Charla/Taller: Privacidad y anonimato en la red: Uso básico de Tor Browser Fco. J. Rodriguez #CyberCamp17
Disclaimer Esta charla está creada con fines educativos e informativos. No me hago responsable del mal uso que puedan hacer del mismo.
Presentación Ponente Miembro del Instituto Nacional de Ciberseguridad de España - INCIBE Master en Ciberinteligencia, Ciberdefensa y Redes Digitales. Investigación actividad delictiva en Internet. Ponente en Congresos nacionales (Cybercamp, SummerBoot Camp, HoneyCON, QurtubaCon, PaellaCON, Jornadas CCN-CERT)
Qué es TOR
Origen de TOR Proyecto Onion Routing (Laboratorio de investigación naval de EEUU) Patrocinado por la EFF (Electronic Frontier Fountation) hasta nov 2005 Tor project (Sin animo de lucro para la investigación y educación)
Surface/Deep/Dark web
Surface/Deep/Dark web Surface web Indexada por motores de búsqueda Deep web No indexada por motores de búsqueda Páginas web dinámicas Información redes corporativas Páginas bloqueadas (Capcha, no cache, robots.txt ) Páginas web con control de acceso (User/Pass) Sitios con nombres de dominio no controlados por IANA (OpenNic, Emercoin, Namecoin ) Sitios no linkados o enlazados Documentos con formatos no indexables No accesibles con criterios de búsqueda tradicionales Dark web Además, requieren un software especial
TDL Onion. Estructura de una direccion [a-z 2-7] x 16.onion [a-z 2-7] x 56.onion dfhe345cnvkf2756.onion 4acth47i6kxnvkewtm6q7ib2s3ufpo5sqbsnzjpbi7utijcltosqemad.onion
Onion desde Surface Web.to.city.link.cab
Tor2Web Acceso a sitios de la red TOR desde la Surface Web sin Tor Browser Usados para el acceso a paneles de Ransomware Se posiciona entre tu equipo y el servicio oculto. Permite ver que haces, modificar e inyectar código Revela el servicio oculto al cual te conectas Hace uso de DNS, lo que significa que tu ISP (y otros) sabrán que servicio oculto visitas. Se puede obtener que sitio visitas en el recorrido entre tu equipo y el proxy. No proporcionan privacidad y anonimato
Redes más conocidas
Otras Redes
Distribuciones
Hardware
TOR en móviles
Servicios en TOR https://onionshare.org/ http://torbox3uiot6wchz.onion/
Tecnologías para preservar privacidad y anonimato Evitar la censura en internet Desbloquear servicios con restricción geográfica Mejorar la seguridad en la navegación (Privacidad y Anonimato)
Proxy Equipo intermediario entre tu equipo y el destino Servidores HTTP /HTTPS/ SOCKS Públicos y Privados Recolectar información personal y de navegación Puede manipular las peticiones y respuestas
Práctica Proxys: freeproxylists.net/kproxy.com/ixquick.com
Práctica Proxys: Plugin Firefox Best Proxy Switcher
VPN Ocultamiento de la IP Real Cifrado de la comunicación Pueden guardar logs
Práctica VPN Opera
Práctica VPN: top10vpn.com
TOR Comunicación cifrada Privacidad y anonimato de la comunicación Lentitud Problema en el nodo de salida
Circuitos en TOR Circuitos Un circuito está compuesto por 3 nodos (por defecto) El cliente negocia una clave con cada nodo Toda la información se tunela por el circuito Un circuito dura 10 minutos. El navegador de Tor mantiene una lista con varios circuitos
Debilidad en el nodo de salida Circuitos
Debilidad en el nodo de salida Problemática del nodo de salida Tunel SSH punto a punto
Otras Combinaciones
Práctica TorFlow
Práctica TorStatus
Práctica Tor Metrics
Inproxy / OutProxy
Hidden Services HTTP HTTPS FTP TELNET POP3 TCP SMTP JABBER XMMP IRC SSH
Despliegue de Hidden Services
Práctica BrowserLeaks
Práctica Oint.crtlbox.com
Práctica Amiunique.com/panopticlick.eff.org/browserprint.info
TOR en los medios PRIVACIDAD Y ANONIMATO????
Las dos caras de la moneda Actividades criminales Anonimato
Delitos en Telegram y WhatsApp
Delitos LOS CIBERDELITOS NO SOLO OCURREN EN REDES ANÓNIMAS
Vulnerabilidades Vulnerabilidad TORMOIL Expone IP real de los usuarios Fallo en la forma de gestionar enlaces file:// en Firefox El SO se conecta de forma directa sin pasar por Tor Afecta a Linux y MacOS Corregido en Tor 7.0.9
Actualizaciones
Tor Browser
Obtener TOR Apt-get Yum Sources https://gettor.torproject.org/
Práctica Descarga Tor Browser desde torproject.org
Práctica Tor Browser. Configuración de Seguridad y de Red.
Práctica Tor Browser desde USB
Práctica Tails USB
Práctica Onion Share
Práctica BrowserLeaks con TorBrowser
Bloqueo de Tor Opción 1: Bloquear conexiones destinadas a IPs de nodos de entrada Solución: Usar bridges Opción 2: Hacer DPI y bloquear tráfico que se parezca al de Tor Solución: Usar Pluggable Transports Opción 3: Bloqueo nodos de salida de Tor en servicio receptor Solución: Usar un cuarto salto
Enviar un email a bridges@torproject.org incluyendo el termino get bridges en el mensaje.
Bloqueo de Tor
Bloqueo de Tor TOR + PROXY Usuario ------TOR--------BLOQUEO------------------Servidor Usuario ------TOR--------Proxy--------------------Servidor https://hidemy.name/es/proxy-list/
Gracias por su atención Copyright 2017 todos los derechos reservados