito en java, pero existen dos versiones más del núcleo de la aplicación en C y C++. La versión java incluye además la consola del router donde se permite configurar la mayoría de las opciones de la red.

VPN: Los servicios VPN son uno de los más solicitados para los que buscan pagar por obtener una buena privacidad. Añade un salto como un proxy pero además ofrece la posibilidad de añadir una capa de cifrado a las conexiones que haga el cliente, suelen tener algoritmos muy robustos, AES, RSA... Hay que saber elegir proveedor ya que en determinados países llevan la privacidad más a rajatabla que otros, por tanto la elección de pais en ocasiones es fundamental para que nadie pueda pedir tus datos a la empresa de tu VPN.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

Enero 21, 2017, 08:07:18 PM #6 Ultima modificación: Enero 21, 2017, 08:13:57 PM por rollth
Ser anonimo "" en kali linux o derivados debian .


En primer lugar actualizaremos el sistema con el siguiente comando:
Código: php

sudo apt-get update && sudo apt-get upgrade


Esperaremos a que el sistema se actualice correctamente y una vez terminado el proceso, instalaremos Tor  desde sus repositorios oficiales tecleando:

Código: php
sudo apt-get install tor



Una vez finalizada la instalación, iniciamos el servicio:

Código: php
sudo service tor start


Y seguidamente comprobamos que se ha iniciado correctamente:
Código: php

sudo service tor status




Con Tor ya iniciado vamos a modificar el archivo de configuración de Proxychains, para ello teclearemos:
Código: php

    sudo nano /etc/proxychains.conf


En este archivo debemos realizar los siguientes cambios:

   * Des-comentar borrando el # la línea dynamic_chain
    *Comentar con un # la línea strict_chain
   * Añadir al final de archivo: socks5 127.0.0.1 9050






Después de esto ya tendremos instalado Tor y habremos configurado proxychains correctamente, lo que quiere decir que ya podremos navegar en anonimato con la ayuda de Tor.

Escribiremos proxychains, más el nombre de la herramienta que vayamos a utilizar para que todo el tráfico salga a través de Tor. Por ejemplo comprobemos que efectivamente la  dirección "IP" que estamos utilizando está ofuscada por la red Tor. Abrimos el navegador :

Código: php
proxychains iceweasel 


Y en la siguiente página podemos comprobar que la dirección que estamos utilizando no es nuestra dirección IP real:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A partir de ahora, todo el tráfico que generemos en la ventana del navegador que hemos abierto con el comando anterior será totalmente anónimo (Si abrimos otra ventana diferente sin haber ejecutado la orden anterior, el navegador en este caso si utilizaría nuestra IP real).

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

  @The Smiley Man

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
He decidido realizar este pequeño post, que no es técnico pero además nos invita a reflexionar sobre el anonimato en general.

Anonimato viene del griego anónymos 'sin nombre' y a esto tambien le agregaria un "sin lugar".  Sin Nombre y sin lugar

Me encantó tu reflexión. ¿Por qué? Porque implica el relato de una experiencia personal y -a partir de ella- una mirada crítica.

Por otro lado, el anonimato enfocado como "movimiento" es una medida potenciadora del mismo, que debería sumarse a las otras precauciones (VPN, proxy, etc), la cual no tengo tan claro que se use de regla.

El desarrollo de las comparaciones para argumentar tu posición, pone guindilla al post.

Gracias por compartir.
+1

Saludos

Gabriela
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.


  @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

He estado leyendo lo que has  traído y compartido para el tema. Muy ordenado y prolijo expuesto, lo que es también de agradecer :).

Las herramientas que mencionas son un buen comienzo para informase e iniciarse en este fascinante tema que es la navegación anónima.

Gracias por participar y + 1.

Saludos

Gabriela.

Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.