Вы находитесь на странице: 1из 10

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Programacion, Services - Software > Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte V

Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte V


octubre 19, 2011 adastra Dejar un comentario Go to comments TOR es un proyecto que adems de brindar la posibilidad a sus usuarios de proteger sus datos personales, tambin tiene un enfoque social y colaborativo, cada usuario que participa en la red de TOR libremente puede congurar un relay en su servicio de TOR y actuar como un nodo de salida para otros usuarios que tambin navegan de forma annima, la razn de esto es precisamente para asegurar de una forma ms eciente el anonimato de los usuarios, ya que entre mas nodos de salida existan, ser mucho ms difcil determinar el origen de las peticiones de los usuarios, all radica el valor de esta red y es una forma de contribuir con su desarrollo, adems de esto, tambin ayuda a mejorar la experiencia de los usuarios, principalmente porque entre mas nodos de salida existan, mayor ser el ancho de banda y evidentemente el rendimiento ser mucho mayor. Cuando un usuario congura su servicio de TOR para que este se preste a otros usuarios, debe tener en cuenta algunas medidas de seguridad esenciales, as como tambin congurar determinados parmetros para limitar el ancho de banda que quiere compartir entre otras cosas ms que le permitirn tener un relay correctamente congurado y til. A continuacin se indican los pasos necesarios para congurar un relay con TOR. NOTA 1: Es importante anotar, que para evitar contratiempos, es mejor ejecutar TOR desde la cuenta de un usuario con privilegios limitados, no se aconseja desde ningn punto de vista ejecutar el servicio como usuario root, para cumplir con este objetivo, se recomienda utilizar herramientas tales como authbind o privbind que se han explicado en entradas anteriores de este blog aqu: http://thehackerway.wordpress.com/2011/10/07/bind-a-puertos-reservadosutilizando-usuarios-sin-privilegios-de-root/ NOTA 2: Para que este procedimiento funcione adecuadamente, es necesario activar el Port

Follow Seguridad en

1 de 10

01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Forwarding en el caso de que esta caracterstica no este activada, se producir un mensaje como el siguiente: Sep 02 00:50:15.854 [warn] Your server (88.3.102.5:443) has not managed to conrm that its ORPort is reachable. Please check your rewalls, ports, address, /etc/hosts le, etc.

Esta opcin se activa en el router (en el caso de que se tenga salida a internet por medio de un router) por ejemplo en el caso de routers comtrend, esto es posible hacerlo desde la interfaz web que viene incluida en el router, desde all se selecciona Advanced Setup LAN y se activa la opcin Enable UPnP. En otros routers suele ser una opcin que se encuentra bastante visible, en el caso de que no lo sea, google siempre es un excelente recurso de informacin, usadlo! 1. Es necesario que el reloj y la zona horaria del ordenador se encuentren correctamente sincronizados, se recomienda sincronizar el reloj utilizando NTP y servidores de tiempo pblicos, Sin embargo si el reloj del sistema se encuentra correctamente congurado y actualizado, no es necesario ejecutar estos pasos. En sistemas basados en Debian es muy sencillo, en primer lugar se procede a instalar NTP por medio de APT. >apt-get install ntpdate ntp

Posteriormente se indican los datos correspondientes a la zona horaria con el siguiente comando >tzselect

Se proveen los datos relativos a la localizacin. Despus de un rato, ejecutar el comando date y debe dar la hora exacta dependiendo de la ubicacin seleccionada. 2. Ahora es el momento de establecer las opciones de conguracin propiamente dichas para establecer el Relay en TOR, es necesario editar el chero de conguracin torrc ubicado en /etc/tor/torrc el contenido tentativo de dicho chero puede ser similar al siguiente:

HashedControlPassword 16:233E903C1CE7680E6020B328238DE896894E09A67B15B2840756A69210 ControlPort 9051 DirPort 9030 Log notice stdout


Seguir

Follow Seguridad en
2 de 10 01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Nickname AdastraTOR ORPort 443 RelayBandwidthBurst 393216 RelayBandwidthRate 196608

En estas opciones se ha indicado un nick para el ordenador que se unir a la red de TOR (Nickname), un puerto donde se ejecutar el relay (ORPort) un puerto del directorio que servir como espejo (DirPort), Poltica de logs (Log), Nmero mximo de bytes que se utilizar en cada sentido de la conexin (RelayBandwidthBurst), Nmero mximo de bytes por segundo promedio al que deben limitarse las conexiones entrantes (RelayBandwidthRate) Puerto establecido para aceptar conexiones y permitirles controlar el proceso de TOR utilizando el TOR Control Protocol (ControlPort) se especica el hash necesario para aquellas conexiones que necesiten acceder al ControlPort, se deniega el acceso a aquellas conexiones que no indiquen dicha clave, para generar el hash es necesario ejecutar antes el comando tor hash-password password (HashedControlPassword) 3. Como se ha visto en una entrada anterior de este post, algunos servicios que se exponen en internet no deberan ejecutarse como ROOT, no obstante algunos de ellos utilizan puertos privilegiados que solamente puede utilizar el usuario ROOT (todos aquellos puertos menores a 1024) para esto existen una serie de mecanismos y herramientas que permiten a un usuario con privilegios limitados, abrir puertos como el 80, 22, 443, entre otros. En este caso concreto se ejecuta TOR utilizando authbind, para profundizar mas sobre este tema se aconseja ver la entrada correspondiente de este blog aqu: http://thehackerway.wordpress.com/2011/10/07/bind-a-puertos-reservadosutilizando-usuarios-sin-privilegios-de-root/ Una vez comprendido el comando authbind se procede a indicar los puertos que se desea abrir a un usuario con privilegios limitados. touch /etc/authbind/byport/80 chmod 500 /etc/authbind/byport/80 chown adastra /etc/authbind/byport/80 touch /etc/authbind/byport/443 chmod 500 /etc/authbind/byport/443 chown adastra /etc/authbind/byport/443

Con lo anterior se ha indicado que se deben abrir los puertos 443 y el 80, a continuacin se inicia TOR utilizando authbind >authbind -deep tor
Seguir

Follow Seguridad en
3 de 10 01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

sep 03 00:13:45.130 [Notice] Tor v0.2.2.32 (git-877e17749725ab88). This is experimental software. Do not rely on it for strong anonymity. (Running on Linux x86_64) sep 03 00:13:45.130 [Notice] Your ContactInfo cong option is not set. Please consider setting it, so we can contact you if your server is miscongured or something else goes wrong. sep 03 00:13:45.130 [Notice] Initialized libevent version 1.4.13-stable using method epoll. Good. sep 03 00:13:45.130 [Notice] Opening OR listener on 0.0.0.0:443 sep 03 00:13:45.130 [Notice] Opening Directory listener on 0.0.0.0:9030 sep 03 00:13:45.130 [Notice] Opening Socks listener on 127.0.0.1:9050 sep 03 00:13:45.130 [Notice] Opening Control listener on 127.0.0.1:9051 sep 03 00:13:45.891 [Notice] Based on 116 circuit times, it looks like we dont need to wait so long for circuits to nish. We will now assume a circuit is too slow to use after waiting 5 seconds. sep 03 00:13:45.891 [Notice] Parsing GEOIP le /usr/local/share/tor/geoip. sep 03 00:13:45.891 [Notice] OpenSSL OpenSSL 0.9.8o 01 Jun 2010 looks like version 0.9.8m or later; I will try SSL_OP to enable renegotiation sep 03 00:13:45.891 [Notice] Your Tor servers identity key ngerprint is AdastraTOR 88AA4498FD5B4DC0F542EBD4B33BA60A8D2129A9 sep 03 00:13:45.891 [Notice] We now have enough directory information to build circuits. sep 03 00:13:45.891 [Notice] Bootstrapped 80%: Connecting to the Tor network. sep 03 00:13:45.891 [Notice] New control connection opened. sep 03 00:13:46.181 [Notice] Guessed our IP address as 88.3.97.78 (source: 208.83.223.34). sep 03 00:13:46.843 [Notice] Bootstrapped 85%: Finishing handshake with rst hop. sep 03 00:13:47.614 [Notice] Bootstrapped 90%: Establishing a Tor circuit. sep 03 00:13:48.671 [Notice] Tor has successfully opened a circuit. Looks like client functionality is working. sep 03 00:13:48.672 [Notice] Bootstrapped 100%: Done. sep 03 00:13:48.672 [Notice] Now checking whether ORPort 88.3.97.78:443 and DirPort 88.3.97.78:9030 are reachable (this may take Seguir up to 20 minutes look for log messages indicating success)

Follow Seguridad en
4 de 10 01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

sep 03 00:13:57.635 [Notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor. sep 03 00:14:49.037 [Notice] Self-testing indicates your DirPort is reachable from the outside. Excellent. NOTA: El chero de conguracin de TOR por defecto se encuentra ubicado en: /usr/local /etc/tor/torrc La salida del comando anterior indica que TOR se ha iniciado correctamente y a su paso ha iniciado el puerto OR para acceso al relay y ha generado la clave de identidad para AdastraTOR. Finalmente, se indica que el proceso de chequeo del relay puede tardar aproximadamente 20 minutos y una vez este chequeo termina se apreciar un mensaje indicando si ha sido correcto (ver prrafos anteriores sobre la activacin de port forwarding UPnP). Posteriormente, cuando el servicio se encuentre registrado en la red de TOR se puede consultar en el directorio de nodos de TOR ubicado en: http://128.31.0.34:9031/tor/status/all en este caso concreto puede apreciarse que el relay que se acaba de congurar se encuentra registrado con la siguiente traza: r AdastraTOR iKpEmP1bTcD1QuvUszumCo0hKak 8V2JujzeZf4lAoiXJPxuqe3hzpE 2011-09-02 20:21:24 88.3.97.78 443 9030s Exit Fast Running V2Dir Valid

Ahora el servicio de TOR iniciado compartir banda ancha en la red de TOR a otros usuarios con el n de fortalecer el anonimato en la red. Con todo lo anterior queda correctamente congurado el relay de TOR, no obstante se recomienda, de forma adicional evitar que otros abusen de este servicio para enviar mensajes de correo electrnico maliciosos y SPAM, por este motivo se recomienda utilizar una regla del rewall que impida que cualquier peticin que se dirija a un servidor de correo sea automticamente rechazada.
>iptables -t nat -A PREROUTING -p tcp dport 25 -j DROP

En la prxima entrada se indicar como puede llevarse a cabo este procedimiento desde Vidalia y se introducir el concepto de Bridges en TOR.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Programacion, Services - Software Etiquetas: anonimato tor, bridges tor, hack linux, hacking tor, polipo tor, privoxy tor, proxychains nmap, relaysSeguir tor, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor

Follow Seguridad en

5 de 10

01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Comentarios (2) Trackbacks (0) Dejar un comentario Trackback 1.

ernesto febrero 14, 2012 en 5:45 pm | #1 Responder | Cita Hola adastra, ando por aca intentando nuevamente congurar mi Tor, te queria consultar algo, lo que pasa es que ando haciendo las pruebas en una maquina virtual con BT5, me gustaria saber si debo crear un usuario que no tenga privilegios de root, o si debo de utilizar mejor otra distribucion, de antemano gracias!

adastra febrero 14, 2012 en 8:22 pm | #2 Responder | Cita Es altamente recomendable crear un usuario nuevo sin privilegios de root. Luego la distribucin que uses depende de tus gustos, yo siempre recomiendo y recomendar Debian. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte VI Preservando el Anonimato y Extendiendo su Uso Utilizando Polipo y TOR Parte IV RSS feed Google Youdao
6 de 10
Seguir

Follow Seguridad en
01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
Seguir WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat

Follow Seguridad en

7 de 10

01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta Seguir dentro de s mismo". Happy Hack!

Follow Seguridad en

8 de 10

01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Pasando de Netcat a Cryptcat Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Wireless Hacking Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 Parte XV

Categoras

Seguir

Follow Seguridad en
9 de 10 01/05/13 22:55

Preservando el Anonimato y Extendiendo su Uso Relay...

http://thehackerway.com/2011/10/19/preservando-el-an...

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
10 de 10 01/05/13 22:55

Вам также может понравиться