Sunteți pe pagina 1din 11

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Utilizando Polipo y TOR Parte IV

Preservando el Anonimato y Extendiendo su Uso Utilizando Polipo y


octubre 17, 2011 adastra Dejar un comentario Go to comments

UTIILIZANDO POLIPO Y TOR


Normalmente, suele utilizarse Privoxy con TOR para realizar peticiones de forma annima, sin embargo Privoxy no es la nica solucin que existe para implementar un servicio de proxy, existen otras soluciones que desde mi perspectiva, son muy interesantes e implementan caractersticas que traen consigo algunos benecios que Privoxy por si solo no tiene. Tal es el caso de Polipo. Polipo es un proxy web muy liviano y rpido, diseado principalmente para ser rpido entornos de red donde la velocidad de la conexin es lenta (como por ejemplo la red de TOR, que no es especialmente rpida) adems de estar enfocado a la velocidad de las conexiones y ser un proxy liviano. Polipo cuenta con caractersticas muy interesantes que le convierten en una buena opcin para implementar la identidad annima de una maquina en internet. Que caractersticas tiene Polipo que lo hacen interesante? Adems de que se trata de un proxy liviano y muy rpido en redes lentas tiene otras caracterstica interesantes tales como: - Soporte completo de Pipelines en HTTP/1.1: El concepto de Seguridad Pipelines es Follow enuna
1 de 11 01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

caracterstica soportada nicamente por el protocolo HTTP en su versin 1.1 y consiste en el aprovechamiento de conexiones persistentes para la concatenacin de un ujo de peticiones, de esta forma es posible enviar mltiples peticiones a un destino sin la necesidad de esperar por una respuesta y sin perder ningn paquete en dicho proceso. Por otro lado, tambin permite que mltiples peticiones sean enviadas en un solo paquete lo que reduce la latencia y el traco en la red. Sin embargo, en el caso de algunos servidores web del mercado, se dan casos en los que aunque dicen que soportan HTTP 1.1 en realidad muchas de las caractersticas de esta versin del protocolo no estn completamente integradas o soportadas (como por ejemplo pipeline), por este motivo Polipo utilizar pipelines solamente si cree que el servidor remoto lo soporta. - Soporte web cache: Popilo tambin es un web proxy caching que intenta cachear el segmento inicial de una peticin, de esta forma es fcilmente retomada en el caso de que exista una interrupcin en la misma, por ejemplo cuando una descarga es interrumpida, permitir retomarla posteriormente partiendo de la cache. - Polipo intentar actualizar las peticiones a HTTP 1.1 inclusive si desde el cliente vienen con HTTP 1.0, dependiendo evidentemente de las capacidades del servidor web objetivo, tambin podra asignar una versin del protocolo ms baja. - Polipo soporta Ipv6 - Polipo puede utilizar una tcnica conocida como Poor Mans Multiplexing (PMM) que consiste en la simulacin de mltiples peticiones sobre transacciones simultaneas compartiendo una nica conexin, algo que en HTTP no esta soportado, de esta forma se reduce considerablemente la latencia y el traco en la red, para que esta tcnica funcione adecuadamente el soporte a pipelines debe darse por sentado. Instalacin y Conguracin de Polipo Se cuenta con dos posibilidades, descargar un tarball del software desde aqu: http://freehaven.net/~chrisd/polipo/ o realizar una copia del repositorio remoto (repositorio GIT). En este caso se utilizar el segundo mtodo, sin embargo los resultados y el procedimiento es exactamente igual en ambos escenarios. Dado que es un programa escrito en C, es necesario en primera instancia construir e instalar el software de la siguiente forma: >make all>make install

Con esto es ms que suciente para que el software quede correctamente instalado en la maquina, solamente es necesario establecer algunas propiedades opcionales de conguracin, para esto es necesario crear el chero de conguracin, que puede estar en una de dos localizacines, o bien en ~/.polipo o en /etc/polipo/cong en este caso se ha creado el chero /etc/polipo/cong con el siguiente contenido: Seguir

Follow Seguridad en
2 de 11 01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

socksParentProxy=localhost:9050 diskCacheRoot=" disableLocalInterface=true laxHttpParser=true maxPipelineTrain=15 socksProxyType=socks5

Las opciones indican que, se utilizar TOR, asumiendo que el proceso se encuentra en ejecucin bajo el puerto 9050, no se almacenar en disco ninguna pgina cacheada, se desactiva la interfaz de conguracin local del navegador con el n de evitar posibles ataques client-side, se ignoran todos los headers HTTP desconocidos, se dene un mximo de 15 peticiones canalizadas (pipeline) y nalmente se indica que el tipo de proxy ser SOCKS5. En el caso de que el chero de conguracin no se encuentre en ninguna de las dos localizaciones anteriores, se puede especicar de forma manual utilizando la opcin -c e indicando la ruta, por ejemplo: >polipo -c /home/cong Established listening socket on port 8123.

En el caso de que no se especique el chero de conguracin se buscar primero en el directorio ~/.polipo y posteriormente en /etc/polipo/cong. >polipo Established listening socket on port 8123.

Las opciones de conguracin anteriores solamente son unas pocas, para ver el listado completo de opciones y el valor que estn asumiendo, utilizar la opcin -v >polipo -v congFile /etc/polipo/cong Conguration le. CHUNK_SIZE 8192 Unit of chunk memory allocation.allowUnalignedRangeRequests boolean false Allow unaligned range requests (unreliable).

Seguir

Follow Seguridad en
3 de 11 01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

Con estos sencillos pasos ya se cuenta con un proxy Polipo congurado de tal forma que las peticiones viajaran por medio de la red de TOR, ahora bien, para realizar una prueba rpida, se puede cambiar la conguracin del navegador web para que se indique como proxy localhost puerto 8123

Desventajas y Benecios de Polipo frente a Privoxy


A continuacin se indican las principales diferencias de Polipo y privoxy: Polipo es mucho mas rpido que Privoxy principalmente debido al soporte que tiene sobre cache de sitios web y pipelines de conexiones, propiedades propias de HTTP 1.1 Privoxy esta mejor diseado para asegurar el anonimato en determinados sitios web que utilizan JavaScript y las cabeceras de la peticin HTTP para obtener informacin personal del usuario que realiza la peticin. Privoxy realiza una mejor depuracin de HTML y JavaScript. Polipo necesita determinados ajustes para prevenir problemas potenciales sobre el aanzamiento del anonimato de forma segura y rpida, estas mejoras se incluyen directamente en el chero de conguracin de Polipo, propiedades tales como censoredHeaders permiten controlar el ujo de la informacin que viaja entre cliente y servidor. El chero conguracin recomendado se encuentra en el repositorio de TOR aqu: https://gitweb.torproject.org/torbrowser.git/blob_plain /HEAD:/build-scripts/cong/polipo.conf No obstante, debido a que en ocasiones el repositorio sufre cambios, es posible que este chero ya no se encuentre disponible al momento de leer este documento, por este motivo se incluye aqu: http://pastebin.com/yBBDwskh Privoxy no puede manejar conexiones persistentes, con lo cual no soporta algunas caractersticas propias de HTTP 1.1 mientras que Polipo si que soporta y maneja conexiones persistentes. Privoxy no tiene la capacidad de actuar como un servidor web de cache para acelerar la navegacin web, sin embargo esta caracterstica esta plenamente soportada en Polipo Privoxy puede realizar sustituciones de texto sobre las peticiones web, aunque esta caracterstica no esta activada por defecto, es necesario manualmente activar el ltro fun para ver textos como MicroSoft son cambiados por MicroSucks, este tipo de tratamientos sobre las peticiones no son posibles con Polipo. Ahora bien, las premisas anteriores no signican en lo absoluto que se deba prescindir de una de las dos soluciones para utilizar proxies, de hecho, es posible utilizar ambos proxies de la siguiente forma: Privoxy:8118 Polipo:8123 TOR:9050
Seguir

En el chero de conguracin de Privoxy se establece la regla de forward-socks5 en

Follow Seguridad en

4 de 11

01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

Privoxy para que apunte al puerto 8123 donde se encuentra en ejecucin Polipo, posteriormente en el chero de conguracin de Polipo se indica que el servidor socks parent es el servidor socks de TOR en el puerto 9050. Este nivel de indireccin permite utilizar todas las caractersticas de ambos proxies, sin embargo, como se podr imaginar el lector, la conexin puede llegar a ser un poco ms lenta. A continuacin se indica el procedimiento recomendado para la integracin de las herramientas mencionadas hasta el momento para proveer un mejor anonimato.

PROCEDIMIENTO RECOMENDADO, PROXYCHAINS, PRIVOXY, POLIPO Y TORTUNNEL


Despus de haber explicado estas herramientas, se indica el procedimiento recomendado para realizar conexiones de forma annima utilizando la red de TOR intentando mantener un equilibrio ms o menos balanceado entre anonimato y desempeo, para esto se recomienda utilizar estas tres aplicaciones de forma conjunta, el uso de privoxy o polipo es decisin del usuario (o ambos inclusive si se desea, tal como se ha indicado lineas anteriores), despus de comprender los benecios y las desventajas de cada uno de estos proxies, no obstante, como recomendacin (sin la intencin de inuir sobre el lector) es utilizar Polipo. Los pasos son: 1. Iniciar TorTunnel en un nodo de salida Valido, para elegir un nodo de salida adecuado, vericar el servicio de nodos activos de TOR en el momento de ejecutar el comando, recordar que este listado se actualiza constantemente y con frecuencia entran y salen nodos de la red, ya que son usuarios que prestan su ordenador (y parte de su banda ancha) para que otros usuarios puedan utilizar esta red de forma ms o menos rpida: ./torproxy 46.118.33.88 torproxy 0.2 by Moxie Marlinspike. Retrieving directory listing Connecting to exit node: 46.118.33.88:443 SSL Connection to node complete. Setting up circuit. Connected to Exit Node. SOCKS proxy ready on 5060.

blockquote>
Seguir

2. Modicar el chero de conguracin de proxychains (etc/proxychains.conf) para que apunte al servidor SOCKS iniciado por TorTunnel y probarSeguridad que esta Follow en
5 de 11 01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

funcionando correctamente. 3. Modicar el chero de conguracin de Privoxy o Polipo para que apunte al servidor SOCKS iniciado por TorTunnel y reiniciar Privoxy, la entrada en el chero de conguracin ser la siguiente: Privoxy forward-socks5 / 127.0.0.1:5060

Polipo socksParentProxy = 127.0.0.1:5060 socksProxyType = socks5

4. Finalmente, probar desde Firefox que TorButton funciona correctamente y vericar que se esta pasando por la red de TOR vericando el servicio: https://check.torproject.org/ y por ultimo probar un comando NMAP utilizando ProxyChains. De esta forma todos tanto consola como navegador web quedan ligados al nodo de salida iniciado por TorTunnel y permitir realizar peticiones mucho ms rpido.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, hack linux, hacking tor, polipo tor, privoxy tor, proxychains nmap, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor Comentarios (0) Trackbacks (1) Dejar un comentario Trackback 1. An no hay comentarios. 1. octubre 19, 2011 en 3:53 pm | #1 LINKS 19/10/2011 | System Downgraded

Deja un comentario
Seguir

Follow Seguridad en
6 de 11 01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Relay y Bridges en TOR Parte V Preservando el Anonimato y Extendiendo su Uso Torifying Aplicaciones y Comandos Parte III RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir
7 de 11

Seguir

Follow Seguridad en
01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de Seguir MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de

Follow Seguridad en

8 de 11

01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
octubre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 sep nov

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project
9 de 11

Seguir

Follow Seguridad en
01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Pasando de Netcat a Cryptcat Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Wireless Hacking Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 Parte XV

Categoras

Elegir categora

Seguir

Follow Seguridad en
10 de 11 01/05/13 22:54

Preservando el Anonimato y Extendiendo su Uso Utiliz...

http://thehackerway.com/2011/10/17/preservando-el-an...

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr elusuarional.wordpress. dominiohacker.com nmap.org thehackerway.les.wordpr check.torproject.org thehackerway.les.wordpr code.google.com/p/kippo Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
11 de 11 01/05/13 22:54

S-ar putea să vă placă și