Privoxy

  • 0

Privoxy

Privoxy es un proxy web sin almacenamiento en caché con capacidades avanzadas de filtrado para mejorar la privacidad. Lo hace modificando las cabeceras HTTP y datos de las páginas web que visitemos, controlando el acceso, eliminando alertas incomodas de la navegación y evitando que los sitios web que visitemos obtengan información de nuestra interactuación con esta. Privoxy tiene una configuración flexible y puede ser personalizado para satisfacer las necesidades y gustos individuales. Tiene aplicación tanto para los sistemas autónomos como para redes multiusuario.

Privoxy es software libre bajo licencia GNU GPLv2. Y tiene su versión en cada uno de los Sistemas operativos más utilizados

Privoxy no esconde su ip, le protege pero no en ese sentido, para esconder una ip es necesario utilizar un servicio de VPN o un servicio como TOR , u otros proxys. También podemos encadenar varios proxys, con utilidades como proxychains o bien hacer combinaciones entre estos servicios.

http://torvpn.com/howitworks.html

 

Combinando TOR y Privoxy

Utilizar privoxy añadirá privacidad a nuestra conexión a la red de TOR, puesto que aunque naveguemos utilizando esta red, nuestro navegador seguiría el mismo comportamiento normal, entregando datos verídicos sobre que navegador usamos, versión, sistema operativo y otros que podrían afectar directa e indirectamente a la privacidad del usuario, sin embargo todos esos datos serían alterados por privoxy, haciendo difícil establecer un patrón de comportamiento del visitante de la web, y/o obtener datos acerca de su software, credenciales, etc. De esta forma es casi imposible establecer una correlación entre el tráfico de origen y el visitante en cada momento que se haga click en una página web, esto mismo intenta el TORBoundle

Además podemos configurar privoxy para que encamine el tráfico hacia otros proxys. En linux editando /etc/privoxy/config y añadiendo una linea al final del mismo parecida a estas.

forward-socks4 / proxy1.org:1024 .
forward-http / proxy2.org:8080 .
forward-socks5 / 192.10.23.66:8081 .

Como se puede apreciar, se le indica a privoxy que tipo de proxy, dirección y puerto del proxy por donde encaminará el tráfico, este proxy no tiene porque ser http asi que podemos usar TOR como el proxy que privoxy usará, añadiendo al final por ejemplo esta línea:

forward-socks5 / 127.0.0.1:9050 .

#recordar que privoxy, en linux es un servicio, así que,
#para que cargue la nueva configuración es necesario reniciarlo

service privoxy restart

Despúes de esto podemos configurarlo como nuestro proxy http en el navegador, este corre en el puerto 8118 por defecto y  privoxy funcionando a través de socks de TOR.

 

privoxy

 

Muchas aplicaciones en linux tienen la opción de utilizar un proxyweb para su funcionamiento, en muchos casos porque no tienen entre sus funcionalidades la opción de usar socks, por lo tanto siempre puede ser útil a la hora de encaminar tráfico hacia el exterior en ocasiones que lo requieran. Por su puesto, privoxy puede hacer las funciones de un proxy transparente por lo cual puede ser una buena idea a la hora de securizar la navegación de usuarios a través de una red.

Pablo Martínez. TeamSec


  • 2

TOR. The Onion Router

Category : Redes , Tor , Uncategorized

TOR The Onion Router

Mucha gente se empieza a interesar en TOR, en su funcionamiento y en sus posibilidades en cuanto al anonimato.

¿Que es Tor? Tor es una red que funciona sobre internet. Nació como un proyecto de la marina estadounidense con el propósito de proteger las comunicaciones militares y gubernamentales. Más tarde el proyecto fue liberado y hoy en día es utilizado por gran número de personas, sean periodistas, gobiernos, activistas, o cualquier otro que quiera proteger su identidad durante sus actividades en la red.

Tor funciona a través de una serie de túneles virtuales, que impiden reconocer el origen de las ips que establecen una comunicación, tratando de asegurar el anonimato.

Lo primero que hace el tor proxy en la maquina donde se instala, es descargar la lista de los tor nodes, para crear un circuito. Estos nodes pertenecen a organizaciones o personas que contribuyen al proyecto de forma altruista mayormente.

El proxy selecciona un nodo de entrada creando la primera clave de sesión, y seguidamente buscará, un middel node con el que extender el circuito por supuesto con otra clave de sesión , hasta el nodo de salida, con el que establecerá otra última clave de sesión TSL

Ahora que está creado el circuito con las claves de cada una de las sesiones, se puede cifrar un mensaje en tres capas, de tal forma que el nodo de entrada desencripta la primera capa, el segundo, la segunda capa y el de salida la última, cada uno con su clave que contendrá los datos con la ip de destino. Como es lógico el nodo de entrada y de salida ignoran por completo cual es el destino, solo el nodo de salida es el conocedor de esta información tras descifrar la última capa del mensaje cifrado. Haciendo que sea muy difícil localizar la ip de origen de dicho tráfico.

Tor-onion-network

 

Onion_diagram

 

La forma que se establece la seguridad en capas es lo que le da el nombre de onion, cebolla en inglés.

Hidden Services, La deep web.

Los hidden services son servicios de internet que funcionan a través de la red de tor. Cualquiera puede montar un servidor “oculto” en la deep web, ya sea porque no quiere publicarlo en internet o bien porque su ISP no permite ese tipo de servicios, su país lo blockea, temas leagales o de censura, etc.

Para generar un hidden service, hace falta crear una dirección en tor. Es un hash con números y letras que termina con una extensión .onion la más famosa de estas direcciones es the hidden wiki, una wiki con los principales enlaces a hidden services de la red tor.

http://kpvz7ki2v5agwt35.onion.to/wiki/‎ (en este caso un servicio web)

Si no funciona este enlace, es normal, tor es una red distribuida y puede caerse una parte o bien puede haber mirrors de la misma web o simplemente han cambiado el hostname.

Estos enlances son distribuidos entre los tor relays, ordenadores destinados a contribuir al proyector tor, lo que hacen es utilizar un protocolo p2p. Lo que consigue es poner en contacto a un usuario con el servicio en concreto, sin exponer como se pretende, el anonimato.

Empezar a usar tor es tan fácil como descargarse el tor boundle de la página, https://www.torproject.org en su versión para cada sistema operativo que lo soporta.

Es un conjunto de herramientas que nos permitirán navegar por internet anónimamente, ya que incluye una versión modificada del navegador firefox, configurada para utilizar tor.

Pablo Martínez. Team Sec