Escolar Documentos
Profissional Documentos
Cultura Documentos
Omar Palomino
omarc320@gmail.com opalomino@kunak.com.pe
http://www.el-palomo.com
Ing. Sistemas y Maestrista de Ing. de Computacin y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de informacin de KUNAK Consulting. Psiclogo que aun no comienza sus estudios. Escritor en mis tiempos libres: http://www.el-palomo.com
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
Las tcnicas mostradas en la presentacin tienen por objetivo CONOCER las tcnicas utilizadas por los hackers para realizar ataques annimos en Internet. La presentacin NO TIENE POR OBJETIVO ensear tcnicas para realizar ataques annimos en la web que son penados segn la legislacin de los pases. El autor no se hace responsable del mal uso de las tcnicas mostradas en la presentacin.
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
Herramientas
TOR:
Proyecto que permite navegar por Internet de manera annima distribuyendo el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el origen de la solicitud. POLIPO: Rpido y pequeo cache web proxy, mejora la rapidez y proporciona anonimato a la consultas DNS (tunneling). VIDALIA: Interfaz grfica que administra las conexiones del software TOR.
SQLMAP: Herramienta que automatiza los ataques de SQL Injection. ETHERAPE: Herramienta grfica que muestra la conexin a Internet.
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
1.- El cliente TOR identifica todos los nodos de la red que sern utilizados. 2.- Los nodos NO CONOCEN el origen de la solicitud
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
crea un circuito aleatorio de conexin que cambia cada 10 minutos. 4.- La comunicacin viaja 3.Se
encriptada
5.- Se realiza la conexin final de la comunicacin.
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
6.- La siguiente conexin escoge otro circuito de conexin. 7.- La conexin se vuelve NO
RASTREABLE.
http://www.el-palomo.com
CLIENTES
POLIPO
TOR
Puerto 8123
Puerto 9050
Servidor Proxy
SQLMAP
http://www.pps.jussieu.fr/~jch/software/polipo/tor.html
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
Prueba directa de conexin a Internet Realizamos un conexin ICMP (ping) y se conecta directamente al servidor destino. Prueba de conexin utilizando TOR + POLIPO Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR + POLIPO y la conexin viaja a travs de los nodos de TOR.
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
Documentacin de TOR Configuracin del cliente Cada cliente (en este caso TOR) se le debe indicar que use la red TOR para realizar conexiones a INTERNET. TOR incluye la opcin - - tor para redirigir las conexiones.
http://sqlmap.sourceforge.net/doc/README.pdf
http://www.el-palomo.com
Instalacin de Herramientas
Conclusiones
Finalmente..
Las conexiones a Internet annimas son cada vez ms frecuentes. Las conexiones annimas con TOR no son un delito debido a que pueden ser utilizadas de forma adecuada, S es delito utilizarlo para el robo de informacin. El uso de firewalls no evita los ataques realizados con TOR, se recomienda evaluar el uso de dispositivos especializados como IPS (Snort), WAF (Web Application Firewall).
http://www.el-palomo.com
Anonimato en la web
Omar Palomino
omarc320@gmail.com opalomino@kunak.com.pe
http://www.el-palomo.com