Você está na página 1de 8

ANONIMATO

¿POR QUÉ SON IMPORTANTES LA LIBERTAD Y EL ANONIMATO EN


INTERNET?
Diferencias sutiles entre el anonimato y la privacidad
En ocasiones, estos dos términos se pueden confundir entre sí, porque son
conceptos similares, pero tienen una diferencia. La privacidad es la imposibilidad de
que otros vean lo que hace, pero la posibilidad de que sepan quién es usted. El
anonimato permite mantener oculta su identidad, pero no sus actividades. Si bien el
anonimato ofrece una gran cantidad de usos a las personas que necesitan decir
libremente lo que piensan sin que se conozca su identidad, también puede propiciar
la realización de actividades delictivas.
"LA DEMANDA DE ANONIMATO ONLINE SE HA TRANSFORMADO
ÚLTIMAMENTE EN UN IMPORTANTE TEMA DE DEBATE, LO CUAL ES
COMPRENSIBLE."

LO BUENO
Hay una línea muy delgada entre los aspectos buenos y malos del anonimato en
Internet. Uno de los mejores aspectos del anonimato es que brinda seguridad a las
personas. El anonimato les brinda a las personas libertad de expresión sin
consecuencias directas, ya que se desconoce la identidad de quien se expresa.
Esto puede ser útil en muchas situaciones. Por ejemplo, algunos países imponen
restricciones estrictas al uso de Internet y supervisan rigurosamente las actividades
de sus ciudadanos en la Web. Si esto ocurre en un país donde los ciudadanos están
en conflicto con su Gobierno, el anonimato les ofrece a los disidentes políticos una
manera segura de comunicarse unos con otros, con periodistas y con grupos
activistas, etc., sin sufrir las represalias del Gobierno. El anonimato es un gran
sostén de la seguridad en relación con la libertad de expresión.

LO MALO
Desafortunadamente, el anonimato que nos da internet puede ser usado para mal.
El anonimato puede facilitar acciones como el ciberacoso y el acoso, favorecer a los
troles de Internet (personas que acosan online intencionalmente a otras por mera
diversión). Estos tipos de personas son simplemente usuarios normales de Internet
que se aprovechan del hecho de poder ocultarse tras una pantalla de ordenador de
forma anónima para fines maliciosos.
LO DESAGRADABLE
Debido a la demanda de anonimato en Internet, hay una gran cantidad de
herramientas libremente disponibles que las personas pueden usar para
conseguirlo. Lamentablemente, al igual que en la vida real, no todas las personas
usan sus facultades para hacer el bien. El anonimato es una herramienta
fundamental para los cibercriminales, y, sin él, las autoridades policiales los pueden
arrestar con mayor facilidad.
La demanda de anonimato online se ha transformado últimamente en un importante
tema de debate, lo cual es comprensible. Por un lado, el anonimato les otorga a las
personas el derecho a la privacidad, además de seguridad. Por otro lado, también
se puede usar de manera indebida, ya que permite a las personas engañar a otros
y perpetrar grandes cantidades de cibercrímenes.

VPN
“El mejor método” para navegar de forma anónima y casi el más fácil de configurar
sería un VPN de PAGO. Hay versiones gratuitas de VPNs, pero no son
recomendables, ya que podrían dar información de tu acceso a Internet a
compañías de publicidad y lo más probable es que estén más dispuestos a
renunciar a proteger tu información en cualquier situación legal delicada. Las
instrucciones para instalar y/o configurar tu VPN suelen ser facilitadas por los
propios proveedores del servicio.

Servidores DNS libres


Un DNS o Servidor de Nombre de Dominio, a grandes rasgos, es aquel que traduce
las direcciones que escribimos en nuestro navegador para acceder a las webs en
direcciones IP. Cada ISP tiene servidores DNS propios y existen en total 13
servidores raíces de DNS que son la última instancia a buscar para encontrar la
dirección del servidor DNS autorizado para la zona de más alto nivel del dominio
buscado.
Adicionalmente ciertos servicios proveen una protección ante sitios de phishing y
resolución automática de direcciones mal escritas.

Securizar DNS
DNSCrypt
Esta herramienta cifra el tráfico DNS, de nuestro ordenador al servidor DNS. Esto
sirve para evitar ataques Man-In-The-Middle, que te espien, DNS poisoning y que
el ISP bloquee páginas web.
TOR
Es una implementación libre de un sistema de encaminamiento llamado onion
routing que permite a sus usuarios comunicarse en Internet de manera anónima.
¿Cómo funciona?
Al conectar a internet a traves de la red tor, la información enviada es cifrada y viaja
por diversos servidores ocultando la ip de origen. Al llegar a su destino la
información es descifrada y enviada, de manera que no hay manera de saber quien
envió la información.

I2P
¿Que es?
I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección
de identidad una simple capa para la comunicación segura. Todos los datos son
cifrados varias veces y la red misma es tanto distribuida como dinámica – sin parte
ninguna en la que haya que confiar. I2P esta formada por una serie de
nodos(routers) con una serie de encaminadores virtuales(tuneles)
Estos routers se comunican entre si atraves de protocolos de red(TCP,UDP,etc..)
pasando varios mensajes.Las aplicaciones cliente tienen su propio identificador de
cifrado(Destino) que les permite enviar y recibir estos mensajes Estos clientes
pueden conectarse a cualquier router y autorizar la asignación temporal de unos
túneles que se utilizará para enviar y recibir mensajes a través de la red. I2P tiene
su propia base de datos de la red interna usando un algoritmo modificado de
Kademlia para la distribución de rutas e información de contacto de forma segura.
Todos los datos son cifrados varias veces y la red misma es tanto distribuida como
dinámica – sin parte ninguna en la que haya que confiar, I2P se basa en que los
datos se encaminan a través de otros nodos, mezclándose con los flujos de datos
de otros usuarios y de esta manera dificultando el rastreo de las diversas
comunicaciones y practicamente imposibilitando que se sepa el origen o el destino
de ellos. En este proceso todos los datos están cifrados desde el router proveniente
hasta él del destinatario.
La red I2P es una red que esta totalmente separada de la internet normal, por lo
tanto I2P tiene sus propias paginas web llamadas eppsites para acceder a ellas hay
que estar en la red i2p no son accesibles desde la internet.

FoxyProxy
¿Qué es?
Es un complemento para firefox que te permite configurar y utilizar proxies de una
manera muy sencilla y rapida.
¿Qué es un proxy?
Un proxy es un “intermediario”. Supongamos que tu quieres entrar en google.es,
mandas la peticion al proxy, el proxy accede a google.es y te manda la pagina; todo
esto de manera automática una vez que el proxy este activado. De este modo la IP
que sale reflejada en google.es es la del proxy y no la tuya. En el caso concreto de
FoxyProxy solo anonimiza la información que pasa por el navegador firefox.

JonDonym
¿Qué es?
Es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo.
Lamentablemente, el hecho de estar basado en Java significa que la aplicación está
un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que
compensa el abultado consumo de memoria y que muestra un montón de
información visual sobre tu conexión a la red JonDo. El estar basado en Java implica
que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de
entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas
más opciones, como mayor velocidad, acceso a todos los puertos y soporte para
SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para
Firefox llamadoJonDoFox. Está preconfigurado para colocarse en anonimato alto y
destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus.

Freenet
¿Qué es?
Freenet es software libre el cual te permite compartir archivos anónimamente,
navegar y publicar “freesites” (sitios web accesible solamente mediante Freenet) y
discutir en foros, sin temor de censura. Freenet es descentralizada para hacerla
menos vulnerable a ataques, y si es usada en modo “darknet”, dónde los usuarios
conectan solamente con sus, es muy difícil de detectar.
Las comunicaciones por los nodos Freenet están cifradas y son dirigidas a través
de otros nodos para hacer extremadamente difícil de determinar quién está
solicitando la información y cual es su contenido.
Los usuarios contribuyen a la red proporcionando ancho de banda y una porción de
su disco rígido (llamado el “almacén de datos”) para almacenar archivos. Los
archivos son automáticamente mantenidos o borrados dependiendo de cuán
populares son, con los menos populares siendo descartados para hacer lugar para
contenidos nuevos o más populares. Los archivos están cifrados, así generalmente
el usuario no puede descubrir fácilmente qué hay en su almacén de datos, y no
puede ser responsable de ellos. Foros, Sitios web y funcionalidades de búsqueda,
son todas construidas sobre este almacén de datos.
Enumeración
La enumeración tiene lugar después del escaneo y es el proceso de recopilación y
compilación de nombres de usuario, nombres de las máquinas, recursos de red,
recursos compartidos y servicios.
Los siguientes pasos son un ejemplo de los que un hacker podría llevar a cabo en
la preparación para el hacking de un sistema objetivo:
 Extraer los nombres de usuario utilizando la enumeración.
 Recopilar información sobre el host mediante sesiones nulas.
 Realizar la enumeración de Windows utilizando la herramienta Superscan.
 Adquirir las cuentas de usuario utilizando la herramienta GetAcct.
 Realizar la exploración de puertos SNMP.
El objetivo de la enumeración es identificar una cuenta de usuario o del sistema
para su potencial uso en el hackeo del sistema objetivo.
No es necesario encontrar una cuenta de administrador del sistema, porque la
mayoría de los privilegios de la cuenta se pueden escalar para permitir más acceso
que el fue concedido inicialmente.
Para enumerar los nombres NetBIOS mediante el comando net view, introduzca la
siguiente en el símbolo del sistema:
net view / Dominio nbtstat -A IP address

Sesiones nulas
Una sesión nula se produce cuando inicias sesión en un sistema sin nombre de
usuario o contraseña. Las sesiones nulas NetBIOS son una vulnerabilidad
encontrada en el sistema común de archivos de Internet (CIFS) o SMB,
dependiendo del sistema operativo.
Una vez que un hacker ha hecho una conexión NetBIOS utilizando una sesión nula
a un sistema, pueden obtener fácilmente una copia completa de todos los nombres
de usuario, grupos, acciones, permisos, políticas, servicios y más, usando la cuenta
de usuario nulo.
Los estándares SMB y NetBIOS en Windows incluyen API’s que devuelven
información acerca de un sistema a través del puerto TCP 139.
Para hacer una sesión nula NetBIOS a un sistema con la dirección IP 192.21.7.1
con la cuenta de usuario anónimo incorporada y una contraseña nula utilizando el
comando net use, la sintaxises la siguiente:
C: \> net use \\192.21.7.1 \IPC $ “” / u: “”
Una vez que el comando net use se ha completado con éxito, el hacker tiene un
canal sobre el cual utilizar otras herramientas y técnicas de hacking.
Como CEH, necesitas saber cómo defenderte contra la enumeración NetBIOS y las
sesiones nulas. Discutiremos eso en la siguiente sección.

Enumeración SNMP
La enumeración SNMP es el proceso de usar SNMP para enumerar las cuentas de
usuario en un sistema objetivo. SNMP utiliza dos tipos principales de componentes
de software para la comunicación: el agente SNMP, que se encuentra en el
dispositivo de red, y la estación de gestión SNMP, que se comunica con el agente.
Casi todos los dispositivos de infraestructura de red, como routers y switches y que
incluye a los sistemas Windows, contienen un agente SNMP para gestionar el
sistema o dispositivo.
La estación de administración SNMP envía peticiones a los agentes, y los agentes
devuelven respuestas.
La Base de gestión de información (MIB) es la base de datos de configuración de
variables que reside en el dispositivo de red.

Escaneo
Una vez completadas las etapas de reconocimiento y recopilación de información
(Gathering), se realiza el escaneo. Durante la exploración, el hacker sigue
reuniendo información de los sistemas host individuales y de la red. Información tal
como direcciones IP, sistema operativo, servicios y aplicaciones instaladas pueden
ayudar al hacker a determinar qué tipo de Exploit se utilizará en el hackeo de un
sistema.
El Escaneo también se utiliza para determinar si un sistema está en la red y
disponible. Las herramientas de escaneo se utilizan para recopilar información
acerca de un sistema tal como direcciones IP, sistema operativo y los servicios que
se ejecuta en el equipo objetivo.

Escaneo de puertos
El escaneo de puertos es el proceso de identificación de puertos TCP/IP abiertos y
disponibles en un sistema. Las herramientas de búsqueda de puertos permiten a un
hacker saber acerca de los servicios disponibles en un sistema dado.
 Puertos bien conocidos
 Puertos registrados
 Puertos dinámicos
Números comunes de puerto
 FTP, 21
 Telnet, 23
 HTTP, 80
 SMTP, 25
 POP3, 110
 HTTPS, 443

Escaneo de red
El escaneo de una red es un procedimiento para identificar hosts activos en una red,
ya sea para atacarlos o como parte de una evaluación de seguridad de la red.

Escaneo de vulnerabilidades
El escaneo de vulnerabilidades es el proceso de identificar de forma proactiva las
vulnerabilidades de los sistemas informáticos en una red. Durante la fase posterior
de ataque, un hacker puede explotar esas debilidades con el fin de obtener acceso
al sistema.
Aunque la exploración puede identificar rápidamente qué hosts están escuchando
y están activos en una red, también es una forma rápida de ser identificados por un
sistema de detección de intrusos (IDS).
Dependiendo del tipo de aplicación de escaneo y la velocidad de la exploración, un
IDS detectará el escaneo y lanzará un indicador (bandera) como un evento de IDS.

Técnicas de barrido de ping


Comienza con la comprobación de los sistemas que se encuentran activos en la
red, lo que significa que responden a intentos o solicitudes de conexión. La forma
más simple, aunque no necesariamente la más precisa, forma de determinar si los
sistemas están activos consiste en llevar a cabo un barrido de ping (Ping Sweep)
en el rango de direcciones IP.

Detección de barridos de ping


Casi cualquier sistema IDS o sistema de prevención de intrusiones (IPS) detectará
y lanzará una alerta de seguridad al administrador cuando un barrido de ping ocurra
en la red. La mayoría de losFirewall y servidores proxy bloquearán las respuestas
ping, por lo que un hacker no podrá determinar con precisión si los sistemas están
disponibles usando únicamente un barrido de ping.

Escaneo de puertos e Identificación de Servicios


El escaneo de puertos es el método utilizado para comprobar los puertos abiertos.
Mediante la identificación de puertos abiertos, un hacker puede, por lo general,
también identificar los servicios asociados a ese número de puerto. Recuerda la lista
de puertos bien conocidos.
Contramedidas del escaneo de puertos
La siguiente lista de contramedidas se debe aplicar para evitar que un hacker
obtenga información durante un escaneo de puertos:
 Adecuada arquitectura de seguridad, como por ejemplo la aplicación de IDS y
firewalls, deben implementarse.
 Los hackers éticos utilizan sus herramientas para probar las contramedidas de
exploración que han sido implementadas.
 El servidor de seguridad debe ser capaz de detectar las sondas enviadas por las
herramientas de escaneo de puertos.
 Los IDS de red se debe utilizar para identificar el método de detección de SO
utilizado por algunas herramientas comunes de hackers.

Parámetros del comando nmap


Nmap es una herramienta gratuita de código abierto que de forma rápida y eficiente
realiza barridos de ping, escaneo de puertos, identificación de servicios, detección
de direcciones IP y detección del sistema operativo.
Nmap tiene el beneficio de realizar la exploración de un gran número de máquinas
en una sola sesión. Está soportado por muchos sistemas operativos, incluyendo
Unix, Windows y Linux.

Tipos de Escaneo
SYN Un escaneo SYN o discreto también se llama un análisis semi-abierto, ya
que no completa el enlace TCP de tres vías. (El enlace de tres vías de TCP/IP se
trata en la siguiente sección) Un hacker envía un paquete SYN al destino; si una
trama SYN/ACK se recibe de regreso, se asume que el objetivo podría completar la
conexión y el puerto está escuchando.
xMAS El escaneo xMAS envía un paquete con las banderas FIN, URG y PSH
establecidas. Si el puerto está abierto, no hay respuesta; pero si el puerto está
cerrado, el objetivo responde con un paquete RST/ACK.
FIN El escaneo FIN es similar a un escaneo XMAS, pero envía un paquete con
sólo el indicador FIN establecido.
NULL Un escaneo NULL también es similar a los escaneos XMAS y FIN en sus
limitaciones y en la respuesta, pero simplemente envía un paquete sin indicadores
establecidos.
IDLE Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete
SYN a un objetivo. Dependiendo de la respuesta, se determina si el puerto está
abierto o cerrado.

Você também pode gostar