Вы находитесь на странице: 1из 11

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Conceptos Bsicos, Funcionamiento y Claves en FreeNet Parte XXXVI

Preservando el Anonimato y Extendiendo su Uso Conceptos Bsicos, Funcionamiento y Claves en FreeNet Parte XXXVI
enero 25, 2012 adastra Dejar un comentario Go to comments Como se ha indicado en la entrada anterior, El funcionamiento de FreeNet es muy similar al de I2P en el sentido de que permite que sus usuarios establezcan conexiones seguras al interior de una gran red de nodos que son utilizados para enrutar traco entre cada uno de los participantes de la red, brindando un funcionamiento muy similar al de una VPN. Sin embargo existen algunas diferencias, una de las principales potencialidades que tiene FreeNet respecto a I2P , es su capacidad de crear redes privadas al interior de la gran red de routers, estas redes son comnmente conocidas como DarkNets internas y le permite a un usuario denir grupos privados de Amigos. Este esquema es sin duda mucho ms seguro que permitir que cualquier router pueda contactar con la instancia local del usuario, sin embargo es mucho ms lento y el rendimiento es muy pobre, especialmente cuando se tiene pocos Friends adicionados en la instancia. Antes de que un cliente pueda utilizar FreeNet de forma privada (un grupo cerrado de Friends) es necesario cumplir las siguientes premisas: 1. Antes de que un usuario pueda crear una DarkNet interna tiene que tener por

Follow Seguridad en

1 de 11

01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

2.

3.

4.

5.

lo menos 5 Friends adicionados para que el traco pueda ser enrutado por medio de dichos nodos. Los Friends son un mecanismo seguro para interactuar con la red de FreeNet por medio de nodos con un nivel de conanza mnimo, esto quiere decir, que todo el traco que viaje desde la instancia local, pasar por medio de dichos Friends. Para que el mecanismo de Friends funcione, la comunicacin debe ser bidireccional, es decir, no basta con que un usuario determinado adicione como Friend a otro nodo en la red, el nodo adicionado debe aceptar dicha solicitud de unin y para hacerlo debe adicionar como Friend al solicitante, de esta forma se garantiza la comunicacin bidireccional entre ambos nodos. Cuando un usuario adiciona a un Friend y este responde adicionandolo tambin, ninguno de los dos nodos podr interactuar y/o ver los Friends que tiene el otro, a menos que sean Friends comunes a ambos. Todo el traco entre los nodos Friends es cifrado, lo que quiere decir que es difcil para alguno de los Friends que enruta el traco conocer que tipo de informacin esta transportando, sin embargo no es algo imposible. Por este motivo siempre es recomendable conocer cuales son los Friends por los que viaja el traco de la instancia o al menos haber hablado en alguna ocasin.

Ahora bien, para adicionar Friends o para conocer los detalles relacionados con la instancia local de FreeNet, es necesario dirigirse a http://127.0.0.1:8888/friends/ desde esta ruta se puede agregar un nuevo contacto, simplemente adicionando su correspondiente referencia en el campo de texto destinado para ello, por otro lado, para que otros contactos puedan adicionar a la instancia local como Friend, tambin es necesario que conozcan la referencia del nodo, por este motivo al nal del enlace anterior se encuentra la referencia del nodo local, la cual debe ser entregada a los contactos adicionados, ya que como se ha dicho, tanto la instancia local como la instancia remota deben tenerse adicionados como Friends de forma mutua para que conexin funcione correctamente.

COMO FUNCIONA FREENET


Como se ha indicado anteriormente, cada nodo en FreeNet reserva un pequeo espacio en disco para almacenar cheros relacionados con la red, esta zona de almacenamiento es conocida como DataStore cada uno de estos espacios de almacenamiento tienen asociada una clave la cual es empleada para recuperar dicho espacio para leer y/o escribir, esta zona de almacenamiento se encuentra distribuida entre sobre todos los nodos conectados en la red de Freenet, por este motivo, FreeNet puede considerarse realmente como una gran dispositivo de almacenamiento distribuido entre mltiples mquinas. Por otro lado, los cheros almacenados en el DataStore se cifran y solamente pueden ser accedidos por medio de una clave para descifrarlos, los usuarios de cada instancia de FreeNet tienen poco control sobre lo que se almacena en el DataStore, los cuales pueden ser conservados o eliminados de forma automtica en funcin de que tan populares son. De esta forma, para que algo sea borrado de FreeNet, es necesario no buscarlo y esperar que nadie ms lo haga, lo Seguir cual desde un punto de vista practico es poco viable, es por esta razn que es resistente a la censura. El tamao que ocupa el DataStoreFollow depende del tamao que Seguridad en

Follow Seguridad en

2 de 11

01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

se desee destinar para ello, sin embargo existen algunas recomendaciones bsicas que ofrecen un buen desempeo tanto para el ordenador local como para la red de FreeNet global, estas medidas son: 10% del disco duro si el tamao de este es <20GB. 5% del disco duro si el tamao de este es <10GB Y >20GB 512MB si el tamao del disco es >10GB 256MB si el tamao del disco es >5GB Adems de lo anterior, cuando un nodo es iniciado por primera vez, este no tiene informacin alguna sobre los dems nodos que se encuentran en la red, el enrutamiento de todas las peticiones se hace en funcin a la localizacin del nodo y de los peers que se encuentran ms cercanos, tomando como base el valor de punto otante que se encuentra reservado en el hash del nodo (valor que est entre 0 y 1). En la medida de que cada nodo almacena y distribuye contenidos (Ficheros almacenados en el DataStore) este mismo nodo adquiere mejor ancho de banda ya que aprende a conocer otros nodos que se encuentran en las cercanias (en las siguientes lineas se explicar como es el tema de las claves en FreeNet) comenzarn a conformar clusters de nodos que comparten los mismos cheros, lo ms importante de todo esto, es que la red de esta forma se auto-organiza en una estructura de cluster distribuida, posteriormente, en la medida que estos cheros sean ms populares en la red, son replicados sobre cada uno de los nodos que los consultan. Claves de Ficheros en FreeNet Como se ha mencionado en lineas anteriores, cada uno de los cheros almacenados en un nodo de freenet se encuentra replicado en otros nodos que contienen una copia de este mismo chero (en formato comprimido y en pequeos trozos de 32KB), lo que permite que los contenidos se encuentren descentralizados y accesibles un mayor nmero de usuarios dependiendo de su popularidad (frecuencia de uso por parte de otros nodos). Sin embargo, para que la informacin que se almacena en cada nodo pueda ser fcilmente identicable por otros nodos, se utilizan claves FreeNet para los cheros almacenados, muchas de estas claves son simplemente hashes y no tienen ningn tipo de relacin con el contenido del chero o su semntica lo que quiere decir que estas claves no dicen nada sobre el contenido del chero, en FreeNet, todo se maneja con este tipo de claves, por lo tanto conviene explicar cuales son sus clasicaciones. NOTA: Aunque a lo mejor resulta redundante para aquellos que entienden lo que es un Hash, es importante para aquellos que no tienen este concepto, saber que un hash, es un procedimiento mediante el cual se convierte una pieza de datos en un nmero relativamente pequeo que sirve como ngerprint identicativo de dicha pieza de informacin, de este modo, si por algn motivo el contenido del chero cambia, aunque se trate de un cambio pequeo, el hash del chero cambia radicalmente. Los tipos de claves en FreeNet son: CHK (Content Hash Key), SSK (Signed Subspace Key), USK (Updatable Subspace Key), KSK (Keyword Signed Key) Claves CHK Se trata del tipo ms fundamental (Content Hash key) son cheros con contenido esttico, tales como documentos de texto, vdeos, PDF, etc. Donde la CHK es Seguir simplemente el hash del contenido del chero que identica de forma nica al mismo, se trata simplemente de un ngerprint. De esta forma, no es posible que dos cheros

Follow Seguridad en

3 de 11

01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

con contenidos diferentes, tengan el mismo CHK. Este tipo de clave consiste de las siguientes partes: Hash del chero. Clave de Descifrado que permite acceder al chero en texto legible Conguracin criptogrca usada. Normalmente las CHK son utilizadas desde FProxy (Se trata de la aplicacin web que se inicia automticamente en el puerto 8888 cuando se inicia FreeNet y suelen invocarse con el siguiente formato: http://localhost:8888/CHK@hash,clave descifrado,cong. criptograca La clave de descifrado se encuentra almacenada en el interior del chero, por lo tanto no es posible descifrar el chero sin la clave CHK correspondiente Claves SSK (Signed Subspace Keys) Se trata de claves que se utilizan sobre contenidos que cambian frecuentemente, como por ejemplo sitios web de noticias o pginas web con publicacin constante contenidos como blogs. Funcionan de tal forma que se pueden actualizar los contenidos de forma distribuida con un mecanismo de no repudio lo que quiere decir, que nadie puede modicar un contenido con este tipo de claves y armar que ha sido alguien ms quien lo ha hecho. Funciona con criptografa de clave publica, de esta forma el autor de un sitio web puede rmar sus contenidos y solamente la(s) persona(s) que tienen la clave privada podrn realizar modicaciones sobre este contenido. A diferencia de las CHK, las SSK contienen 5 partes que son: Hash de Clave Publica: Es el ngerprint del chero Clave de Descifrado del Documento: Solamente conocida por los clientes y no por los nodos que almacenan datos, as que ningn nodo puede descifrar estos datos sin la direccin completa, funciona es igual que las CHK. Conguracin criptogrca usada. Nombre seleccionado por el usuario: Nombre del sitio elegido por el autor. Versin actual del sitio, este nmero se incrementa cada vez que existe una modicacin en el sitio. El formato de este tipo de direcciones utilizadas en FProxy es http://localhost:8888/SSK@hash,clave descifrado,cong. Criptograca /NOMBRE_SITIO, 55 Para que este tipo de clave funcione correctamente, se sigue el siguiente procedimiento: 1. El autor crea una clave asimtrica (clave publica y privada para rmar el contenido) 2. El autor crea una clave simtrica (clave para realizar el proceso de cifrado y descifrado) 3. El chero es cifrado con la clave simtrica y rmado con la clave privada y la rma se almacena en el chero, Los nodos no almacenan la clave asimtrica, solamente la parte publica de la clave asimtrica, por lo tanto ningn nodo podr conocer realmente el contenido que esta almacenando ya que no dispone de la Seguir clave simtrica para descifrar el contenido.

Follow Seguridad en
4 de 11 01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

Claves USK (Updateable Subspace Keys) Se trata de un tipo de claves que sirven de wrapper para las claves del tipo SSK, de hecho las USK son SSK, solamente que son tiles para enlazar la ultima versin de un sitio SSK, de este modo es mucho ms sencillo de utilizar ya que oculta todo el proceso de bsqueda de las ltimas versiones de un sitio SSK. El formato de este tipo de claves es: http://localhost:8888/USK@hash,clave descifrado,cong. Criptograca /NOMBRE_SITIO, NMERO Donde el ltimo nmero representa el nmero de la versin. El caso de que este valor sea positivo o negativo, el comportamiento cambia un poco. Nmero positivo: El nodo de FreeNet local, mantiene una lista de las versiones que conoce, solamente la versin, los datos pueden estar o no, almacenados en el datastore local, esta lista se actualiza constantemente dependiendo de las ultimas visitas realizadas al sitio. Cuando se busca un nmero de versin positivo, se busca en la lista local de versiones por dicha versin o superior, en el caso de que encuentre alguna, siempre retornar la superior, mientras tanto, en un proceso independiente en background busca por nuevas versiones que aun no se encuentran incluidas en el listado de versiones local para adicionar dichos nmeros en el registro de USK local. http://localhost:8888/USK@hash,clave descifrado,cong. Criptograca /sitioweb, 10 Lo anterior buscar en el listado la versin 10 o una superior, una vez encontrada dicha versin, inicia un proceso para actualizar el listado local. Nmero Negativo: Al indicar un nmero negativo como parmetro, se realiza una bsqueda un poco ms profunda, dado que intenta obtener las siguientes 4 versin sobre el nmero de versin indicado en el nodo local y en otros nodos que son conocidos para la instancia local, el proceso de bsqueda se realiza en un ciclo de cada 4 versiones hasta que no se puedan encontrar las 4 versiones siguientes ni en el nodo local ni en ningn otro, de esta forma se garantiza que siempre se va a obtener la ultima versin disponible. Por ejemplo, suponiendo que se escriba lo siguiente: USK@hash,clave descifrado,cong. Criptograca /sitioweb, -5 El nodo de FreeNet buscar las siguientes 4 versiones (5 9) si se encuentra la versin 9 buscar las 4 siguientes (9 13). Es ciclo se repetir de forma consecutiva hasta que alguna de las versiones no se encuentre. Recordar que esta bsqueda se realiza en el nodo local de freenet y el otros nodos conocidos, por lo tanto puede tardar ms que la bsqueda anterior indicando un valor positivo. Claves KSK (Keyword Subspace Keys) Se trata claves en Freenet que le permiten a un usuario almacenar pginas etiquetadas directamente en la red de freenet (pginas o cheros de texto plano) su formato es muy simple KSK@pagina.html Ahora que se han explicado los principales tipos de claves en Freenet, se puede
5 de 11
Seguir

Follow Seguridad en
01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

proceder a explicar como utilizar estos formatos y otras herramientas incluidas en Freenet. Esto se tratar de explicar en la prxima publicacin.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato freenet, arquitectura freenet, claves freenet, datastore freenet, hack linux, hacking freenet, seguridad linux, tecnicas hacking Comentarios (4) Trackbacks (0) Dejar un comentario Trackback 1.

TheSeeker enero 26, 2012 en 9:39 am | #1 Responder | Cita Correction: When connecting to freenet, even for the rst time, routing is not random. Routing is always done based on node locations. The key (hash) is mapped to a 01 oating point number space, and the peer with the closest location to that number is chosen for routing. (the locations of their peers are also taken into account by default) This so-called greedy routing is fundamental to the theoretical basis of how Freenet is able to nd data at all in the network. Point of detail: Files are not stored whole on nodes in the network. They are compressed, split into 32 KB chunks, run through Forward Error Correction to double the original size, encrypted, independantly hashed, and nally inserted to nodes all over the network. (using the same greedy routing as mentioned above)

adastra enero 26, 2012 en 10:31 am | #2 Responder | Cita your corrections are absolutely valid and correct, I have made corresponding changes to the post, as you say, the location of peers are made according to the proximity of nodes in the same way that les are not stored on freenet as a whole in each node, but are split into small chunks, processed and then inserted. Thanks for your comment, it was obvious errors and that I had gone completely, will be more careful when posting entries. Thank you again.

Seguir

Follow Seguridad en
6 de 11 01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

2.

ernesto antonio enero 26, 2012 en 7:12 pm | #3 Responder | Cita Hola adastra, muchas gracias por compartir esta informacion con todos nosotros, queria saber si podria enviarte alguna inquietud acerca el tema de tor, estuve intentando enviarte un correo a la direccion que aparece en contacto pero no me dio, de ante mano muchas gracias!

adastra enero 26, 2012 en 7:31 pm | #4 Responder | Cita Si, puedes contactar conmigo en la otra direccin de correo electrnico que acabo de poner en la pgina de contacto, sin embargo si quieres puedes hacer tu pregunta por aqu, ya que probablemente le sea til a otros lectores que tengan inquietudes similares, como te parezca ms cmodo. Un Saludo. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario
Seguir

Follow Seguridad en
7 de 11 01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

Preservando el Anonimato y Extendiendo su Uso Plugins en Freenet Compartiendo cheros y creando FreeSites Parte XXXVII Preservando el Anonimato y Extendiendo su Uso Conceptos Bsicos FreeNet Parte XXXV RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago Seguir @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy

Follow Seguridad en

8 de 11

01/05/13 23:26

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 3 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 4 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
enero 2012 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 dic feb

Seguir

Follow Seguridad en
01/05/13 23:26

9 de 11

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net

Seguir

Follow Seguridad en
01/05/13 23:26

10 de 11

Preservando el Anonimato y Extendiendo su Uso Conc...

http://thehackerway.com/2012/01/25/preservando-el-an...

Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir

Follow Seguridad en
11 de 11 01/05/13 23:26

Вам также может понравиться