Вы находитесь на странице: 1из 13

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XIX

Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XIX
noviembre 21, 2011 adastra Dejar un comentario Go to comments Existen algunas opciones de TOR que estn destinadas nicamente para el uso de los clientes que desean construir circuitos TOR para posteriormente realizar peticiones al exterior de forma annima, muchas de estas opciones permiten congurar la forma en la que estos circuitos van a ser construidos. Cuando se crea una instancia de TOR, en realidad solamente existe dos nicos parmetros que determina si dicha instancia actuar solamente como cliente de la red de TOR o si actuar como cliente y servidor, estas opciones son SocksPort y ORPort. Cuando no se indica explcitamente el valor de la propiedad SocksPort, el valor por defecto es 9050 y TOR intentar iniciar un servidor SOCKS en dicho puerto. Cuando se utilizar la opcin ORPort con un valor superior a 0, este actuar como un servidor, un Relay para servir a otras peticiones que provienen de usuarios de la red de TOR. De esta forma: Instancia Cliente = SocksPort mayor a 0 Instancia Servidor = ORPort mayor a 0 Recordar que estas dos opciones no son excluyentes y se pueden utilizar ambas al mismo tiempo en una misma instancia de TOR.

Follow Seguridad en

1 de 13

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

OPCIONES TOR PARA CLIENTE


Estas opciones solamente son aplicables cuando la opcin SocksPort es mayor a 0, (o cuando no es especicada y se deja el valor por defecto). CircuitBuildTimeOut: Nmero de segundos que TOR esperar a que la peticin de construccin de un circuito se lleve a cabo y que el circuito se encuentre abierto, una vez dicho tiempo se cumpla, TOR cancelar automticamente la construccin de dicho circuito (por defecto son 60 segundos). Es necesario comprender que este valor, depende directamente de la opcin LearnCircuitBuildTimeout LearnCircuitBuildTimeout: Esta opcin es importante ya que le permite a TOR adaptarse al entorno de red local en el cual se esta ejecutando, la principal caracterstica de esta opcin es que permite modicar de forma dinmica el tiempo que tomar TOR antes de cancelar la construccin de un circuito debido a la demora, esto quiere decir que dependiendo del conocimiento que adquiere TOR sobre el entorno de red, modicar de forma dinmica el valor de la opcin CircuitBuildTimeout. Admite uno de dos valores (0 desactivada o 1 activada) Por defecto esta opcin se encuentra activada. Si se encuentra activada, el valor de CircuitBuildTimeout servir como valor inicial antes de que el primer aprendizaje sea adquirido, esto signica que despus de que la instancia de TOR recolecte informacin sobre el segmento de red, este valor puede ser menor o mayor. En el caso de que esta opcin se encuentre desactivada, el valor de CircuitBuildTimeout ser el nico valor empleado para cancelar peticiones de construccin de circuitos por demora (timeout) CircuitIdleTimeout: Cuando un cliente permanece inactivo por el periodo de tiempo indicado en esta opcin (nmero entero positivo representado en segundos) automticamente se cerraran los circuitos y las conexiones expirarn, esto signica que si por ese periodo de tiempo el cliente de TOR no utiliza un circuito construido, este es cerrado y sus conexiones expiradas. El valor por defecto es de 1 hora, sin embargo es posible que este valor sea demasiado amplio y deba ser establecido a un valor ms corto. CircuitStreamTimeOut: Esta opcin sobre-escribe el valor que tiene incluido TOR para planicar cuantos segundos debe esperar antes de renunciar a un circuito y probar con otro, este caso es distinto a las opciones anteriores de CircuitBuildTimeOut y CurcuidIdleTimeout de las cuales, la primera aplica cuando el circuito esta en proceso de construccin y la segunda cuando un circuito construido deja de ser utilizado por un periodo de tiempo, en esta opcin se indica el tiempo que se debe esperar antes de cambiar de circuito por retardo en respuestas sobre peticiones enviadas. NewCircuitPeriod: Indica cada cuanto tiempo (en segundos) se debe considerar construir un nuevo circuito (por defecto son 30 segundos). Las opciones anteriores corresponden al comportamiento que tendr TOR ante Seguir eventos de retardos relacionados con el circuito, algunos valores validos para estas opciones que permiten optimizar el rendimiento pueden serFollow los siguientes Seguridad en
2 de 13 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

CircuitBuildTimeOut 30 #Nmero de segundos que debe esperar para que un circuito sea construido, como ya se ha mencionado anteriormente, depende si la propiedad LearnCircuitBuildTimeout se encuentra activada, en tal caso este valor es solamente un consejo ya que TOR asume que este valor es adaptativo. CircuitIdleTimeout 1800 #Nmero de segundos que esperar TOR antes de liberar circuitos sin usar, el valor por defecto es de 60 minutos, en este caso un valor de 30 minutos ser suciente. CircuitStreamTimeOut 120 #Nmero de segundos que esperar TOR antes de descartar un circuito e intentar construir uno nuevo, un valor de 2 minutos puede ser suciente para una red lenta NewCircuitPeriod 60 #Nmero de segundos en los que se crear un nuevo circuito.

Otras opciones interesantes estn relacionadas con el control de los nodos que se utilizarn en la construccin de un circuito de TOR, estas opciones se describen a continuacin ExcludeNodes: Se trata de una lista de nodos que TOR debe evitar utilizar en el momento de construir un circuito, este listado puede ser una lista de ngerprints identicativos, Nicknames, cdigos de estados y patrones de direcciones. Esta opcin a efectos prcticos es solamente un hint o consejo que se le indica a TOR, sin embargo si por alguna razn TOR necesita conectarse a uno de los nodos indicados en esta opcin esta posibilitado para hacerlo, por ejemplo en el caso de que se intente realizar una conexin a un Hidden Service cuyos nodos de entrada se encuentran excluidos utilizando esta opcin, TOR realizar la conexin con cualquiera de ellos de igual forma, con lo cual la opcin no tendra ningn efecto. Para que los nodos indicados en esta opcin sean excluidos en todas las circunstancias y cambiar el comportamiento por defecto de TOR, se debe indicar tambin la opcin StrictNodes. ExcludeExitNodes: Funciona igual que la opcin ExcludeNodes, es decir, se trata de una directiva aconsejada (un hint) a TOR para excluir determinados nodos del circuito que se construir, no obstante, esta lista solamente aplica para los nodos de salida, TOR decidir excluir dichos nodos si y solo si no afectan su funcionamiento del mismo modo que ExcludeNodes, para indicar a TOR que siempre se debe utilizar esta poltica de exclusin se debe incluir tambin la opcin StrictNodes EntryNodes: Listado de ngerprints identicativos y nicknames, (cdigos de estados y patrones de direcciones no soportados en esta opcin) que se debern usar como primer nodo en la creacin de circuitos. No tiene ningn efecto si se emplea la opcin Bridge, que como se ha indicado en entradas anteriores es utilizada nicamente para especicar el servicio que se encargar de crear los circuito en Seguir entornos de red donde se encuentra establecido un proxy o rewall restrictivo, no tiene sentido utilizar la opcin EntryNodes junto con las opciones (con Follow Seguridad en

Follow Seguridad en

3 de 13

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

el valor 1) y la opcin Bridges, dado que las direcciones incluidas en Bridges, actuarn como los primeros nodos en el circuito. ExitNodes: Listado de ngerprints identicativos, nicknames, cdigos de estados o patrones de direcciones que se debern usar como nodos de salida. Notes que las opciones anteriores se enfocaban en la exclusin de nodos, mientras que esta opcin se enfoca en su inclusin y sern utilizados como nodos de salida para los circuitos creados por TOR. Es importante tener un balance entre el listado de nodos que se excluirn y los nodos que se incluirn, dado que si se excluyen demasiados nodos y se incluyen pocos se puede ver afectado el rendimiento e incluso la funcionalidad general de la instancia en ejecucin. Tambin es importante comprender que no todos los nodos del directorio de TOR actan como nodos de salida y es muy frecuente ver nodos non-exit tales como los que son empleados para hacer pruebas sobre la disponibilidad de puertos de un Relay (ORPort, DirPort), para conectar Hidden Services o para realizar bsquedas en el directorio de TOR. Evidentemente este tipo de nodos no deben incluirse en este listado, sin embargo del mismo modo que las opciones anteriores, el uso de la opcin StrictNodes obligar a la instancia de TOR el uso de este listado de nodos. Por otro lado, cuando se incluye uno o varios nodos en esta opcin y al mismo tiempo se encuentran declarados en la opcin ExcludeNodes o ExcludeExitNodes, la poltica de exclusin tiene mayor peso, por lo tanto el nodo ser tratado como excluido. StrictNodes: Esta opcin cuando tiene el valor 1 le indica a TOR que trate a todos los nodos incluidos en las opciones de exclusin/inclusin de nodos como un requerimiento estricto a seguir para la construccin de circuitos, aunque estos afecten el desempeo o incluso la funcionalidad del mismo, esto quiere decir que todos los nodos excluidos sern realmente excluidos de la construccin de circuitos aunque esto conlleve a errores, por otro lado si esta opcin tiene el valor 0, los nodos de exclusin/inclusin sern utilizados nicamente cuando sea necesario y cuando no conlleven a fallos, esto quiere decir, que TOR utilizar los nodos exclusin/inclusin cuando sean necesarios para conectar Hidden Services, realizar pruebas de conectividad de un Relay, actualizar/descargar informacin del directorio, etc. El valor por defecto es 0 y se recomienda no activar esta opcin a menos que se tenga muy claro lo que se esta haciendo. MapAddress: Con esta opcin es posible establecer que una direccin determinada, sea resuelta por un nodo de salida concreto, es necesario que la opcin AllowDoExit se encuentre activada para que esta opcin funcione correctamente y no existan fallos a la hora de iniciar TOR. AllowDoExit: Esta opcin permite convertir las direcciones indicadas en la opcin MapAddress a direcciones concretas pasando por el nodo de salida especicado, por ejemplo www.google.com.AdastraTORY.exit es traducida a www.google.com pasando por el nodo de salida con Nickname AdastraTORY. Esta opcin se encuentra desactivada por defecto (valor 0), para activar valor 1. Algunos valores validos para estas opciones pueden ser:
Seguir

Follow Seguridad en
4 de 13 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

ExcludeNodes {cn},{kp},{kr} #Se excluyen nodos localizados en China, Korea del Norte y Korea del Sur. ExcludeExitNodes Celestra, {cn},{kp},{kr} #Se excluyen como nodos de salida aquellos que se encuentren localizados en China, Korea del Norte y Korea del Sur. Adems el Nodo de salida cuyo nickname es Celestra. ExitNodes {es},{ar},{cl},{co},{cr},{cu},{hn},{mx} #Se incluyen como nodos de salida, relays localizados en pases de habla hispana. StrictNodes 1 #Se indica a TOR que utilice las polticas de inclusin/exclusin de forma estricta. AllowDoExit 1 #Activa direcciones de salida. MapAddress www.google.com www.google.com.AdastraTORY.exit #Cualquier peticin destinada a www.google.com debe pasar por el relay de salida AdastraTORY, en posteriores lineas se explicar un poco ms sobre el uso de nodos con notacin .exit y las implicaciones de seguridad que tienen

Los cdigos de todos los pases son una norma ISO estndar que pueden ser consultados aqu: https://secure.wikimedia.org/wikipedia/en/wiki/ISO_3166-1_alpha2#Ocially_assigned_code_elements Existen otras opciones de conguracin que permiten que Se trata de una lista de direcciones IP/mascaras de red y puertos que el rewall permite la conexin, esta lista tambin esta compuesta por una poltica que indica si para una direccin y un puerto el rewall permite o rechaza la conexin. ReachableDirAddress: Funciona del mismo modo que ReachableAddress siguiendo el mismo formato, solamente que con esta opcin se utilizarn estas restricciones para realizar bsquedas en el directorio de TOR utilizando las peticiones estndar HTTP GET. Si esta opcin no se establece explcitamente, se utilizar el valor de ReachableAddress ReachableORAddress: Funciona del mismo modo que ReachableAddress siguiendo el mismo formato, solamente que con esta opcin solamente se utilizarn estas restricciones para realizar conexiones con Onion Routers (nodos del circuito) utilizando las peticiones estndar TSL/SSL. Si esta opcin no se establece explcitamente, se utilizar el valor de ReachableAddress Cabe anotar que las opciones ReachableDirAddress y ReachableORAddress Seguir solamente interesantes cuando se realizan conexiones por medio de proxies, dado que

Follow Seguridad en
5 de 13 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

muchos de estos limitan las conexiones TLS, las cuales en todas las conexiones que se realizan en un circuito de TOR ReachableAddresses 88.0.0.0/8, reject 92.0.0.0/8:80, accept *:80 #Esta regla indica que el rewall permite conexiones a toda la red 88.*, rechaza las conexiones por el puerto 80 en la red 92.* y para cualquier otra red acepta conexiones por el puerto 80 SocksPort: Indica el puerto que utilizar TOR para iniciar un servidor SOCKS para que de esta forma, aplicaciones que soporten protocolo SOCKS para realizar conexiones, puedan utilizar este servicio, si el valor establecido es 0, TOR no iniciar ningn servicio SOCKS en la maquina local, si el valor es auto escoger un puerto aleatoriamente, si no se especica esta opcin el valor por defecto es 9050. SocksListenAddress: Funciona igual que SocksPort, con la diferencia de que se puede indicar una direccin IP y un puerto donde iniciar el servicio SOCKS, esta opcin se puede utilizar en mltiples ocasiones en un chero torrc para asociar mltiples direcciones. SocksPolicy: Permite especicar quienes pueden y quienes no pueden utilizar el servicio SOCKS iniciado por TOR, el formato de estas polticas siguen la misma estructura que las polticas de Salida que se establecen cuando se crea un Relay en una instancia de TOR. SocksTimeout: Nmero de segundos que esperar el servidor SOCKS por un handshaking en una conexin (secuencia de mensajes de sincronizacin y reconocimiento SYN SYN/ACK ACK) por defecto son 2 minutos. SafeSocks: TOR rechazar cualquier conexin de aplicaciones que utilicen variantes inseguras del protocolo SOCKS, por ejemplo aquellas que solamente proveen una direccin IP , lo que indica que la aplicacin esta intentando hacer una resolucin DNS, estas variantes son especicas en SOCKS4 y SOCKS5 por este motivo siempre es recomendable utilizar SOCKS4A. Esta opcin por defecto esta desactivada (valor 0) por lo tanto tambin es recomendable activarla (valor 1) ya que permite evitar DNS Leaks. TestSocks: Cuando esta opcin se encuentra activada, genera un mensaje de log con nivel notice sobre cada conexin que se realiza al puerto Socks indicando si se trata de una conexin SOCKS segura o si es una variante insegura, Esta opcin por defecto esta desactivada (valor 0) por lo tanto tambin es recomendable activarla (valor 1) AllowNonRFC953Hostnames: Cuando esta opcin se encuentra desactivada bloquea cualquier peticin que incluya un hostname invalido (con caracteres invlidos como : y @), por defecto se encuentra desactivada (valor 0) no se recomienda activarla (valor 1). Seguir

Follow Seguridad en
6 de 13 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

SocksPolicy accept *.80,accept *.443,accept *.22,accept *.110,accept,reject *.* #Se aceptan conexiones a cualquier segmento de red cuyo destino es el puerto 80 (http), 443 (https/ssl/tls), 22 (ssh) y (110 pop3). Cualquier otra peticin cuyo destino sea diferente ser automticamente rechazado. SafeSocks 1 #Cualquier peticin al servicio no debe contener variantes inseguras VirtualAddrNetwork: Esta opcin permite establecer un rango de direcciones virtuales sin asignar utilizadas proveer el servicio de proxy a otras maquinas (incluso la maquina local) . Esta opcin es til para crear un Transparent Tor Proxy tal como se ha visto en entradas anteriores de esta serie. TransPort: si es un valor superior a 0, activa el funcionamiento del Transparent Tor Proxy en la instancia de TOR, por convencin se suele utilizar el puerto 9040, sin embargo se puede utilizar cualquier otro, es obligatorio utilizar la opcin VirtualAddrNetwork para la creacin de un rango de direcciones virtuales. TransListenerAddress: Esta opcin funciona igual que TransPort, con la diferencia que es posible utilizarla para establecer una direccin IP y un puerto, con lo cual puede ser utilizada posteriormente por otras maquinas en el segmento de red y permitir a TOR actuar como Proxy para otras mquinas. AutomapHostsOnResolve: Cuando esta activada (valor 1) resuelve las peticiones que terminan con un sujo determinado (aquellos que se incluyen en la opcin AutomapHostsSuxes) y se asocian automticamente a una direccin virtual sin asignar (aquellas que se incluyen en la opcin VirtualAddrNetwork) Esto es til para un Transparent Tor Proxy ya que cada direccin virtual es asignada dinmicamente y para que las direcciones .onion funcionen con aplicaciones que resuelven una direccin y posteriormente se conectan a ella. AutomapHostsSuxes: Se trata de una lista de todos los sujos separados por coma utilizados por la opcin AutomapHostsOnResolve para la traduccin y asignacin dinmica de direcciones virtuales. Cuando se establece el valor de . indica todas las direcciones, el valor por defecto es .exit,.onion DNSPort: Se trata de una opcin interesante dado que TOR en sus recientes versiones tiene incluido un servicio DNS que permite resolver direcciones IP a nombres de dominio y viceversa de forma annima, lo cual es sumamente til para evitar completamente DNS Leaks, dado que las aplicaciones que requieran una resolucin de nombres, podrn utilizar el servicio de TOR. El valor por defecto de esta propiedad es 0, no obstante se puede establecer el valor auto para que TOR automticamente asigne un nmero de puerto para el servidor DNS (usualmente el 53) o bien se puede indicar un valor numrico superior a 0 para indicar cual ser el Seguir puerto empleado para iniciar el servicio DNS.

Follow Seguridad en
7 de 13 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

DNSListenAddress: Funciona igual que la opcin DNSPort solamente que permite establecer una direccin IP y un puerto para que otras maquinas puedan utilizar el servicio DNS de TOR para resolver nombres de dominio de forma annima, el valor por defecto es 127.0.0.1:53 WarnPlaintextPorts: Se trata de una lista de puertos separados por coma que TOR monitorizar, cuando se realice una conexin annima utilizando alguno de estos puertos, se generar un mensaje de warning indicando que se esta estableciendo una conexin por uno de estos puertos, esto es til para advertir al usuario que se esta haciendo uso de un protocolo no seguro (como por ejemplo Telnet) y que posiblemente se esta enviando informacin sensible como passwords en texto claro. El valor por defecto de esta opcin es: 23,109,110,143 RejectPlaintextPorts: Funciona igual que la opcin WarnPlaintextPorts con la diferencia que esta opcin en lugar de advertir sobre el uso de dichos puertos, automticamente rechazar la conexin. No tiene un valor por defecto, por lo tanto en algunos casos se recomienda emplear esta opcin AutomapHostsOnResolve 1 #Resolucin automtica de direcciones virtuales. AutomapHostsSuxes . #Sujos de resolucin de direcciones virtuales. TransPort 9040 # Puerto para Transparent Tor Proxy. VirtualAddrNetwork 10.192.0.0/10 #Segmento de para asignacin de redes virtuales. DNSPort 53 #Puerto en el cual se iniciar el servicio DNS en la mquina local. RejectPlaintextPorts 23 # Automticamente se rechazarn todas las peticiones cuyo servicio sea Telnet

Estas han sido unas de las opciones ms interesantes en TOR para una instancia que se ejecuta como cliente, en la prxima entrada se indicarn las opciones que aplican para servicios y Relays TOR.
Share this:

Me gusta:

Cargando...

Seguir

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor

Follow Seguridad en
01/05/13 23:11

8 de 13

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

linux, hacking tor, seguridad linux, tecnicas hacking, tor banda ancha, tor conguracion, tor ControlPort, tor HashedControlPassword Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XX Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XVIII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas
Seguir

Follow Seguridad en
01/05/13 23:11

9 de 13

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIVSeguir WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII Follow Seguridad en
10 de 13 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
noviembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 oct dic

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la Seguir respuesta dentro de s mismo". Happy Hack!

Follow Seguridad en

11 de 13

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Seguir Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I

Follow Seguridad en

12 de 13

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/21/preservando-el-an...

Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
13 de 13 01/05/13 23:11

Вам также может понравиться