Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com
Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de información Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:
AVISO Y CONSIDERACIONES LEGALES Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para realizar ataques anónimos en. La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques anónimos en la web que son penados según la legislación de los países. El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.
Instalar las siguientes herramientas: TOR: Proyecto que permite navegar por de manera anónima distribuyendo el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el origen de la solicitud. POLIPO: Rápido y pequeño cache web proxy, mejora la rapidez y proporciona anonimato a la consultas DNS (tunneling). VIDALIA: Interfaz gráfica que administra las conexiones del software TOR. SQLMAP: Herramienta que automatiza los ataques de SQL Injection. ETHERAPE: Herramienta gráfica que muestra la conexión a.
Cómo funciona TOR? 1.- El cliente TOR identifica todos los nodos de la red que serán utilizados. 2.- Los nodos NO CONOCEN el origen de la solicitud
Cómo funciona TOR? 3.- Se crea un circuito aleatorio de conexión que cambia cada 10 minutos. 4.- La comunicación viaja encriptada 5.- Se realiza la conexión final de la comunicación.
Cómo funciona TOR? 6.- La siguiente conexión escoge otro circuito de conexión. 7.- La conexión se vuelve NO RASTREABLE.
CLIENTES POLIPO TOR Puerto 8123 Puerto 9050 Servidor Proxy SQLMAP http://www.pps.jussieu.fr/~jch/software/polipo/tor.html
Pruebas realizadas en videotutorial: Prueba directa de conexión a Realizamos un conexión ICMP (ping) y se conecta directamente al servidor destino. Prueba de conexión utilizando TOR + POLIPO Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR + POLIPO y la conexión viaja a través de los nodos de TOR.
Documentación de TOR Configuración del cliente Cada cliente (en este caso TOR) se le debe indicar que use la red TOR para realizar conexiones a INTERNET. TOR incluye la opción - - tor para redirigir las conexiones. http://sqlmap.sourceforge.net/doc/readme.pdf
Finalmente.. Las conexiones a anónimas son cada vez más frecuentes. Las conexiones anónimas con TOR no son un delito debido a que pueden ser utilizadas de forma adecuada, SÍ es delito utilizarlo para el robo de información. El uso de firewalls no evita los ataques realizados con TOR, se recomienda evaluar el uso de dispositivos especializados como IPS (Snort), WAF (Web Application Firewall).
Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com