sábado, 30 de marzo de 2019

Ejecutando aplicaciones por medio de Tor (Torify)

En ocaciones es importante poder ejecutar aplicaciones utilizando Tor como plataforma de anonimato, de esta forma, todas las peticiones de dichas aplicaciones ejecuten contra internet, utilizarán un circuito. En la terminología de Tor, el proceso de utilizar aplicaciones de terceros por medio de esta de esta red, es conocido como "torifing". Para conceguir dicho efecto, se puede utilizar herramientasque han sido desarrolladas directamente por el equipo de tor o por investigadores externos, algunas de las más conocidas y utilizadas se listan a continuacion.

domingo, 24 de marzo de 2019

Pluggable Transports en Tor

Las técnicas DPI (Deep Paket Inspector) se han vuelto cada vez más comunes en aquellos países en los que el nivel de censura es alto y consisten en el análisis de un conjunto de paquetes de datos para posteriormente clasificarlos partiendo de patrones conocidos. De esta forma, con DPI es posible determinar que un conjunto de paquetes se encuentran transmitiendo datos de Tor aunque la dirección IP de destino no se encuentre bloqueada, como el caso de las direcciones IP de los puentes Tor.

Arquituctura tor: Puentes

Tor se caracteriza por ser una red centralizada en la que cada hora, las autoridades de directorio se encargan de generar información sobre los repetidores que conforman la red y algunos datos adicionales sobre el estado general de la misma. Dicha información es pública y se puede consultal fácilmente ejecutando peticiones HTTP contra cualquiera de las autoridades de directorio o sus espejos. Dado que  la información sobre los repetidores la puede condultar cualquiera, una de las principales medidas que toman las entidades represoras a la hora instaurar controles y censurar contenidos, consiste simplemente en incluir dichas direcciones IP en la lista negra para impedir que se puedan realizar conexiones contra las autoridades de directorio o cualquier repetidor de Tor.
Es una medida que se utiliza muchísimo y que según algunos artículos publicados en el blog de Tor es de la más utilizadas en países como Cuba, China, Venezuela.

viernes, 15 de marzo de 2019

Pentesting contra servicios ocultos TOR (2)

Para leer la primera parte, hacer click acá.

Pentesting contra servicios ocultos TOR (1)

Suponiendo que existe de delincuentes que necesitan transferir información entre ellos y operan en distintos países, solamente ese grupo conocen la dirección del servicio que utilizán y adicionalmente, dicho servicio puede estar disponible en una franja horaria determinada y el resto del tiempo puede estar inactivo. Esta situación limita las probabilidades de que el servicio sea encontrado por cualquier otro usuario de la red de Tor y evidentemente hace que seaprácticamente imposible de atacar. No obstante, si el pentester conoce la dirección "onion" del servicio, las cosas cambian radicalmente, ya que es posible utilizar las herramentas de pentesting habituales para auditar cualquier servicio en internet. Es posible usar Metasploit, W3AF, OpenVAS, NeXpose, Nikto, Nmap, etc. Lo único que necesita el pentester es conocer la dirección del servicio que se debe auditar y a continuación, levantar una instancia de Tor, con su correspondiente servidor proxy SOCKS.