Charla/Taller: Privacidad y anonimato en la red: Uso básico de Tor Browser

Documentos relacionados
Cambiado el cuentor. Manuel Guerra y Fco J.Rodriguez

Ocultación. LSI /2017 José Manuel Vázquez Naya

Lectura. Introducción. Paso 1. Descargar Tor:

Anonimato En Internet

Ocultación LSI

Un paseo por la Deep Web

Invisible Internet Project

TEMA 6. Interconexión de equipos y redes

Protocolos y funcionalidad de la capa de Aplicación

Redes de anonimato: Tor. Mauricio Pasquier Juan Nuevas tecnologías de redes FRM - UTN

COMO CONFIGURAR OUTLOOK CON CORREOS DE DOMINIO

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Protocolos y Servicios de Internet Master en Tecnologías Informáticas. Área de Ingeniería Telemática

Proxy. Juan Carlos Alonso

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010

Detección de ciberdelitos en la claridad y en la oscuridad

El proveedor de servicios de internet de Claudia

COMO CAMBIAR CONTRASEÑA A MIS

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Guía de instalación y manejo TOR y ProxyChains

Objetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

Especificaciones funcionales de los servidores de comunicación X-LYNK :

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Puertos TCP y UDP que usa Cisco CallManager

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Cliente se conecta hacia un Servidor Intermediario (Proxy).

UN PASEO POR LA DEEP WEB Trabajo Fin de Máster - INCIBE. Máster Interuniversitario en Seguridad de las TIC MISTIC JUNIO Irene Lavín Perrino

TEMA 4: SERVICIOS HTTP

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Redes Nivel Introducción

Tema 9 Aplicaciones de Internet

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

Desmitificando la Deep Web. Introducción a ToR. Ing. Fernando Villares ITFLOSS 2017

Aplicaciones de Internet

Código de ética. Temario. Herramientas. Entrar en ubuntu

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Linux Completo (Version Ubuntu 9)

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Teléfono: (33) (33) (33)

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET

Cliente HTTP : Usando Telnet

Diego Mauricio Cortés Quiroga

5. Medios de Comunicación Internet

Contenido. Introducción

Guía para la Privacidad del Internet. Una presentación de herramientas que permiten conservar la privacidad de los usuarios

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DEL SUMINISTRO DE CORTAFUEGOS DE APLICACIÓN PARA PUBLICACIÓN WEB.

1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus):

PRÁCTICA DE PROXY CON WINGATE

UD 5: Instalación y configuración de servidores proxy

V CAMPEONATO AUTONÓMICO DE FP ANDALUCÍASKILLS TI ADMINISTRACIÓN DE SISTEMAS EN RED

Informe Resultado Pruebas Laboratorio de Ingeniería

Endian Firewall UTM Software Appliance

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

VIRTUAL PRIVATE NETWORK (VPN)

Administración y Gestión de Redes (Junio 2010).

Mejor calidad de filtrado del tráfico de correo

Tema Internet. Aproximación a Internet

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

INTERNET. Duración en horas: 20 OBJETIVOS

5. Desarrollo de Aplicaciones en Internet

RED DE ANONIMINZACIÓN TOR Y CIBERMERCADOS NEGROS

Proyecto Redes de Computadores

TEMA 3: SERVICIO SSH

Tema 6 Servicio de Correo Electrónico

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

UNIVERSIDAD DE SONORA

IPCONFIG NSLOOKUP TRACERT TELNET

INSTITUTO TECNOLÓGICO DE SALINA CRUZ ACTIVIDAD: TABLA COMPARATIVA DE LOS PROTOCOLOS EMPLEADOS EN LAS VLAN Y REDES VPN. DOCENTE:

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

REGLAMENTO DE USO DEL SERVICIO DE INTERNET

Network Protocol del Cisco Unified Wireless y matriz del puerto

PROTOCOLO TCP/IP. 5 Capa de aplicación (HTTP, SMTP, FTP, TELNET...) 2 Capa de acceso a la red (Ethernet, Token Ring...)

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com.

SpeechView para el Unity Connection con el ejemplo de configuración del Microsoft Exchange

Configuración de un Firewall

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR ( ) [Examen Final Junio]

MARABUNTA. P2P Anónimo y descentralizado David Gascón Cabrejas

Manual de Adaptación. (para Dpto. Informática)

Protocolos y funcionalidad de la capa de Aplicación

Linux Completo (Versión Ubuntu 9)

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS

ANÁLISIS DE SERVICIOS VPN

Curso Introducción a Linux

Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de

Recuperación de Información en Internet: Tema 1: Internet

Transcripción:

Charla/Taller: Privacidad y anonimato en la red: Uso básico de Tor Browser Fco. J. Rodriguez #CyberCamp17

Disclaimer Esta charla está creada con fines educativos e informativos. No me hago responsable del mal uso que puedan hacer del mismo.

Presentación Ponente Miembro del Instituto Nacional de Ciberseguridad de España - INCIBE Master en Ciberinteligencia, Ciberdefensa y Redes Digitales. Investigación actividad delictiva en Internet. Ponente en Congresos nacionales (Cybercamp, SummerBoot Camp, HoneyCON, QurtubaCon, PaellaCON, Jornadas CCN-CERT)

Qué es TOR

Origen de TOR Proyecto Onion Routing (Laboratorio de investigación naval de EEUU) Patrocinado por la EFF (Electronic Frontier Fountation) hasta nov 2005 Tor project (Sin animo de lucro para la investigación y educación)

Surface/Deep/Dark web

Surface/Deep/Dark web Surface web Indexada por motores de búsqueda Deep web No indexada por motores de búsqueda Páginas web dinámicas Información redes corporativas Páginas bloqueadas (Capcha, no cache, robots.txt ) Páginas web con control de acceso (User/Pass) Sitios con nombres de dominio no controlados por IANA (OpenNic, Emercoin, Namecoin ) Sitios no linkados o enlazados Documentos con formatos no indexables No accesibles con criterios de búsqueda tradicionales Dark web Además, requieren un software especial

TDL Onion. Estructura de una direccion [a-z 2-7] x 16.onion [a-z 2-7] x 56.onion dfhe345cnvkf2756.onion 4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion

Onion desde Surface Web.to.city.link.cab

Tor2Web Acceso a sitios de la red TOR desde la Surface Web sin Tor Browser Usados para el acceso a paneles de Ransomware Se posiciona entre tu equipo y el servicio oculto. Permite ver que haces, modificar e inyectar código Revela el servicio oculto al cual te conectas Hace uso de DNS, lo que significa que tu ISP (y otros) sabrán que servicio oculto visitas. Se puede obtener que sitio visitas en el recorrido entre tu equipo y el proxy. No proporcionan privacidad y anonimato

Redes más conocidas

Otras Redes

Distribuciones

Hardware

TOR en móviles

Servicios en TOR https://onionshare.org/ http://torbox3uiot6wchz.onion/

Tecnologías para preservar privacidad y anonimato Evitar la censura en internet Desbloquear servicios con restricción geográfica Mejorar la seguridad en la navegación (Privacidad y Anonimato)

Proxy Equipo intermediario entre tu equipo y el destino Servidores HTTP /HTTPS/ SOCKS Públicos y Privados Recolectar información personal y de navegación Puede manipular las peticiones y respuestas

Práctica Proxys: freeproxylists.net/kproxy.com/ixquick.com

Práctica Proxys: Plugin Firefox Best Proxy Switcher

VPN Ocultamiento de la IP Real Cifrado de la comunicación Pueden guardar logs

Práctica VPN Opera

Práctica VPN: top10vpn.com

TOR Comunicación cifrada Privacidad y anonimato de la comunicación Lentitud Problema en el nodo de salida

Circuitos en TOR Circuitos Un circuito está compuesto por 3 nodos (por defecto) El cliente negocia una clave con cada nodo Toda la información se tunela por el circuito Un circuito dura 10 minutos. El navegador de Tor mantiene una lista con varios circuitos

Debilidad en el nodo de salida Circuitos

Debilidad en el nodo de salida Problemática del nodo de salida Tunel SSH punto a punto

Otras Combinaciones

Práctica TorFlow

Práctica TorStatus

Práctica Tor Metrics

Inproxy / OutProxy

Hidden Services HTTP HTTPS FTP TELNET POP3 TCP SMTP JABBER XMMP IRC SSH

Despliegue de Hidden Services

Práctica BrowserLeaks

Práctica Oint.crtlbox.com

Práctica Amiunique.com/panopticlick.eff.org/browserprint.info

TOR en los medios PRIVACIDAD Y ANONIMATO????

Las dos caras de la moneda Actividades criminales Anonimato

Delitos en Telegram y WhatsApp

Delitos LOS CIBERDELITOS NO SOLO OCURREN EN REDES ANÓNIMAS

Vulnerabilidades Vulnerabilidad TORMOIL Expone IP real de los usuarios Fallo en la forma de gestionar enlaces file:// en Firefox El SO se conecta de forma directa sin pasar por Tor Afecta a Linux y MacOS Corregido en Tor 7.0.9

Actualizaciones

Tor Browser

Obtener TOR Apt-get Yum Sources https://gettor.torproject.org/

Práctica Descarga Tor Browser desde torproject.org

Práctica Tor Browser. Configuración de Seguridad y de Red.

Práctica Tor Browser desde USB

Práctica Tails USB

Práctica Onion Share

Práctica BrowserLeaks con TorBrowser

Bloqueo de Tor Opción 1: Bloquear conexiones destinadas a IPs de nodos de entrada Solución: Usar bridges Opción 2: Hacer DPI y bloquear tráfico que se parezca al de Tor Solución: Usar Pluggable Transports Opción 3: Bloqueo nodos de salida de Tor en servicio receptor Solución: Usar un cuarto salto

Enviar un email a bridges@torproject.org incluyendo el termino get bridges en el mensaje.

Bloqueo de Tor

Bloqueo de Tor TOR + PROXY Usuario ------TOR--------BLOQUEO------------------Servidor Usuario ------TOR--------Proxy--------------------Servidor https://hidemy.name/es/proxy-list/

Gracias por su atención Copyright 2017 todos los derechos reservados