Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.



Documentos relacionados
Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Q-expeditive Publicación vía Internet

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

I Descripción de guía. Guía Instalación de un servidor VoIP. Contenido. 1. Objetivos de aprendizaje: 2. Equipo y software requerido:

MANUAL DE USUARIO PRELIMINARES

Conexión a red LAN con servidor DHCP

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo,

1. Mantenimiento Integral. 2. Bonos de Horas. 3. Software de Gestión integrada. 4. Renting Tecnológico. 5. Copias de Seguridad On-line.

En la pestaña General, le decimos el Nombre del Equipo y del Dominio.

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Manual de Instalación SICO MANUAL DE INSTALACION SICO SOFTWARE DE GESTION BASE DE DATOS POSTGRESQL

Diego Mauricio Cortés Quiroga

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN


Guía Rápida de Inicio

360 grados. Terminales. eliza Sinbur Informática SL. Cif B Condesa Mencía, 167 Bajos Burgos

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa

Cada parte de su organización dispondrá de la información y la generación de informes que necesite. Las ventajas es que usted puede:

Redes cableadas (Ethernet)

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

Mondopad v1.8. Inicio rápido

Procedimiento de Permisos y Accesos a Equipos y/o Sistemas De información

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Práctica de Seguridad en Redes

Aspectos Básicos de Networking

Seguridad Perimetral

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

2.1 Responsable estratégico: Jefe Oficina de Informática

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador

Instalación y configuración de SharePoint (SPS) 2003

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico

Curso de Arquitectura de Redes TCP/IP

Esta información es facilitada por INCIBE de forma absolutamente gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la misma.

Guía de Instalación para clientes de WebAdmin

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

INSTRUCTIVO INSTALACION DE OCS 1. OBJETIVO 2. ALCANCE 3. RESPONSABLES 4. GLOSARIO

VIVIENDO EN LÍNEA. IC3 Redes

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

- ENetwork Chapter 6 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

TciSatSingleW32 Versión 3.1

Manual de Usuario Servidor Cloud

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONEXIÓN A INTERNET Y USO DEL ANCHO DE BANDA CON EQUIPOS VS-DVR

BREVE INTRODUCCIÓN A IPSEC

SEMANA 12 SEGURIDAD EN UNA RED

Servidores corporativos Linux

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Ayuda de Opciones del Fiery 1.3 (servidor)

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

INSTALACIÓN Y CONFIGURACIÓN DE ZEROSHELL 2.0 ALVARO JOSÉ ARIAS RAMIREZ Presentado a: ING. JEAN POLO CEQUEDA

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Redes de Área Local: Configuración de una VPN en Windows XP

HOWTO: Cómo configurar el firewall para redes VPN

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

365 días al año, 24 horas al día

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Free WebViewer. Esquema de aplicación IProNet WebViewer

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

USO DE LA PLATAFORMA DEMAIN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

DIPLOMADO EN SEGURIDAD INFORMATICA

Seguridad de la información: ARP Spoofing

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Seguridad Informática con Software Libre

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

Conexión a la red Open-UPCT


Conexión VPN en Windows XP

OBJETIVOS DE APRENDIZAJE

Redes Privadas Virtuales

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Introducción a las Redes de Computadoras. Obligatorio

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

SAP SOLUTION MANAGER 7.1 Service Desk MANUAL DE USUARIO CREADOR. Fecha entrega 12 de junio de 2014 Revisión 1.0

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

SIEWEB. La intranet corporativa de SIE

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Administración de la red (Windows 2008)

Aspectos Técnicos de la red TOR

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

1.- REQUISITOS PARA LA ACTIVACION

ESCUELA NORMAL PROF. CARLOS A CARRILLO

SISTEMAS OPERATIVOS Y PAQUETES DE COMPUTACIÓN I (S01) Ing. Javier Ricardo Lemus M. I. OBJETIVOS

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Transcripción:

Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com

Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de información Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:

AVISO Y CONSIDERACIONES LEGALES Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para realizar ataques anónimos en. La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques anónimos en la web que son penados según la legislación de los países. El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.

Instalar las siguientes herramientas: TOR: Proyecto que permite navegar por de manera anónima distribuyendo el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el origen de la solicitud. POLIPO: Rápido y pequeño cache web proxy, mejora la rapidez y proporciona anonimato a la consultas DNS (tunneling). VIDALIA: Interfaz gráfica que administra las conexiones del software TOR. SQLMAP: Herramienta que automatiza los ataques de SQL Injection. ETHERAPE: Herramienta gráfica que muestra la conexión a.

Cómo funciona TOR? 1.- El cliente TOR identifica todos los nodos de la red que serán utilizados. 2.- Los nodos NO CONOCEN el origen de la solicitud

Cómo funciona TOR? 3.- Se crea un circuito aleatorio de conexión que cambia cada 10 minutos. 4.- La comunicación viaja encriptada 5.- Se realiza la conexión final de la comunicación.

Cómo funciona TOR? 6.- La siguiente conexión escoge otro circuito de conexión. 7.- La conexión se vuelve NO RASTREABLE.

CLIENTES POLIPO TOR Puerto 8123 Puerto 9050 Servidor Proxy SQLMAP http://www.pps.jussieu.fr/~jch/software/polipo/tor.html

Pruebas realizadas en videotutorial: Prueba directa de conexión a Realizamos un conexión ICMP (ping) y se conecta directamente al servidor destino. Prueba de conexión utilizando TOR + POLIPO Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR + POLIPO y la conexión viaja a través de los nodos de TOR.

Documentación de TOR Configuración del cliente Cada cliente (en este caso TOR) se le debe indicar que use la red TOR para realizar conexiones a INTERNET. TOR incluye la opción - - tor para redirigir las conexiones. http://sqlmap.sourceforge.net/doc/readme.pdf

Finalmente.. Las conexiones a anónimas son cada vez más frecuentes. Las conexiones anónimas con TOR no son un delito debido a que pueden ser utilizadas de forma adecuada, SÍ es delito utilizarlo para el robo de información. El uso de firewalls no evita los ataques realizados con TOR, se recomienda evaluar el uso de dispositivos especializados como IPS (Snort), WAF (Web Application Firewall).

Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com