Ocultando El Rastro

November 4, 2017 | Author: jjw8 | Category: Proxy Server, Tor (Anonymity Network), Software, Cyberspace, Internet
Share Embed Donate


Short Description

Descripción: Ocultando el rastro en la red...

Description

Hola a todos, últimamente eh visto que hay varias chic@s iniciando en el mundo del hacking y esto  a veces los ha llevado a preguntarse ¿Cómo oculto mi rastro? ¿Cómo navego anónimamente?  OK, hay cosas que sí y que no se pueden hacer al 100% ¿Cómo?  En el mundo del hacking existen muchos factores o puntos de vulnerabilidad en el cual una persona  “Anónima” pierde este por algún error:    

Redes sociales de este individuo “Anónimo” reales, en las cuales habla de los que hace y a  que se dedica, presumiendo o intimidando personas por los que sabe hacer.  Le cuenta a todo mundo lo que hace, cuando, como y donde lo hace.  No puede dejar de presumir 

Como se pueden dar cuenta este tipo de cosas y muchas más son los vectores los cuales le pueden  quitar el anonimato a una persona, regularmente el anonimato lo usan delincuentes los cuales no  sabes que existen ya que no tienen cuentas ni hablan de nada que vincule sus rastros y personas  que no quieren ser espiadas, como hemos notado en estos últimos días con tantos hackeos :V .  Bien a mi punto de vista diría que es prácticamente imposible conseguir el anonimato al 100% esto  por lo ya mencionado, pero podemos lograr aunque sea conseguir  disminuir  nuestro rastro, con  tecnologías que ya existen como:    

TOR (The Onion Router)  Proxys  Navegadores que nos ayuden a navegar  

EL utilizar esta tecnología no aseguro el anonimato al 100% pero por lo menos conseguiremos un  poco o quizás lo suficiente mientras se aprenden cosas nuevas, Ya saben a qué me refiero.  Bueno veamos cómo podemos hacer esto, en mi caso y con normalidad yo uso la distribución de  Linux para pentesting llamada Kali Linux, muchas personas con “conocimiento” critican a los que  usamos  esta  distribución  con  comentarios  como:  niño  rata,  no  sabe  Linux,  aprende  a  usar  herramientas de otro hacker, bla bla bla, etc. Esto es normal en todos los grupos de hacking, pero  este tipo de personas a veces son las que menos saben y las que más hablan, lo único que tengo que  decir a esto es: TU haz lo que quieras y usa lo que quieras, usar kali, parrot, Ubuntu, cualquier distro,  no te hace ser, ni tener más o menos conocimiento.  Regresemos al tema, cuando iniciamos en el mundo del hacking con normalidad y con miedo nos  preguntamos ¿Cómo hacemos las cosas sin que me descubran o sepan de mí? Bien pues podemos  usar diferentes métodos para realizar nuestras asañas. :D   ¿Cómo qué?   Podemos conectarnos a la red del vecino.  Podemos usar proxys.  Podemos usar una red tan conocida como TOR.  Usar el café internet. 

A menudo en diferentes grupos donde envio imágenes o algún dato me dicen acaso no usas nada  de protección, claro que la uso y veremos algunas de mis “trucos” que uso para esto.  Si quieren saber sobre TOR pueden visitar la página oficial o la siguiente liga:  https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)   Bien veamos como configurar tor en kali Linux para poder realizar lo que queramos hacer.  Para esto are uso de TOR y de proxy chains, claro ya sé que piensan es lo mismo de siempre si pero  en lo de siempre no quedas satisfecho.  :V  Bien para esto instalaremos como se muestra a continuación:  # apt‐get install tor 

   

 

Proxychains no es necesario instalarlo ya viene por default en kali Linux  Iniciamos el servicio de tor:  # service tor start 

  Y apartir de ahora tenemos ejecutando tor como servicio, si corremos el comando:  # netstat –an|grep 9050 

  Podemos ver que tor está escuchando en la IP 127.0.0.1 (loop back) y en el puerto 9050.  Ok ahora nos toca jugar con proxy chains  Tenemos que ir al path (ruta) donde se encuentra el archivo de configuración de proxy chains   

 

SOCKS 4 y SOCKS 5 cuál es la diferencia ok, la diferencia es que SOCKS 4 utiliza http únicamente y  SOCKS  5  utiliza  ambos  como  http  y  https,  el  saber  esto  puede  ayudar  un  poco,  bueno  yo  lo  modificare a SOCKS 5: 

  Ahora guardamos nuestro archivo y probamos de esta manera: 

  Como podemos ver en la imagen anterior usamos proxychains con curl haciendo la consulta a un  dominio el cual valida nuestra IP desde la cual realizamos la petición, dando como resultado:  163.172.67.180  Bien esta IP la podemos buscar en ip finder para validar que no es de nosotros y por su puesto no  es de nuestro país: 

 

Good estamos en Francia :V bueno este sería una forma de cómo utilizar las herramientas junto a  tor, ejemplo nmap la cual es una herramienta que uso en mi día a día:  En este caso usare el sitio de mi amigo Gf0s para dar un ejemplo más real, utilizando la herramienta  nslookup  la  cual  ya  viene  instalada  en  la  mayoría  de  sistemas  operativos,  conseguiré  la  IP  del  dominio de labs.gf0s.com: 

  Bien una vez teniendo la IP del sitio web, hare uso de nmap para escanear este servidor:  # proxychains nmap –sS –sV 52.10.103.130 

 

Ok vamos a nuestra página donde encontraremos proxys 

  Y escogemos 2 proxys que usaremos:  Como yo soy medio paranoico :V usare uno de egypto y otro de ukrania   94.130.14.146  con el puerto: 31288  41.65.56.120 con el puerto: 8080 

  Debe quedar de la siguiente manera.  Después configuramos nuestro navegador para que podamos usar cualquiera de los 2 proxys: 

  Bien ya podemos usar nuestro navegador con proxy.  Les recomiendo usar buscadores como: duck duck go   Ya que si utilizan google los detectara el uso de proxy y aparecerá un mansaje como el siguiente: 

  Y en ocasiones es molesto.  Bueno esto es todo amigos espero les ayude en su conocimiento y no se les olvide compartir el  conocimiento.     

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF