Lanzada la ultima versión de la distribución para la privacidad Tails 1.2

  • 0

Lanzada la ultima versión de la distribución para la privacidad Tails 1.2

Tails una distribución linux preparada para la privacidad y el anonimato

Hace un par de semanas, se presentó Tails 1.2, una distribución Linux, basada en Debian, especialmente pensada para la privacidad y el anonimato. Tails viene con paquetes instalados por defecto y preconfigurados para su uso con la red Tor y mayormente pensados para no dejar rastros de la navegación. Además se utiliza en modo live. Esto significa que se arranca desde una máquina virtual , una memoria SD, USB, un cd, o dvd a nuestro gusto y/o alcance con lo que no se dejan trazas de arranque, uso o cualquier log que pueda delatar lo que se hace y como.

Los principios en que se basa Tails:

  • El anonimato en línea y evasión de la censura con Tor
  • Se puede utilizar cualquier lugar, para no dejar rastro
  • Hace uso de herramientas criptográficas avanzadas

Tails utiliza Tor como vía para las comunicaciones, si una aplicación dentro de Tails intenta conectarse a Internet sin ser a través de Tor, esta será bloqueada, así que todo el tráfico de entrada y salida que se realiza es únicamente a través de esta red. Esto evita que quien quiera preservar su anonimato pueda desvelar su identidad por un error o descuido al no levantar sus propias medidas de seguridad o desconocer que ha sido infectado por algún tipo de malware que pudiese revelar su dirección IP.
Además Tails, se ejecuta por completo en la memoria RAM y evita utilizar cualquier disco físico de la máquina que lo aloja, para asegurarse, además de no dejar rastro, para ello cuando se apaga, borra la memoria RAM.

Tails puede ser una solución eficaz para la utilización de herramientas de red en entornos de red inseguros, donde no tengamos privacidad. Como herramienta anticensura en países que vigilen las conexiones a Internet con ánimo de censurar o espiar. En situaciones de riesgo por espionaje industrial y en cualquier otra situación donde el usuario se vea bajo la amenaza de verse comprometida su seguridad, sus comunicaciones o sus datos.
La herramienta de cifrado que viene preconfigurada en Tails es LUKS, que permite el cifrado fuerte de discos externos como dispositivos de memoria USB.

Tails privacidad a golpe de USB

Con todas esta herramientas de red y criptográficas, podemos afirmar que Tails es una solución bastante elegante para solventar este tipo de situaciones, es más, casi podría decirse que con el tiempo podría convertirse en un standard para la navegación anónima, puesto que no se limita solamente a borrar la actividad en la red, sino la de la propia máquina desde donde se realiza dicha actividad.

Tail esta basado en DebianGNU/Linus. En la imagen, el escritorio por defecto XFCE4, funcionando el TorBrowser y el monitor de ancho de banda de Vidalia/Tor.

Teail en funcionamiento

Esta versión parece que ha solventado algunos de los problemas de seguridad, que paradogicamente presentó en su versión anterior. Poco a poco parece que Tails, se esta haciendo un hueco dentro de las herramientas del mundo de la ciberseguridad.

Un sistema operativo completo, que ofrece seguridad y anonimato, que contiene potentes herramientas de cifrado, que cabe en un USB y se puede ejecutar en prácticamente cualquier ordenador de forma fácil y sencilla.

Más info:
https://tails.boum.org/about/index.en.html


  • 0

Onioncat redes VPN sobre i2p/Tor

oc_switch

¿Que es OnionCat?

OnionCat es un adaptador VPN que permite conectar dos computadoras o redes a través de túneles VPN. Existen aplicaciones que permiten crear redes VPN entre iguales, tales como openvpn, ssh, etc, en el caso de OnionCat es diferente por que estas redes se crean usando redes anónimas como pueden ser i2p o Tor.

En este caso la comunicación de esta VPN se establece previo al circuito de tor o i2p, donde cada punto final de la red, está precedido por 3 nodos de la red de tor (en el caso de usar tor). Lo que vendrían a ser un total de 6 nodos 3 por cada punto, además añade una capa más de cifrado haciendo que el spoofing sea prácticamente imposible.

OnionCat utiliza los hiddens services de tor. Asocia la interfaz virtual tun/tap al hidden service de OnionCat utilizando para ello ip6. OnionCat asignará una ip versión 6 automáticamente basándose en el hostname del hidden service de la máquinaque inicie la conectividad. Los hidden services de TOR usan direciones *.onion para localizar estos servicios cuya longitud es de 80 bits, mientras ip6 utiliza direcciones de 128 bits, siendo los 128 bits de este último suficientes como para transformar las direcciones de ipv6 a .onion y viceversa.

Dicho de manera mas clara, el sistema primero tiene acceso a Internet. Luego se conecta a Tot o i2p de manera segura y anónima y sobre esa capa lanza la VPN que se conecta al destino. Todo esto hace imposible que si alguien “pincha el cable” pueda interpretar el trafico que pasa por ese cable haciendo la comunicación muy segura.

Figura 1: Esquema de conexión de OnionCat.

Figura 1: Esquema de conexión de OnionCat.

¿Para que puede servir OnionCat?

Puedes ser una opción muy interesante si se quiere por ejemplo securizar una comunicación sobre la red de tor o i2p sin que los participantes revelen su ubicación. Si por ejemplo se usa Internet para realizar esta comunicación las Ips de los participantes son publicas, es mas, un tercero podría conocer el trafico que se envía y recibe entre los participantes. Si se usa algún sistema de VPN los administradores de esas VPNs conocen las IPs de los integrantes. En cambio con el sistema OnionCat se garantiza el anonimato de todos los participantes e incluso del trafico que se intercambia entre ellos.

A nivel empresarial puede ser una solución económica frente a soluciones de vpns de pago y no implica realizar complicadas configuraciones en redes y/o firewalls.

¿Como instalamos y configuramos OnionCat?

OnionCat esta pensado para ejecutarse sobre sistemas unix, pero puede instalarse y ejecutarse sobre windows con el emulador cygwin

apt-get install onioncat
ocat -i $(`cat /tor/lib/hidden_service_onioncat/hostname`)
ifconfig tun0 

Tras ejecutar el comando “ocat -i $(`cat /tor/lib/hidden_service_onioncat/hostname`)” este debería levantar una interface tun0 que será la que inicie la conexión contra los hidden services de TOR.

Presentación en la 25c3: OnionCat — A Tor-based Anonymous VPN


  • 0

Escaneando con NMAP a través de TOR con proxychains

nmaptor
NMAP es la herramienta más famosa para el escaneo de redes, con ella podremos escanear host, puertos, servicios, descubrir el sistema operativo de la víctima, información relacionada con el hardware, etcétera. NMAP se puede usar desde los dos lados del hacking, bien para descubrir qué servicios tenemos abiertos y poder detectar malware o backdoors, o bien para obtener información de interés a la hora de planificar un ataque. NMAP a su vez viene provisto de scripts para poder comprobar servicios concretos. A la hora de querer enmascarar nuestra identidad tenemos que hacerlo a través de un proxy o la red Tor, si no, a la víctima le llegarán directamente a sus logs nuestra dirección IP. A la hora de encaminar hacia la red tor tenemos disponibles algunas aplicaciones como torsocks o tsocks para dirigir el tráfico a la red Tor. Primero, vamos a instalarnos el servicio tor, si estamos en una distribución GNU/Linux podremos instalarlo directamente desde los repositorios:

# apt-get install tor && apt-get install tor-arm

En caso de no tenerlo en repositorios, debemos descargar el código fuente de aquí, compilarlo e instalarlo. Una vez se haya instalado correctamente, comprobamos si está iniciado con el siguiente comando:

# service tor status

De no estar corriendo, lo arrancamos con:

# service tor start

Los usuarios de Windows pueden realizar esta práctica usando el “Tor browser bundle“, a fin de cuentas, el objetivo es tener el servicio tor instalado para enviar la información a través de él. Una vez tenemos el servicio listo y funcionando, tenemos que usar una aplicación para dirigir el tráfico de la aplicación que queramos a nuestro proxy TOR.
Proxychains es un software destinado a establecer conexiones a través de proxy, en este caso nos proponemos pasar el tráfico por nuestro proxy para enrutar el tráfico al servicio TOR pero se puede enviar la información a proxys HTTP, SOCKS4 o SOCKS5, si no queremos usar tor pero en cambio si queremos conectarnos desde un proxy o lista de proxys podemos buscar en hidemyass para obetener proxys a los que conectarnos. Los usuarios de GNU/Linux podemos instalarlo simplemente con el siguiente comando:

sudo apt-get install proxychains

Los usuarios de Microsoft Windows tendrán que usar otro software que cumpla esta función como sockschains  , en este caso sockschains es software privativo, y como no, de pago, aunque te regalan un tiempo de prueba.
Proxychains usa un fichero donde almacena su configuración, ahí podremos indicarle a qué proxy o cadena de proxys queremos usar para la conexión. Para poder editar el fichero ejecutamos:

# nano /etc/proxychains.conf

Ahora incluimos al final la siguiente línea:

proxylist

Con ello indicamos que el proxy Tor está en nuestra máquina (localhost) en el puerto 9050. Podemos indicarle también otro proxy o una lista de proxys para establecer una cadena. Tenemos más opciones para configurar en este fichero:

  • strict_chain Con esto indicamos que nos coja todos los proxy de la lista, debemos mirar en qué orden queremos que se conecte a los proxys a la hora de escribir la lista, podemos alternarlo con random_chain.
  • random_chain Aquí indicamos que nos hará una cadena aleatoria con el listado de proxys que le definimos más abajo.
  • chain_len = 2 Con esto indicamos la longitud de la cadena aleatoria, debemos tener activado random_chain.
  • proxy_dns  Con esto dirigimos el tráfico dns generado por la aplicación hacia el proxy.

Ahora que lo tenemos configurado podemos ejecutar proxychains e indicarle que ejecute el escáner de puertos:

# proxychains nmap -v -sT <HOST>

nmap_por_tor_sockschains
Ahora nos va mostrando la información a la vez proxychains y nmap: Proxychains nos indica que se ha establecido la conexión tcp a través de TOR y NMAP nos va mostrando su avance. Mientras realiza el escaneo podemos ejecutar tor arm y comprobar que el tráfico se está enviando a través de nuestro proxy en TOR.

tor_arm

Debemos tener en cuenta que la red TOR y proxychains sólo acepta tráfico TCP, así que no podremos realizar los escaneos de tráfico UDP (-sU). En resumidas cuentas es un proceso que requiere poca configuración y que nos permite (a pesar de la lentitud) poder dirigir las conexiones de las aplicaciones que queramos a la red tor dificultando así la detección de quién realiza el escaneo. Si pretendemos redirigir el tráfico http de una aplicación, joomscan por ejemplo, necesitamos un proxy http que redirija el tráfico, por tanto debemos instalar privoxy, configurarlo para que utilize la red tor, sustituir la dirección en el fichero /etc/proxychains.conf por la de nuestro privoxy y lanzar el comando.

Un saludo!


  • 0

Tor ARM, el brazo articulado de Tor

Tags :

Category : Herramientas , Manuales , Redes , Tor

La red tor es una red virtual muy utilizada por los que buscan más privacidad dentro de internet, como hemos explicado anteriormente en el post de “Tor: The Onion Router” la red tor se basa en unos nodos de entrada, nodos intermedios y nodos de salida, algunas veces, cuando necesitamos configurar rapidamente sobre que nodos de salida salir o hacer un uso ágil de este servicio nos lleva más tiempo ir modificando archivos de configuración. Arm (Anonymizing Relay Monitor) es un software que entre otras cosas te permite monitorear el ancho de banda de la red tor, ver y modificar ficheros de configuración o pedir una nueva dirección IP entre otras cosas. Sólo está disponible para GNU/Linux o para Mac.

Para instalarlo sólo tenemos que teclear en nuestra shell:

sudo apt-get install tor-arm

Para otras distribuciones, mirad en la web de descargas, en mi caso, la distribución Backbox lo trae instalado por defecto, de tal forma que teclearemos “sudo arm” en la shell para ejecutarlo.

Captura de pantalla de 2014-03-06 23:17:33

Se nos abre la primera pantalla de arm en la que tenemos una gráfica en tiempo real del ancho de banda de tor y abajo tenemos los eventos donde nos indica si no se puede conectar, si tenemos una versión desactualizada, información acerca de nuestro fichero torrc… Podemos ver en la parte de arriba que nos revisa nuestra versión de tor y nos indica si está actualizado, para obtener una nueva identidad tenemos que pulsar la tecla n, si necesitamos ver la ayuda, lo haremos presionando la tecla h.

Captura de pantalla de 2014-03-07 03:19:19

Para navegar pos la páginas de tor-arm usaremos la flechas de dirección, segunda página de arm, donde podemos ver las conexiones y los circuitos establecidos en la red tor.

Captura de pantalla de 2014-03-06 23:19:01

El fichero torrc que está en el directorio /etc/tor/ es el archivo de configuración del servicio TOR, realmente podemos modificarlo a mano usando gedit, nano o cualquier otro editor de texto, siempre es recomendable leerse el manual y el FAQ en su página web oficial. En la página 3 podemos configurar algunos parámetros del fichero torrc, para orientarnos mejor nos muestra una descripción del parámetro que estemos modificando en ese momento, después para recargar el fichero torrc presionamos la tecla r.

Captura de pantalla de 2014-03-06 23:19:38

Si queremos modificar a mano el fichero torrc, podemos hacerlo en la página 4, donde podremos afinar aun más las configuraciones.

Captura de pantalla de 2014-03-06 23:20:27

En la última página tenemos el “Control Interpretor”, el cual iniciaremos presionando enter. Es una consola que nos permite hacer una serie de configuraciones, por ejemplo, poder extender nuestro circuito de tor o cerrar el circuito que le indiquemos, entre otras cosas.

Captura de pantalla de 2014-03-07 03:22:41

En resumidas cuentas, con tor-arm podremos configurar rápidamente nuestro servicio sin necesidad de ir buceando los archivos de configuración, consume pocos recursos y es bastante eficiente, así qu es una opcion bastante recomendable para los que solemos hacer uso de esta red.


  • 2

TOR. The Onion Router

Category : Redes , Tor , Uncategorized

TOR The Onion Router

Mucha gente se empieza a interesar en TOR, en su funcionamiento y en sus posibilidades en cuanto al anonimato.

¿Que es Tor? Tor es una red que funciona sobre internet. Nació como un proyecto de la marina estadounidense con el propósito de proteger las comunicaciones militares y gubernamentales. Más tarde el proyecto fue liberado y hoy en día es utilizado por gran número de personas, sean periodistas, gobiernos, activistas, o cualquier otro que quiera proteger su identidad durante sus actividades en la red.

Tor funciona a través de una serie de túneles virtuales, que impiden reconocer el origen de las ips que establecen una comunicación, tratando de asegurar el anonimato.

Lo primero que hace el tor proxy en la maquina donde se instala, es descargar la lista de los tor nodes, para crear un circuito. Estos nodes pertenecen a organizaciones o personas que contribuyen al proyecto de forma altruista mayormente.

El proxy selecciona un nodo de entrada creando la primera clave de sesión, y seguidamente buscará, un middel node con el que extender el circuito por supuesto con otra clave de sesión , hasta el nodo de salida, con el que establecerá otra última clave de sesión TSL

Ahora que está creado el circuito con las claves de cada una de las sesiones, se puede cifrar un mensaje en tres capas, de tal forma que el nodo de entrada desencripta la primera capa, el segundo, la segunda capa y el de salida la última, cada uno con su clave que contendrá los datos con la ip de destino. Como es lógico el nodo de entrada y de salida ignoran por completo cual es el destino, solo el nodo de salida es el conocedor de esta información tras descifrar la última capa del mensaje cifrado. Haciendo que sea muy difícil localizar la ip de origen de dicho tráfico.

Tor-onion-network

 

Onion_diagram

 

La forma que se establece la seguridad en capas es lo que le da el nombre de onion, cebolla en inglés.

Hidden Services, La deep web.

Los hidden services son servicios de internet que funcionan a través de la red de tor. Cualquiera puede montar un servidor “oculto” en la deep web, ya sea porque no quiere publicarlo en internet o bien porque su ISP no permite ese tipo de servicios, su país lo blockea, temas leagales o de censura, etc.

Para generar un hidden service, hace falta crear una dirección en tor. Es un hash con números y letras que termina con una extensión .onion la más famosa de estas direcciones es the hidden wiki, una wiki con los principales enlaces a hidden services de la red tor.

http://kpvz7ki2v5agwt35.onion.to/wiki/‎ (en este caso un servicio web)

Si no funciona este enlace, es normal, tor es una red distribuida y puede caerse una parte o bien puede haber mirrors de la misma web o simplemente han cambiado el hostname.

Estos enlances son distribuidos entre los tor relays, ordenadores destinados a contribuir al proyector tor, lo que hacen es utilizar un protocolo p2p. Lo que consigue es poner en contacto a un usuario con el servicio en concreto, sin exponer como se pretende, el anonimato.

Empezar a usar tor es tan fácil como descargarse el tor boundle de la página, https://www.torproject.org en su versión para cada sistema operativo que lo soporta.

Es un conjunto de herramientas que nos permitirán navegar por internet anónimamente, ya que incluye una versión modificada del navegador firefox, configurada para utilizar tor.

Pablo Martínez. Team Sec