Octubre 20, 2014, 02:02:39 pm

Autor Tema: Analizando Herramienta de Anonimato: TOR  (Leído 5001 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Confused

  • Me das tu IP?
  • *
  • Mensajes: 63
    • Ver Perfil
    • http://insecuritynotes.blogspot.com
Analizando Herramienta de Anonimato: TOR
« en: Julio 03, 2009, 06:55:12 am »
  • Analizando Herramienta de Anonimato: TOR


. :: By ConfusedMind :: .
 . :: allmenage@gmail.com :: .
. :: confused.vndv.com :: .
. :: 02/07/2009 :: .


.::############################################################::.
  [-]  ¿Que son los Anonimizadores?.
  [-]  ¿Que es el proyecto TOR?.
  [-]  Funcionamiento de TOR: Mix Network.
  [-]  Caracteristicas y principios de TOR..
  [-]  Deteccion de Ataques en TOR *.
   *    (1)Monitoreando los OR del Circuito.
   *    (2)Obstruyendo el Ataque.
   *    Referencia a (3)Packet Spinning Attack by Institute of Computer Science..
.::##############################################################::.


Antes de comenzar quiero comentar el porque de este paper, que se me ocurrio instantaneamente al leer en un foro, un comentario sobre proxys, TOR, y demas chucherias.
En donde un determinado usuario, comentaba que preferia realizar todo tipo de conexiones mediante su aplicacion proxy web preferida TOR. Bien yo estoy de acuerdo en que se pueden hacer grande cosas con TOR, y tener 'una privacidad' con un rango mayor al determinado o acostumbrado de los que entendemos del tema.

Inclusive escribi un paper basico, de como podriamos instalarlo y usarlo en firefox o internet explorer. Pero he leido cosas en foros que me incentivaron a escribir esto, debido a grandes ignorancias de parte de los usuarios de dichos foros. Bueno basta de quejas y veamos que tal sale este analisis antes de que me olvide. Aclarar que la parte de Ataques es algo complejo y encima que me estoy durmiendo veremos que sale :D :\.

.:: ¿Que son los Anonimizadores?.

Mucha gente que comprende un poco del tema, sabe muy bien que como esta la situacion en el mundo, a la hora de navegar en internet lo que menos se tiene es 'Privacidad', hay muchos usuarios que realmente no les interesa esto.. Pero otras personas que si, entonces lo que buscan son alternativas, y soluciones a la hora de navegar por internet y no ser identificados por determinados servidores, o paginas webs.

Cuando hablamos de identificacion lo fundamental y principal es el hecho de cambiar el numero IP de nuestra maquina o salida a internet. Un claro ejemplo es en los 'hackers' cuando defacean un sitio y este sitio quedan logicamente logs de lo que manipuló dicho hacker y desde que direccion se hizo. Al usar una solucion alternativa mediante un anonimizador o proxy, la direccion que quedaria registrada en ese servidor atacado seria la IP Publica del Proxy o host afectado que funciona como proxy y no la del verdadero hacker... bien. Pero este paper se va a basar en todas estas cosas pero no desde el punto de vista de un hacker, sino de una persona en general la cual quiere tener un poco de privacidad y a veces comete errores de tercerizar su informacion exponiendola a internet ante uno de estos fenomenos llamados 'proxy webs'... como un simple logeo a GMAIL por ejemplo, o facebook.com.

Una herramienta muy conocida de momento y mas que herramienta es un gran proyecto, y mis respeto hacia ellos es TOR. Y es una herramienta muy utilizada tanto en ambitos 'normales' como en ambitos 'hackers'..
.:: ¿Que es el proyecto TOR?.


Tambien conocido como The Onion Routing y creado por el Laboratorio de Investigaciones Navales de los EEUU -ONR- & TFHP.. Y actualmente es mantenido por EFF -Electronic Frontier Foundation- quien financio el proyecto...TOR lo que intenta como objetivo es proteger la informacion de los usuarios y brindarle una mayor confidencialidad.

Generalmente se acude a TOR cuando usuarios requieren privacidad, para no ser rastreados por sitios webs que visitamos, o usuarios descontentos cuando su ISP de Internet les prohibe el acceso de mensajeria u otros servicios.
Otras ideas podrian ser la de uso mediante Usuarios Protestantes, los cuales quieren realizar denuncias de empresas pertenecientes al gobierno, o quejas y no quieren exponer su identidad por miedo a amenazas.. al igual que un usuario podria usar TOR para manejar las conexiones con un Servidores Web, y subir a su pagina de forma anonima cosa que no sea rastreado y sea imposible la localizacion de su ubicacion geografica..

Sin embargo no todo es color de rosa en esta vida, y es logico que con un proyecto asi, puede llamar la atencion a usuarios con intenciones no legales, o maliciosas, desde atacar a un sitio web, defacearlo, o atacar una determinada computadora personal y asi poder ocultarse.
Tambien podria ser el hecho de ser usado por un pedofilo el cual sube fotos a internet y asi complicar mas la situacion de rastreo de esta persona. O una persona que vende droga y demas cosas ilegales o robadas, estariamos en el mismo caso.


.:: Funcionamiento de TOR.
El funcionamiento de TOR se basa en Mix Networks y en Proxys Anonimos.

Al hablar de Mix Networks, hablamos de un concepto muy parecido al del enrutamiento, pero nada mas que esta forma permite mayor cantidad de pcs entre una comunicacion de un emisor y un receptor. Esta comunicacion se realiza mediante 3 LLAVES PUBLICAS de la siguiente manera (pk1, pk2, pk3).

   

1- Supongamos que Confused le manda un mensaje a Seba, de una forma que terceros no entiendan lo que yo le mando, entre otra forma intentar mandar el mensaje 'cifrado'.

2- Yo voy a cifrar el mensaje tres veces, con pk1, pk2 y pk3, el pk deriva de Public Key, lo que significa Llave Publica.

3- Una vez el mensaje fue cifrado 3 veces, envio el mensaje, el cual va a pasar por un host(proxy), el cual remueve la primer pk1, y este lo envia al segundo host(2do proxy), luego este remueve la segunda pk2, y este envia el paquete al tercer host(3er proxy) el cual se encarga de descifrar y envia el mensaje al destinatario en este caso Seba.
Una ejemplificacion de esto seria algo asi de sencillo (no se rian por el esquema es para ser quickly):



Ahora se daran cuenta porque generalmente al navegar se toma un 'retardo' o conocido como latency con tor activado?. Al igual que si conectaramos con un proxy de la china, la conexion iria hasta china y luego a el lugar geografico donde este ubicada la web que naveguemos, lo mismo para la respuesta de la web, volveria hasta china donde esta nuestro proxy y luego hasta nosotros.

Bien, una vez comprendimos como funciona el envio de paquetes mediante este metodo veamos que son los proxys anonimos.

.:: Proxys Anonimos.
Un proxy es una 'computadora' mas en la red.. o tambien conocido como 'NODO'.
Lo que hace el proxy no es mas que recibir y enviar la informacion que pasa por el a otro destino.
Como si se tratase de un intermediario o mensajero. Algo asi:


[ YO ] ---------> PROXY---->SERVIDOR DESTINO <- ENVIO DE DATOS -
[ YO ]<----PROXY<---------SERVIDOR DESTINO <- RECIBO DE DATOS -

El uso de proxys tiene puntos positivos y negativos.
El positivo puede ser que si es rapido a nivel banda ancha, estaremos 'comodos ' y 'seguros',
permite una buena porcion de trafico esto quiere decir que permite lo que se conoce como datos estaticos o dinamicos... como aclare antes mandar un mail seria un dato estatico mientras que navegar por internet debido a la informacion enviada y recibida seria 'dinamico'.

El punto negativo es que si por 'x' casualidad hackean el servidor proxy, y bueno nuestra conexion puede ser manipulada por terceros antes de incluso ser enviada al host destino, o quizas incluso la respuesta del host que pasaria por el proxy a nosotros no llegaria nunca ya que los hackers la tomarian y hasta nos realizarian tecnicas phishing por ejemplo.

Bueno..creo que ira cerrando como funciona TOR, por si todavia no se imagina, lo que hace TOR es combinar tanto el Mix Network con Proxys Anonimos.

.:: Caracteristicas y principios de TOR.
Antes de explicar los posibles ataques hacia TOR, voy a explicar de una forma mas tecnica el grafico anterior del funcionamiento TOR podemos decir que:

- Tor esta formado por 3 o mas OR, (onion routing) es dinamico el numero.
- Una vez que el cliente tor(el usuario con tor corriendo en su navegador) navega los datos son encapsulados en celdas TOR.
- Estas celdas cuentan con capas cifradas mediante el usuario, las cuales como vimos en el grafico de funcionamiento, cada OR(host) descifran a medida que ingresan en cada uno.
- El ultimo OR descifra y envia al destinatario, pero es el unico que no puede identificarse en la posicion del circuito de mix network.


.:: Deteccion de ataques en TOR.

Hay formas para 'aprender' a defender y detectar un ataque via TOR:

# Monitoreando los Onion Routing del circuito.

Suponiendo que la victima atacada mediante TOR, posee conocimientos del IP sobre el ULTIMO OR, es decir el ultimo 'host' antes de entregar al destinatario, si es asi, la victima podria aplicar un monitoreo hacia ese ROUTER o implementar un OR falso que le permitiria verificar el trafico que llega a dicho OR..
Es muy dificil, pero no imposible, poder llegar a determinar de esta forma mediante el analisis, cual era el OR anterior, y asi con el anterior, y asi, hasta llegar a identificar al que envia los paquetes mediante ese circuito tor.

# Obstruyendo el Ataque.
Suponiendo que el atacante haya sido detectado por nosotros, podriamos crear una ruta con el ultimo OR como habiamos dicho anteriormente, y enlazar la ruta hacia otros nodos al azar, de esta forma saturariamos la ruta con muchas solicitudes.
Si de esta forma vemos como resultado una fuerte decrecion en el rendimiento del envio de los paquetes, podriamos deducir por logica que alguno de esos nodos que se seleccionaron al azar estaria siendo usada por el atacante.

# Compromising Anonymity Using Packet Spinning
Bueno para finalizar, voy a dejar un breve comentario sobre este ataque aunque no voy a explicarlo yo sino que voy a dejar una referencia donde no podria estar mejor explicado que un paper propio dedicado a este ataque por los Investigadores de este ataque.
El ataque este es un estudio perteneciente a investigadores del Institute of Computer Science.
Este estudio nos revela que a partir de 2 fundamentos el atacante puede manipular el comportamiento de TOR a gusto del atacante.

Los dos fundamentos por los que hay que partir segun el ICS, son:

- Que mientras todo el circuito TOR no sea detectado por todos los Onion Routing, los circuitos circulares no son detectables.
- Un OR legitimo, siempre va a tardar un determinado tiempo realizando calculos criptograficos.



:: REFERENCIAS ::

..: COMPROMISING ANONYMITY USING PACKET SPINNING
http://isc08.twisc.org/slides/S4P2_Compromising_Anonymity_Using_Packet_Spinning.pdf
..: TOR PROJECT
http://www.torproject.org
ÇonfusedMind http://insecuritynotes.blogspot.com/
WWEgbG8gZGVjaWEgQWxiZXJ0LCBubyB0ZW5nbyB0YWxlbnRvcyBlc3BlY2lhbGVzLCBwZXJvIHPt
IHNveSBwcm9mdW5kYW1lbnRlIGN1cmlvc28uLiBMbyBpbXBvcnRhbnRlIGVzIG5vIGRlamFyIGRl
IGhhY2Vyc2UgcHJlZ3VudGFzLg==

Solid Water

  • Yo vivo en CPH
  • ***
  • Mensajes: 982
  • Sexo: Masculino
  • CPH 4 ever
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #1 en: Julio 03, 2009, 12:03:55 pm »
Confused realmente escribes grandes tutos.
Hace poco fotocopié uno fisicamente, de un amigo (sobre seguridad informatica), estoy por imprimir los tuyos, (Supongo que no te molestara) para complementar todo esto.
Te agradezco muchísimo todo este tipo de aportes que has estado haciendo.
Aprobechare la suspensión de clases para leerlos mas profundamente, y descargar los mas completos de tu sitio.

Muchísimas gracias nuevamente, realmente se aprécia lo que haces.

Saludos  :copas:
« Última modificación: Julio 03, 2009, 12:06:11 pm por Solid Water »


Confused

  • Me das tu IP?
  • *
  • Mensajes: 63
    • Ver Perfil
    • http://insecuritynotes.blogspot.com
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #3 en: Julio 03, 2009, 05:27:36 pm »
No hay drama mientras se respete un minimo autor a "confused" almenos esta todo bien.

La idea es esa..compartir, e informarnos, los que nos dedicamos a estas cosas y seguridad informatica ante todo, tenemos que estar informado al dia para poder brindar ese trabajo que tanto nos gusta.
Pero tambien entender el porque de las cosas, y bueno eso es lo que me gusta explicar... para que podamos ser menos ignorantes cada dia :d

bye

wanm28

  • TEAM CPH ANTIMALWARE
  • Moderador Global
  • *****
  • Mensajes: 4341
  • PUXA ASTURIEs
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #4 en: Julio 04, 2009, 06:58:31 am »


gran manual muy bien explicado ,tengo previsto una recopilacion de grandes temas y por supuesto este ira incluido ,de nuevo gracias por compartir estos aportes con la comunidad  ;)

bucanero1973

  • Me das tu IP?
  • *
  • Mensajes: 8
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #5 en: Julio 05, 2009, 06:39:45 am »
excelente el aporte, muchas gracias

Nicholas_gb

  • Si te metes con CPH
    te metes conmigo
  • ****
  • Mensajes: 1760
  • Sexo: Masculino
  • Hijo de la rebeldía
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #6 en: Julio 06, 2009, 03:02:35 am »
Como siempre, permiteme darte las muchas gracias por este buen documento. Creo que es muy necesario para evitar tantas preguntas o dar el link directo de lo que normalmente estan solicitando los nuevos usuarios que entran al mundo under.

Te felicito.








Confused

  • Me das tu IP?
  • *
  • Mensajes: 63
    • Ver Perfil
    • http://insecuritynotes.blogspot.com
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #7 en: Julio 06, 2009, 06:35:11 am »
Gracias, sa valoran mucho los comentarios.

greetz for all

Nicholas_gb

  • Si te metes con CPH
    te metes conmigo
  • ****
  • Mensajes: 1760
  • Sexo: Masculino
  • Hijo de la rebeldía
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #8 en: Julio 06, 2009, 06:37:26 am »
¡Ah!, olvide mencionar que te ganaste un +1. Se nota el interes que tienes por la seguridad y eso es muy valorable y mas cuando compartes los conocimientos a la comunidad y a la red en general.

huron74

  • CPH
  • *
  • Mensajes: 1514
  • Sexo: Masculino
  • nunca habia logrado algo sin entusiamo
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #9 en: Julio 07, 2009, 08:24:21 pm »

Te lo has ganado tio, saludos

Draugur

  • Me das tu IP?
  • *
  • Mensajes: 35
  • Sexo: Masculino
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #10 en: Octubre 20, 2009, 02:19:35 am »
Como puedo configurar el TOR para que pase un Proxy en una LAN donde solo hay un solo proxy de salida a internet ??
GNU/Linux Registered User #436900
Alea Jacta Est

alt46

  • Me das tu IP?
  • *
  • Mensajes: 32
  • Sexo: Masculino
    • Ver Perfil
Re: Analizando Herramienta de Anonimato: TOR
« Respuesta #11 en: Octubre 25, 2010, 03:50:08 am »
Buenisimo ! solo me queda una duda, puedo usar el tor en un programa que no sea firefox, osea en cualquier tipo de programa que tenga conexion a internet. Se que el programa "freecap" ( http://soft.softoogle.com/ap/freecap-download-4567.shtml ) lo hace, pero no se como configurar el tor con el free cap.
Gracias de antemano


m_m2

  • CPQUE??
  • *
  • Mensajes: 1
  • Sexo: Masculino
  • San sam sad iux
    • Ver Perfil
Re:Analizando Herramienta de Anonimato: TOR
« Respuesta #12 en: Febrero 15, 2013, 07:24:38 pm »
duda:
         º la configuración de tor (?)

.xAk.

  • el engendro
  • Colaborador
  • ***
  • Mensajes: 6967
  • Sexo: Masculino
  • F0r3v3R NeWbI3
    • Ver Perfil
Re:Analizando Herramienta de Anonimato: TOR
« Respuesta #13 en: Febrero 15, 2013, 09:20:01 pm »
default, wtf
Is the truth out there?


xx
Ayuda con la herramienta sqlier o otra herramienta para hacer una inyeccion sql?

Iniciado por elhacker_CiBi

7 Respuestas
299 Vistas
Último mensaje Junio 09, 2014, 06:53:08 pm
por seth
xx
Analizando el trafico Web

Iniciado por shevchenko

0 Respuestas
733 Vistas
Último mensaje Noviembre 07, 2009, 01:59:40 am
por shevchenko
xx
Analizando tráfico wireless

Iniciado por slayerbleast

2 Respuestas
732 Vistas
Último mensaje Marzo 08, 2012, 11:16:23 pm
por slayerbleast
exclamation
[TUTORIAL] Analizando con Snifer & RegShot!

Iniciado por Kodeinfect

1 Respuestas
1370 Vistas
Último mensaje Enero 08, 2011, 09:30:09 pm
por wanm28
exclamation
Utilidades: Analizando páginas web ANTES de pinchar

Iniciado por TuliodeBree

2 Respuestas
685 Vistas
Último mensaje Septiembre 24, 2009, 05:48:16 pm
por fedep78
exclamation
Analizando un archivo infectado y limpiandolo con SkillmaX

Iniciado por SkillmaX

10 Respuestas
1457 Vistas
Último mensaje Agosto 24, 2010, 07:45:03 pm
por SkillmaX
xx
Destripando\Analizando Un Ejecutable By TokioDrift [1º Parte]

Iniciado por TokioDrift

33 Respuestas
7780 Vistas
Último mensaje Septiembre 06, 2011, 07:24:26 pm
por danielito06
exclamation
[Análisis] Analizando un troyano bancario [Trojan Downloader]

Iniciado por Sthefano02

0 Respuestas
880 Vistas
Último mensaje Mayo 18, 2011, 09:53:46 pm
por Sthefano02
exclamation
Analizando\Destripando Un Ejecutable En Ejecucion By Impreza[2º Parte]

Iniciado por TokioDrift

13 Respuestas
3484 Vistas
Último mensaje Diciembre 25, 2009, 01:22:28 am
por huron74
xx
¿Anonimato con No-Ip?

Iniciado por elavatar

3 Respuestas
963 Vistas
Último mensaje Agosto 01, 2006, 12:02:10 pm
por [W]inmaster