Ocultando El Rastro
Short Description
Descripción: Ocultando el rastro en la red...
Description
Hola a todos, últimamente eh visto que hay varias chic@s iniciando en el mundo del hacking y esto a veces los ha llevado a preguntarse ¿Cómo oculto mi rastro? ¿Cómo navego anónimamente? OK, hay cosas que sí y que no se pueden hacer al 100% ¿Cómo? En el mundo del hacking existen muchos factores o puntos de vulnerabilidad en el cual una persona “Anónima” pierde este por algún error:
Redes sociales de este individuo “Anónimo” reales, en las cuales habla de los que hace y a que se dedica, presumiendo o intimidando personas por los que sabe hacer. Le cuenta a todo mundo lo que hace, cuando, como y donde lo hace. No puede dejar de presumir
Como se pueden dar cuenta este tipo de cosas y muchas más son los vectores los cuales le pueden quitar el anonimato a una persona, regularmente el anonimato lo usan delincuentes los cuales no sabes que existen ya que no tienen cuentas ni hablan de nada que vincule sus rastros y personas que no quieren ser espiadas, como hemos notado en estos últimos días con tantos hackeos :V . Bien a mi punto de vista diría que es prácticamente imposible conseguir el anonimato al 100% esto por lo ya mencionado, pero podemos lograr aunque sea conseguir disminuir nuestro rastro, con tecnologías que ya existen como:
TOR (The Onion Router) Proxys Navegadores que nos ayuden a navegar
EL utilizar esta tecnología no aseguro el anonimato al 100% pero por lo menos conseguiremos un poco o quizás lo suficiente mientras se aprenden cosas nuevas, Ya saben a qué me refiero. Bueno veamos cómo podemos hacer esto, en mi caso y con normalidad yo uso la distribución de Linux para pentesting llamada Kali Linux, muchas personas con “conocimiento” critican a los que usamos esta distribución con comentarios como: niño rata, no sabe Linux, aprende a usar herramientas de otro hacker, bla bla bla, etc. Esto es normal en todos los grupos de hacking, pero este tipo de personas a veces son las que menos saben y las que más hablan, lo único que tengo que decir a esto es: TU haz lo que quieras y usa lo que quieras, usar kali, parrot, Ubuntu, cualquier distro, no te hace ser, ni tener más o menos conocimiento. Regresemos al tema, cuando iniciamos en el mundo del hacking con normalidad y con miedo nos preguntamos ¿Cómo hacemos las cosas sin que me descubran o sepan de mí? Bien pues podemos usar diferentes métodos para realizar nuestras asañas. :D ¿Cómo qué? Podemos conectarnos a la red del vecino. Podemos usar proxys. Podemos usar una red tan conocida como TOR. Usar el café internet.
A menudo en diferentes grupos donde envio imágenes o algún dato me dicen acaso no usas nada de protección, claro que la uso y veremos algunas de mis “trucos” que uso para esto. Si quieren saber sobre TOR pueden visitar la página oficial o la siguiente liga: https://es.wikipedia.org/wiki/Tor_(red_de_anonimato) Bien veamos como configurar tor en kali Linux para poder realizar lo que queramos hacer. Para esto are uso de TOR y de proxy chains, claro ya sé que piensan es lo mismo de siempre si pero en lo de siempre no quedas satisfecho. :V Bien para esto instalaremos como se muestra a continuación: # apt‐get install tor
Proxychains no es necesario instalarlo ya viene por default en kali Linux Iniciamos el servicio de tor: # service tor start
Y apartir de ahora tenemos ejecutando tor como servicio, si corremos el comando: # netstat –an|grep 9050
Podemos ver que tor está escuchando en la IP 127.0.0.1 (loop back) y en el puerto 9050. Ok ahora nos toca jugar con proxy chains Tenemos que ir al path (ruta) donde se encuentra el archivo de configuración de proxy chains
SOCKS 4 y SOCKS 5 cuál es la diferencia ok, la diferencia es que SOCKS 4 utiliza http únicamente y SOCKS 5 utiliza ambos como http y https, el saber esto puede ayudar un poco, bueno yo lo modificare a SOCKS 5:
Ahora guardamos nuestro archivo y probamos de esta manera:
Como podemos ver en la imagen anterior usamos proxychains con curl haciendo la consulta a un dominio el cual valida nuestra IP desde la cual realizamos la petición, dando como resultado: 163.172.67.180 Bien esta IP la podemos buscar en ip finder para validar que no es de nosotros y por su puesto no es de nuestro país:
Good estamos en Francia :V bueno este sería una forma de cómo utilizar las herramientas junto a tor, ejemplo nmap la cual es una herramienta que uso en mi día a día: En este caso usare el sitio de mi amigo Gf0s para dar un ejemplo más real, utilizando la herramienta nslookup la cual ya viene instalada en la mayoría de sistemas operativos, conseguiré la IP del dominio de labs.gf0s.com:
Bien una vez teniendo la IP del sitio web, hare uso de nmap para escanear este servidor: # proxychains nmap –sS –sV 52.10.103.130
Ok vamos a nuestra página donde encontraremos proxys
Y escogemos 2 proxys que usaremos: Como yo soy medio paranoico :V usare uno de egypto y otro de ukrania 94.130.14.146 con el puerto: 31288 41.65.56.120 con el puerto: 8080
Debe quedar de la siguiente manera. Después configuramos nuestro navegador para que podamos usar cualquiera de los 2 proxys:
Bien ya podemos usar nuestro navegador con proxy. Les recomiendo usar buscadores como: duck duck go Ya que si utilizan google los detectara el uso de proxy y aparecerá un mansaje como el siguiente:
Y en ocasiones es molesto. Bueno esto es todo amigos espero les ayude en su conocimiento y no se les olvide compartir el conocimiento.
View more...
Comments