Securizando nuestro entorno en Debian

Iniciado por Dirox, Mayo 13, 2019, 03:32:35 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 13, 2019, 03:32:35 PM Ultima modificación: Mayo 13, 2019, 03:42:54 PM por Dirox
Hola a todos, soy Dirox y os doy la bienvenida a securizando Debian. En este post modificaremos nuestro sistema operativo para adaptarlo a nuestras necesidades, en este caso, ganar anonimato y seguridad.

En debian tenemos una serie de herramientas preinstaladas, como navegador tenemos Firefox, el cual tiene la opción de añadir extensiones que mejorarán nuestra experiencia.

Iremos a complementos y entraremos a la biblioteca de extensiones de Firefox. Daremos click en encontrar más complementos e iniciaremos la búsqueda de las extensiones que queramos.

Lo primero que vamos a hacer será instalar https everywhere, una extensión que cambiará el http de una web a https siempre que sea posible. Mi decisión se basa en que https (Protocolo seguro de transferencia de hipertexto) está destinado a la transferencia segura de datos de hipertexto, esto quiere decir que es la versión segura de HTTP. Por lo tanto debido a que https tiene un cifrado SSL/TLS nuestra seguridad irá en aumento con esta extensión.

La segunda extensión que yo instalaré será NoScript, con esto bloquearemos los elementos de javascript de las webs que visitemos, evitando cualquier script (un conjunto de instrucciones) que intente rastrearnos.
Estas dos extensiones son las más esenciales para mí pero cada uno podéis explorar las extensiones existentes para personalizar el navegador a vuestro gusto.

Otra opción que tenemos al elegir un navegador podría ser TOR, con este navegador, basado en Firefox con las extensiones anteriormente nombradas preinstaladas ganaremos en seguridad debido a su método de cifrado basado en nodos por los que pasará nuestra información hasta llegar al servidor.

Recomiendo no añadir extensiones a este navegador ya que podría provocar incompatibilidades.

Otra alternativa en cuanto a navegador, podría ser Epic browser, un navegador web centrado en la privacidad. Está basado en el código fuente de Chromium, siempre estará en modo de navegación privada por lo que al salir del navegador se borrarán todos los datos del navegador.

Dejando de lado el navegador, pasamos al uso de un proxy, una herramienta que hará de intermediario en las peticiones de recursos entre un cliente y un servidor.
Un servidor muy utilizado es proxychains, el cual se diferencia un poco de los demás por el hecho de que su estructura no es Cliente ↔ Proxy ↔ Servidor sino, Cliente ↔ Proxy 1 ↔Proxy 2 ↔ Proxy 3 ↔ Servidor.
Proxychains permite realizar conexiones TCP y DNS usando un proxy como el de TOR, aunque podremos usar cualquier otro, lo cual elevará a un alto nivel nuestra privacidad.

Otro elemento a tener en cuenta es la VPN, con la que nos conectaremos a una red que permite una extensión segura de la red local. Esto permitirá que el ordenador mande y reciba datos sobre redes compartidas o públicas como si fuera una red privada con todas sus ventajas. Esto lo hacemos con una conexión dedicada y cifrada. Esto tendrá más aplicaciones que la de aportarnos privacidad, pero no las veremos en esta clase. Hay muchas VPN, podríamos diferenciar de pago y gratuitas, pero yo os recomendaré evitar estas últimas por la privacidad de vuestros datos, cada uno debería elegir la de su preferencia.

Otro concepto que debemos conocer es la dirección MAC, la cual es un identificador de nuestra tarjeta de red (ojo,NUESTRA tarjeta, osea que no se repite, es única de cada dispositivo), está compuesta de 48 bits y es conocida como dirección física. Como es única, sería fácil ser identificados, por eso la herramienta macchanger puede ser muy útil, por ejemplo para no exponer a toda la red nuestra verdadera dirección. Tras instalar el programa en nuestro SO debemos hacer lo siguiente para usarla:
   
   -Desactivamos nuestra interfaz de red.
      -sudo ifconfig X down
    X es la interfaz de red, la cual puede variar dependiendo de vuestra tarjeta.
   
   -Ya tendremos la opción de cambiar la mac disponible, ejecutaríamos:
      -macchanger -r X

   -Por último, para volver al inicio usaríamos:
      -macchanger -p X         Esto devuelve el valor original
      -ifconfig X up            Esto habilita nuestra interfaz de red

Ahora pasaremos a un software con una capa de abstracción, que permitirá crear herramientas y aplicaciones con un fuerte anonimato. Podremos usar webs anónimas, servidores, clientes de chat, blogs, ftp y redes PeerToPeer.


Lo primero que haremos será ir a la configuración del ancho de banda para aumentar el mismo y adaptarlo a nuestra conexión. Tras esto, reiniciaremos desde el botón del menú lateral. Tras esto podremos navegar mejor, pero recordar que ocurrirá igual que cuando usamos TOR, las conexiones serán más lentas por lo que requeriremos de más tiempo para visualizar el servicio que estemos solicitando.

Otra opción muy interesante es anonym8, un script que ejecutará un tunel proxy por TOR, I2P, Privoxy, Polipo y una modificación de la DNS.

¿Qué es DNS? Si alguien no recuerda este concepto, os lo explico, en castellano es Sistema de Nombres de Dominio, y su función es traducir las ips en dominios, más fáciles de recordar que las ips.

Sigamos.

Lo primero que deberemos hacer será instalar anonym8, el autor es HiroshiManRise y en su github encontraremos el script que instalaremos desde la terminal. Para ello usaremos el comando $git clone . Después de la descarga, lo instalaremos ejecutando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Con este script podremos cambiar nuestra ip y más.

Ahora pasaremos a otra sección, los buscadores. Algunos buscadores rastrean tus palabras clave así que deberíamos de usar alguna de estas alternativas. En este caso, os ofreceré DuckDuckGo, un buscadores que no recopila ni comparte nuestra información, en eso se basa principalmente su política de privacidad.

Terminando con la parte práctica, hablaremos de bitmessage, esto es un protocolo de comunicación descentralizado, cifrado, peer to peer, el cual puede ser usado para enviar mensajes cifrados. Esto prevendrá el espionaje y protegerá la red de cualquier control. Además des esto, oculta los metadatos en caso de intercepción.

Con esto, habríamos cerrado la parte práctica y para comprobar la eficacia de las precauciones que hemos tomado, ejecutaremos un análisis en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, con este test, podremos ver si hemos ocultado correctamente nuestra información para que no nos rastreen.

Además de todo esto, lo cual nos protege de los atacantes, necesitaremos protegernos de nuestra propia persona y evitar proporcionar nuestra información personal nosotros mismos.

Un servicio que deberíamos de usar cuando queramos registrarnos en alguna web a la que no queremos dar nuestro correo personal, sería one time email, un servicio de correo electrónico temporal.

Ya para terminar, os aconsejaré tener sentido común, para no entrar en webs o instalar programas que podrían ser malware con los que los atacantes obtendrían nuestros datos o acceso a nuestro dispositivo para hacer lo que ellos quieran.

Con esto doy por terminado mi primer post, espero que os haya gustado y hayáis aprendido algo conmigo, tanto si ha sido así como sino, me encantaría recibir vuestro feedback.