• Like
Deep+web+redes+tor
Upcoming SlideShare
Loading in...5
×

Deep+web+redes+tor

  • 398 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
398
On Slideshare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
13
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Construyendo la Ciberdefensa en España Sandra Bardón Moral Ingeniero del Mando Conjunto de Ciberdefensa sbardon@isdefe.es / sbarmor@ext.mde.es Behind the musgo TOR 2 de Abril 2014
  • 2. 02-04-2014 2 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes Cómo acceder Mitos?? Malware en TOR
  • 3. Anonimato en Redes
  • 4. 02-04-2014 6 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes Distintos tipos de clasificación:  Contenido rastreable por los robots  Páginas no listadas en buscadores  Redes privadas  Redes alternativas (SIPRNet, JWICS, NSANet, …)  Contenido que sólo se puede ver con software específico (Tor, I2P, Freenet,…)
  • 5. 02-04-2014 9 BehindthemusgoTOR.SandraBardónMoral QUÉ ES TOR  Software específico que permite conectarse a una red de comunicaciones de baja latencia que brinda anonimato a sus usuarios.  El proyecto es de código abierto y está en permanente evolución  ~ 300K usuarios/día Anonimato en Redes
  • 6. 02-04-2014 10 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes QUÉ NO ES TOR
  • 7. 02-04-2014 11 BehindthemusgoTOR.SandraBardónMoral COMPONENTES DE TOR  Onion Proxy (Cliente)  Onion Router (OR) – Servicio de Directorio  OR de Entrada  OR Intermedio  OR de Salida  Bridge  Hidden Services Anonimato en Redes
  • 8. 02-04-2014 12 BehindthemusgoTOR.SandraBardónMoral Protocolos: SÓLO sobre TCP Anonimato en Redes
  • 9. 02-04-2014 13 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes  Enfoque social y colaborativo  Al configurar, limitar ancho de banda y configurar fw, port forwarding  + nodos de salida, + difícil saber la IP origen  + nodos de salida, + ancho de banda para todos  exit, non-exit, bridge RELAY, BRIDGE, NODO… BINGO!
  • 10. 02-04-2014 14 BehindthemusgoTOR.SandraBardónMoral  Ejemplos:  http://dsyghxm2xtmffaxx.onion/  http://dts563ge5y7c2ika.onion/  http://duskgytldkxiuqc6.onion/  Búsquedas con conexión entre web y deep web (onion.to)  Búsquedas de servicio complicadas (buscadores en tor, servicio de directorios, foros, pastebin) - > Primer paso: Hidden Wiki! Anonimato en Redes DOMINIOS ONION
  • 11. 02-04-2014 15 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes
  • 12. Anonimato en Redes
  • 13. Anonimato en Redes
  • 14. Anonimato en Redes
  • 15. 02-04-2014 19 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes
  • 16. Anonimato en Redes
  • 17. Anonimato en Redes
  • 18. Anonimato en Redes
  • 19. 02-04-2014 24 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes Cómo acceder Mitos?? Malware en TOR
  • 20. 02-04-2014 25 BehindthemusgoTOR.SandraBardónMoral Cómo acceder CÓMO ACCEDER
  • 21. 02-04-2014 26 BehindthemusgoTOR.SandraBardónMoral Cómo acceder TOR PROJECT
  • 22. 02-04-2014 27 BehindthemusgoTOR.SandraBardónMoral OJO!! Sólo para navegar ONE Cómo acceder
  • 23. 02-04-2014 28 BehindthemusgoTOR.SandraBardónMoral Cómo acceder
  • 24. 02-04-2014 29 BehindthemusgoTOR.SandraBardónMoral IMPRESCINDIBLES PARA REGISTROS Y LA LISTA DE LA COMPRA Tormail (http://jhiwjjlqpyawmpjx.onion/)  Servicio oculto para enviar y recibir mails anónimos Bitcoin (BTC):  Moneda virtual no controlada por los bancos  Necesitas crearte una cuenta Bitcoin para asociar el $$ Cómo acceder
  • 25. 02-04-2014 30 BehindthemusgoTOR.SandraBardónMoral Cómo acceder
  • 26. 02-04-2014 33 BehindthemusgoTOR.SandraBardónMoral Cómo acceder WARNINGS!!!  Usar Tor Browser  No habilitar o instalar plugins, addons de navegador (Flash, RealPlayer, Quicktime, …)  No abrir documentos descargados si todavía se está online  Forzar siempre a usar HTTPS  Conectarse a través de un bridge relay
  • 27. 02-04-2014 34 BehindthemusgoTOR.SandraBardónMoral Cómo acceder RELAY’S SECURITY PARANOIA  Servidor dedicado  Cifrar todo el disco y la swap  En un servidor Tor, la única info sensible es la clave privada del servidor  Actualizaciones de seguridad  Seguridad física  Eliminar servicios innecesarios y cuentas de usuario  Borrar logs "If you're the paranoid sort, feel free to put Tor into a chroot jail"
  • 28. 02-04-2014 35 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes Cómo acceder Mitos?? Malware en TOR
  • 29. 02-04-2014 36 BehindthemusgoTOR.SandraBardónMoral Mitos??  Refugio de ladrones, criminales o pedófilos  Es muy peligroso navegar por la darknet  Su contenido representa el 96% del volumen de datos que se mueven en la red
  • 30. 02-04-2014 37 BehindthemusgoTOR.SandraBardónMoral Mitos??  En principio NO, TOR se ideó para para proporcionar mayor seguridad a los usuarios…  Se creó en 2003 y surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación naval de los Estados Unidos  En 2011 el proyecto Tor fue galardonado como Proyecto de beneficio social por 'Usando software libre, permitir que más de 36 millones de personas a lo largo del mundo tengan una experiencia de libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato'. Mito 1 ¿Red de Delincuentes?
  • 31. 02-04-2014 38 BehindthemusgoTOR.SandraBardónMoral Mitos?? Se preserva el ANONIMATO, por lo que es el lugar perfecto para:  Hacking  Tráfico de armas y drogas  Fabricación de explosivos  Todo tipo de pornografía  Falsificación de documentos  Asesinos a sueldo  Experimentación humana  Alojamiento de información clasificada Mito 1 ¿Red de Delincuentes?
  • 32. 02-04-2014 39 BehindthemusgoTOR.SandraBardónMoral Mitos??  Depende…  En China se incurre en delito por cargar TOR  Si no lo haces bien… YOU ARE OWNED!!  No descargarse nada en lo que no se confíe  Si finalmente vas a comprar o “pentestear”… hay que securizar todo el canal de comunicación Mito 2 ¿Es Peligroso?
  • 33. 02-04-2014 40 BehindthemusgoTOR.SandraBardónMoral Mitos??  Aunque no se conocen datos precisos, la estimación del 4%-96% es imposible.  En 2011:  Deep Web: 7.500 TB  Web: 167 TB  Ahora: Se han extrapolado Mito 3 ¿Deep Web 96% de Internet?
  • 34. 02-04-2014 41 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes Cómo acceder Mitos?? Malware en TOR
  • 35. Malware en TOR
  • 36. OIGA… ¿PERO ESTO NO ERA ANÓNIMO?
  • 37. 02-04-2014 44 BehindthemusgoTOR.SandraBardónMoral Malware en TOR SPOILED EXIT  Desde Septiembre del 2013 se han podido descubrir varios relays de salida mal configurados o malintencionados.  Estos relays de salida se han visto involucrados en varios ataques de SSH, HTTPS MitM, HTML Injection y SSL Stripping.  Proyecto de investigación Spoiled Onions [Philipp Winter y Stefan Lindskog de la Universidad de Karlstad (Suecia) ]
  • 38. Malware en TOR Desde Rusia con amor…
  • 39. 02-04-2014 46 BehindthemusgoTOR.SandraBardónMoral Malware en TOR
  • 40. 02-04-2014 48 BehindthemusgoTOR.SandraBardónMoral Malware en TOR
  • 41. 02-04-2014 49 BehindthemusgoTOR.SandraBardónMoral Más Opciones
  • 42. Recuerda…. Estos ataques están ocurriendo… HOY!!!
  • 43. 02-04-2014 51 BehindthemusgoTOR.SandraBardónMoral • Más en detalle… MÁS EN DETALLE… Anonimato en Redes
  • 44. 02-04-2014 52 BehindthemusgoTOR.SandraBardónMoral Anonimato en Redes  Se pueden publicar distintos servidores (mail, IRC, web, administración, …)  Sin exponer la IP del servidor  OJO con las páginas no encontradas (error 404) en el servidor web, pueden revelar información  Genera a su vez un “dominio.onion” que se publica en una BD OFRECIENDO SERVICIOS OCULTOS
  • 45. 02-04-2014 53 BehindthemusgoTOR.SandraBardónMoral Cómo acceder ¿Y POR CONSOLA? Escaneos con nmap por ejemplo:  Instalar tor, proxychains y tortunnel  Configurar proxychains para que funcione con tortunnel  Usar torproxy para elegir un nodo tor que soporte nmap  Configurar el fw para que elimine todos los paquetes que no pasen por Tor  Túnel local utilizando SSH (como https everywhere en firefox)  Ejecutar nmap con proxychains