lunes, 26 de diciembre de 2016

Paseando por I2p


En otra entrada anterior vimos varias alternativas a la red Tor, entre ellas I2p, hoy empieza una serie de entradas en la que lo veremos a fondo, hoy una breve introducción y como instalarlo.

Antes de nada I2p no es una red outproxy creada para proporcionar anonimato como Tor, sino una red para conectarse entre clientes (routers en I2p) anónimamente y usar los sitios y utilidades internas. También tenemos la posibilidad de conectarnos vía http a través de proxies de salida, pero no es el motivo de su creación.

Su funcionamiento consiste en crear pares túneles unidireccionales (entrantes y salientes) entre routers con un cifrado por capas que usa ElGamal/AES+SessionTags y enrutamiento ajo, similar al enrutamiento cebolla de Tor, pero con algunas diferencias como el agrupamiento de mensajes.

Aquí tenemos un pequeño ejemplo gráfico de cómo funcionan los túneles:
Imagen de geti2p.net




Para instalarlo necesitamos tener Java 7 como mínimo, pero existe un proyecto en el que implementan el cliente en C++, aquí tenéis el link por si os interesa I2PD (i2pd.website) Yo lo recomiendo, he probado las dos formas y no merece la pena tener instalado Java.

Para instalarlo en Linux es muy sencillo, depende de qué versión tengáis tenéis que añadir el repositorio:



Después actualizamos e instalamos:




Si queremos instalar en otro sistema operativo, como Android, Windows o MacOS aquí encontraremos los paquetes (geti2p.net/es/download)

Para ejecutarlo escribimos en el terminal i2prouter start/stop/reset abrimos el navegador y aquí nos encontramos la interfaz web, si no nos aparece directamente introducimos manualmente 127.0.0.1:7657/home o
127.0.0.1:4444/home. El puerto por defecto debéis cambiarlo en la configuración del cliente.



La interfaz del cliente es muy sencilla e intuitiva, se divide en 2 bloques principales (Servicios ocultos y datos/configuración del router) y otro de "bienvenida"
En la siguiente imagen vemos los túneles creados por defecto para las utilidades más básicas de I2p, conexión http, pop3, irc, etc... Podéis bloquearlos y detenerlos, según usemos unos servicios u otros se irán abriendo más.



Esto es todo por hoy, en la siguiente entrada veremos todos los servicios ocultos y utilidades que I2p nos puede ofrecer, que son muchos.

Aquí tenéis un pequeño adelanto¡Un saludo!


domingo, 13 de noviembre de 2016

HoneyCON16 - Destrozando Wifis, arreglando routers

 
HoneyCON16



Acabando HoneyCON16 con un gran sabor de boca, tras ver de nuevo a muchos amigos y conocer a otros más. Quiero dar la enhorabuena a los compañeros y amigos de HoneySec, a todos los ponentes y colaboradores que han querido ayudarnos a hacer un evento mejor y por su puesto a todas las personas que han asistido para disfrutar de las charlas, talleres y aprender un poco mas sobre estos temas que cada vez están mas presentes.

Continuamos con muchas ganas para volver a vernos en HoneyCON17.
Para los que asistieron al taller "Destrozando Wifis, arreglando routers" os dejo un poco de información y aplicaciones complementarias, espero que os sirvan de utilidad y aquí estoy para lo que necesitéis, un saludo @Dormidera

Diccionarios: no son nada del otro mundo y siempre podéis ir añadiendo mas palabras, tened cuidado ya que uno pesa 26GB descomprimido. Tambien RockYou (incluido por defecto en Kali)

Herramientas para Passwords por defecto, disponibles tanto para Linux como Windows.
  •  ONOXXX
  •  WLAN_XXXX Y JAZZTEL_XXXX
  • WLANXXXXXX Y WIFI
  • Zyxel, Comtrend, Thomson, Xavy y WLAN_XX
Comandos y modificadores de Wifite, Bully, Reaver, Pyrit, Cowpatty y Aircrack-ng:
PDF sobre el cifrado y generacion de claves en protocolos WEP y WPA/WPA2 tanto PSK como en servidores RADIUS, escrito por Guillaume Lehembre.

Un saludo, y... ¡hasta otro post!

domingo, 2 de octubre de 2016

IP LOGGERS Y URL TRACKS ¿Te rastrean?



Cada vez nos encontramos mas url fraudulentas capaces de rastrearnos, pero ¿las conocemos y sabemos evitarlas?
Vamos a empezar por el principio. Un IP Logger es una herramienta que genera URLs con segundas intenciones, más concretamente url de seguimiento o tracks que dan a engaño por su parecido a otras URL más conocidas.
¿Que información generamos a nuestro atacante si pinchamos en su link modificado,? Tampoco le vendemos nuestra alma al diablo, pero le facilitamos bastante información y podría llegar a ser el inicio de un ataque. Principalmente facilitamos nuestra IP, localización, versión y user agent del navegador, todo esto en segundo plano, nosotros nunca nos daríamos cuenta ya que el link nos conduciría a la web que le hemos indicado pero enviando antes la información.

Tenemos varias webs que nos generan estas URL, las mas conocidas son iplogger.org y grabify.link. Las cuales te asignan un código para identificarte y continuar con tu url.

IPLOGGER.ORG
Es una de las mas conocidas aunque no dispone de demasiadas opciones.


Como podéis ver en la captura nos genera varios links y diferentes "formatos", URL acortadas, diferentes tipos de extensión e incluso en código HTML y BB para introducirlo en webs y foros. Incluso nos deja cambiar el dominio para no levantar sospechas. 

No son demasiado logradas, pero hay que tener en cuenta que no siempre nos fijamos en el link que vamos a pinchar, que deberíamos tomar como costumbre, ya que los navegadores con solo pasar el ratón por encima antes de hacer click nos muestra abajo a la izquierda la url a la que vamos a acceder. Pero todo esto se queda pequeño con su competidor.


GRABIFY.LINK

Como suele ocurrir con los sucesores traen muchas mas opciones. Grabify dispone de dominios muy similares a webs mas usadas habitualmente, pero con ligeras variaciones, como instagrram.nl, twitte.ga o faecbookk.nl, incluso goo.gl. Normalmente saltan a la vista los errores gramaticales, pero gente con pocos conocimientos informáticos o incluso cualquiera un poco despistado y con prisa puede caer en la trampa.

  El resto de opciones son muy similares, código de seguimiento, notificaciones al correo,etc. Pero tiene mas opciones bastante curiosas, cada vez se usan más los links acortados usando webs de terceros, Grabify automáticamente nos genera links acortados dándote casi todas las opciones más comunes.
Y por si eso no fuera poco, podemos añadir la extensión que queramos para falsear la descarga de un archivo, y recuerdo que la url destino va a ser la deseada y por el camino enviamos nuestra información en segundo plano, sin darnos cuenta de nada.
Y para ir terminando aquí os dejo un ejemplo del seguimiento, como veis en la imagen vienen muchos mas datos que en IPLogger, incluyendo el user agent y una localización bastante mas exacta, entre otras cosas.

Espero que os haya servido de ayuda para conocer un poco más los riesgos que nos podemos encontrar en Internet y no caer en las trampas.
Un saludo!...Nos vemos en el siguiente post!

lunes, 16 de mayo de 2016

Ensalada de frambuesa con piña, la piña en tu RasPi.


Cada vez existen mas herramientas hardware especializadas en auditorias y la PiñaWifi es una de ellas. Es un sistema completo de auditorias wifi con una gran variedad de ataques, creada por el grupo Hak5, esta a la venta en su web por 100€.

Pero a nosotros nos interesa la herramienta creada por xtr4nge (@FruityWifi), quien tubo la gran idea de pensar en tener esa herramienta instalada en Linux, y como no, favoreciendo la movilidad, en nuestras RaspberryPIs.

Para no hacer muy largos los post hoy vamos a hablar sobre la instalación de FruityWifi en nuestra RaspberryPi, dejaremos para otro el funcionamiento y uso de la herramienta.

Para empezar la instalación tenemos que tener instalada en nuestra raspberry un sistema Debian, preferiblemente Raspbian o KaliARM, pero también nos podemos bajar la imagen ISO con Raspbian o PwnPi y FruityWifi preinstalado, al final del post os dejo los links.

Comando para descargarnos el ZIP:


Descomprimiendo el ZIP:


Una vez descomprimido el ZIP tenemos que otorgar permisos de ejecución al script de instalación, para ello tenemos que ir a la ruta donde se encuentra, en este caso:


Una vez en el directorio, daremos permisos de ejecución:


Y después comenzamos la instalación:


Tenemos que tener paciencia ya que la instalación tardará en 10 y 15 minutos.


Una vez finalizada la instalación sólo tenemos que entrar a la url http://localhost/FruityWifi o https://localhost/FruityWifi, también podemos directamente al puerto http://localhost/8000 o https://localhost/8443, preferiblemente la version https.
El usuario y la contraseña por defecto son Admin y Admin. Recordad, cambiad el login.

....CONTINUARA...


Links oficiales del proyecto:

Principales: http://www.fruitywifi.com  y  https://github.com/xtr4nge/FruityWifi
Descarga archivo x86/x64/ARM: https://github.com/xtr4nge/FruityWifi/archive/master.zip
Descarga ISO Raspbian con FruityWifi: FruityWifi-1.7-SD-raspbian.7z
Descarga ISO PwnPi con FruityWifi: FruityWifi-1.9-SD-pwnpi.img.7z

lunes, 9 de mayo de 2016

CIFRANDO TU PENDRIVE

Antes de empezar me gustaría deciros que ninguna herramienta de encriptación es 100% segura y nunca confiéis del todo en las herramientas.

La mayoría conocíamos la herramienta TrueCrypt, con la que siempre ha habido un gran debate respecto si es segura o no, ya que nunca se han conocido su/sus creadores. Pero desde el año pasado fue abandonada añadiendo que la herramienta es insegura y pasó a recomendar BitLocker, que és una herramienta privada la cual implementa Windows desde Vista, yo personalmente no la recomiendo ya que tiene varias vulnerabilidades conocidas desde hace tiempo. ¿Pero entonces que usamos? En el post de hoy vamos a hablar algunas herramientas libres para ello.



VeraCrypt

VeraCrypt es un fork de TrueCrypt mejorado, la cual esta cogió los usuarios que dejo atrás sus predecesor, herramienta OpenSource creada por el francés Mounir Idrassi, la cual se ha ido actualizando hasta fecha de hoy y esta disponible para Linux, Win y MacOS.

Crea un volumen virtual cifrado, dispone de varios algoritmos de cifrado como AES, Serpent y Twofish. Mientras que TrueCrypt usaba 1000 iteraciones para la contraseña PBKDF2-RIPEMD160, VeraCrypt usa 327661 y para SHA-2 y Whirpool pasa de 2000 a 500000.


Web del proyecto VeraCrypt


DiskCryptor

Como VeraCryp, DiskCryptor es una herramienta OpenSource que usa los algoritmos AES, Serpent y Twofish. Una de las diferencias principales es que es capaz de cifrar todas las particiones incluso la de sistema, que dependiendo del tamaño de la partición puede llegar a tardar horas. Se puede usar sin riesgo para discos en raid y también para crear CD/DVDs cifrados.

Una de las cosas negativas, es que solo esta disponible para Windows, pero esta optimizada para la mayoría de procesadores Intel
 
Ventana principal - https://diskcryptor.net/wiki/Screenshots

Web del proyecto DiskCryptor

  AxCrypt

Es una de las herramientas de este tipo mas sencillas de usar, esta disponible solo para sistemas Windows y tiene dos versiones, una gratuita y otra de pago (3€/mes).
Permite una encriptación AES de 128bits o 256bits, dependiendo de que versión tengamos. Tiene unas funciones muy útiles, interactúa con tu nube (Dropbox, GDrive, etc) securizando los archivos alojados, pero la de pago o premium incluye una opción bastante interesante, que es la eliminación de archivos a bajo nivel, o lo que quiere decir "definitivamente".
Personalmente, recomiendo no usar el gestor de contraseñas que incluye, ya que guardan las contraseñas en su nube y no hay mejor gestor de contraseñas que nosotros mismos.


Web del proyecto AxCrypt.


Callenger

Antes de seguir con Challenger hay que decir que no es OpenSource, dispone de una versión gratuita y otra de pago, en la que en su versión de pago añaden un PAD-Generator y la posibilidad de trabajar en red.

Una de las ventajas de Challenger es su algoritmo de criptografía simétrica que crea una clave de cifrado desde una "passphrase" que nosotros indiquemos.

Su funcionamiento es muy similar a TrueCrypt y bastante sencillo, es muy rápido y podemos incluirlo con BartPE a un disco de inicio y solo requiere permisos de usuario para cifrar.

http://swencriptacionlank.blogspot.com.es
Web oficial de Challenger



Steg

Steg es una herramienta curiosa, programada en C++ que usando técnicas en esteganofrafía y criptografía oculta información en imágenes (JPEG, TIFF, PNG o BMP), no utiliza los metadatos y es capaz de enviar hasta archivos comprimidos, aunque en origen fue creado para esconder texto.
Esta disponible para todos los sistemas operativos pero esta ligeramente abandonado, concretamente desde mayo del 2013.
Yo personalmente no la usaría para temas "importantes" por su falta de actualización y abandono, pero se ha ganado su hueco en esta lista por su originalidad.


¡Si conocéis alguna herramienta que uséis no dudéis en comentarla!
Saludos y ...¡nos vemos en el siguiente post!

jueves, 21 de abril de 2016

CONSTRUYENDO LA MURALLA, mejores firewalls dedicados.



¿Que es un firewall?


El firewall o cortafuegos es el encargado de bloquear la información entrante no autorizada a nuestro equipo o red, ya sea por hardware o por software. Seguramente ya tengamos varios activos en nuestros equipos como el predeterminado de Windows, antivirus o incluso el propio router.

Nuestros firewall son software, básicamente programas, pero y si cogemos un equipo algo anticuado que ya no usamos o incluso una RaspberryPi o similar, vamos a poder instalar nuestro propio firewall dedicado.

En el post de hoy vamos a hablar de las diferentes distribuciones basadas en Linux, especializadas en convertir los equipos en firewalls con bastantes opciones configurables, así como bases de datos con sucesos, VPN, incluso configurar como router.

Antes de verlas debéis de saber que la mayoría de estas distribuciones piden doble tarjeta de red, si de momento no tenéis podéis probarlas en maquinas virtuales doblando la tarjeta de red que tenemos montada.


IPFire:

IPFires es una distribución Linux a la cual le podemos dar varios usos, aunque principalmente como firewall. Su sistema modular hace que le podamos instalar plugins para aumentar sus opciones y tiene compatibilidad ARM, así que lo podemos instalar en nuestras raspberrys.
  • FIREWALL: Stateful Packet Inspection (SPI) con sistema de detección de intrusos.
  • VPN: Implementada en IPsec y openVPN.
  • Proxy
  • Criptografia.
  • Generador de números aleatorio.
  • Requisitos mínimos: Pentium I, 512MB RAM y 2GB HDD


Web del proyecto IPFire


pfSense:

El proyecto pfSense se inicio en el año 2004 por Chris Buechler y Ullrich Scott como una especialización de m0n0wall, del que hablaremos mas adelante, ya que pfSense esta pensando para equipos con más prestaciones.

Basado en FreeBSD es una de las distribuciones mas completas dentro de la especialización en firewalls, con muchas más características y hay que destacar que la capacidad de monitoreo es mucho mas alta.
  • Firewall
  • Network Address Translation (NAT)
  • Balance de carga.
  • VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP
  • Servidor PPPoE
  • Servidor DNS
  • Servidor DHCP 

Web oficial pfSense


Endian:


Creada por el italiano Srl Endian, quizá la que mas ha avanzado profesionalmente no solo en su distribución, si no a la hora de crear productos hardware, es la empresa Endian. Pero vamos a hablar de su distribución, esta basada en IPCop y no solo tiene funciones como firewall, Endian es capaz de funcionar totalmente como un router.

Necesitamos de 512Mb de ram, pero recomienda 1Gb, consume algo mas que el resto de distribuciones pero lo compensa siendo muy completa.
  • Firewall bidireccional.
  • Puerta de enlace VPN con OpenVPN o IPsec.
  • Antivirus Web.
  • Antispam Web.
  • Antivirus de correo.
  • Antispam de coreo.
  • Proxy HTTP transparente.
  • Filtrado de contenidos.
  • Soporte para SIP VoIP.
  • Soporte para NAT.
  • Registros de tráfico de Red.
  • Registros de reenvío de servidores externos.
  • Servidor DHCP.
  • Servidor NTP.
  • Sistema de detección y reporte de intrusiones.
Web oficial Endian.


M0n0wall: 

Se podría decir que M0n0wall es una de las primeras versiones de este tipo de distribuciones, basada en FreeBSD es una de las mas ligeras y solo consume 128Mb y la ISO de instalación ocupa menos de 30Mb, muy rápida arrancando en modo live, pudiéndolo hacer desde un disquete, aunque no tengamos donde enchufarlos.
  • Web interface (soporta SSL)
  • wireless support (including access point mode)
  • 802.1Q VLAN support
  • IPv6.
  • NAT/PAT.
  • DHCP cliente, PPPoE y PPTP.
  • Soporta túneles IPsec VPN.
  • PPTP VPN.
  • Rutas estáticas
  • DHCP server and relay.
  • DynDNS cliente y RFC 2136 DNS updater
  • Agente SNMP.

http://m0n0.ch/wall/index.php
Web del proyecto M0n0Wall (OPNSense)


IPCop:

Comenzaron la andadura en 2001 y después de muchos años sin mantenimiento y sin actualizaciones, volvieron hace unos pocos años a trabajar en el proyecto. Si creías que m0n0wall consumía pocos requisitos, IPCop consume menos aun, lo soporta hasta un 486. Solo pide 512Mb de HDD y 64Mb de RAM
  • Soporte para 4 redes.
  • Múltiples IPs.
  • Cliente DHCP.
  • Servidor y cliente NTP.
  • VPN: openVPN y IPsec.
  • Proxy.
Web oficial del proyecto IPCop.



ClearOS:


Para acabar pero no por ello menos importante tenemos ClearOS, creado por una empresa homónima de Utah, para pequeñas y medianas empresas, es un sistema basado en CentOS y RedHat, el cual nos permite controlar nuestra red y crear nuestros propios servidores en red.
  • Firewall.
  • Detección de intrusos y sistema preventivo SNORT.
  • VPN: IPSec, PPTP y OpenVPN.
  • Proxy Squid.
  • Diferentes servidores de correo: SMTP, POP3, IMAP, etc.
  • Base de datos y servidor web LAMP.
  • MultiWAN
  • Flexshares con multiprotocolo, CIFS, HTTPs, FTP y SMTP.

https://www.clearos.com/
Web oficial de ClearOS.


Muchas de estas distribuciones comparten características, por eso no se puede mas que ir probando, para mi gusto yo me quedo con IPFire y Endian, ¿y vosotros?¿Conocéis alguna más?
Espero que os haya gustado el tema de hoy, ¡Un saludo y hasta el siguiente post!

domingo, 17 de abril de 2016

Nueva entrada en HoneySec-Blog

Buenas a todos, como miembro de HoneySec y colaborador en el blog, esta semana toca allí.
Así que si queréis aprender a auditar wifis solo tenéis que pasaros por alli!

Comienza...
Wifite es una herramienta de automatización de auditorias wifi (WPS, WEP, WPA), básicamente es un script programado en Phyton que automatiza el uso de varias aplicaciones como Aircrack-ng, Reaver, Pyrit, cowpaty y tshark.   Articulo completo.



¡Saludos!

lunes, 11 de abril de 2016

UBUNTU SE RENUEVA


El estandarte de Linux, Ubuntu, se renueva.

En apenas dos semanas tendremos entre nosotros la versión 16.04 LTS, llamada Xenial Xerus, inspirado una ardilla africana que se caracteriza por su rapidez y sociabilidad, características que quieren que identifique a la nueva versión de Ubuntu.


¿Porqué esta versión no es como el resto?

Canonical, la compañía detrás de Ubuntu publica versiones cada 6 meses, con un soporte de 9 meses, pero cada 2 años publica una versión LTS (long-term suport) como sus iniciales indica, es una versión con un soporte extendido a 5 años, acompañada con otras características como una mayor estabilidad.


Novedades

Las novedades que nos trae esta versión no son pocas:

  • Kernel 4.4.
  • Unity 7.
  • Nueva pantalla de carga.
  • Nuevas aplicaciones preinstaladas.
  • Compatibilidad con paquetes Snappy.

La versión Unity 8, adaptada a dispositivos móviles, vendrá instalada pero desactivada por defecto, búsquedas online desactivadas por defecto en el buscador, será posible mover la barra de tareas a la parte inferior y como buena noticia llevará instalado por defecto el centro de software de Gnome y su calendario.

Con esta versión vendrán acompañadas otras distribuciones más ligeras como Lubuntu, Xubuntu, Edubuntu, entre otras, pero quiero remarcar la versión Ubuntu MATE, tanto visualmente como en rendimiento, ya que han hecho un estupendo trabajo con su última versión 1.12.1 con mejoras cómo el inicio de sesión, touchpad, soporte para monitores.
Podemos descargarnos la ultima versión 16.04 directamente MATE o actualizar Ubuntu 16.04 a MATE, para ello introducimos el siguiente comando:



omgubuntu.co.uk
Si queréis descargaros antes del estreno, el día 21 de este mes, las versiones Beta aquí tenéis los links:



Canonical y Ubuntu

Empresa fundada en 2004 por un grupo de programadores de Debian y el apoyo monetario de Mark Shuttleworth, en Sudáfrica. Contó con una financiación inicial de 10 millones de dólares y apenas varios meses después ya tenia en el mercado la primera versión de Ubuntu.
El proyecto Ubuntu, llamado así por las palabras "zulú y xhosa" de origen africano, que significa "humanidad hacia otros" y no tiene una traducción concreta. Y de ahí su eslogan “Linux for Human Beings“.

Evolución Ubuntu - https://gabrielvegas.wordpress.com

¿Que opinas de la version 16.04?


martes, 5 de abril de 2016

ROMPIENDO LAZOS CON WINDOWS 10


Como ya sabéis Microsoft no es demasiado amigo de la privacidad y cuando arrancamos un equipo con Windows 10 no pensamos que está enviando información, pero así es, envía desde nuestra ubicación, patrones de cómo escribimos, que buscamos y un largo etcétera. Aparte de crear un perfil para mostrarte publicidad personalizada en tus gustos. En el post de hoy os vamos a contar cómo desactivar todas esas opciones y algunos complementos algo molestos como Cortana, One drive, que si no usamos sólo nos molestaran y consumirán recursos.


Privacidad
Antes de comenzar quería comentar un link de Microsoft, el cual activa y desactiva los anuncios personalizados en navegadores, así que recomiendo clickear y desactivarlo antes de nada.

Desactivar anuncios personalizados - choice.microsoft.com/es-es/opt-out

Para empezar debemos de ir a "Configuración" (antiguo Panel de control) y accederemos a "Privacidad". Dentro de "Privacidad" encontraremos muchas opciones. En la primera sección "General", encontramos varias opciones donde permitimos que aplicaciones externas usen tu ID para generarte publicidad personalizada y enviar información de cómo escribes a Microsoft.  


 Continuando con el menú la siguiente es "Ubicación", básicamente es para que ninguna aplicación o el propio sistema sepa tu ubicación, al igual que en un smarthphone deberíamos desactivarla.



Las siguientes pestañas no tienen demasiada complicación y son opciones como desactivar y activar micrófono, cámara, cuentas y las aplicaciones que tienen acceso a ellas, las cuales deberiamos tener desactivadas.
Pero la última opción del menú llamada "Aplicaciones en segundo plano" puede relentizarnos bastante el equipo si no estamos atentos y desactivamos todas o casi todas (dependiendo si nos interesa tener alguna activa)


Cortana
Ese asistente segundón que Microsoft lanzó con un intento de igualar a Apple que siendo sinceros...prácticamente nadie usa y sólo nos molesta manteniéndonos el micrófono siempre en escucha.
Para desactivarlo solo tenéis que abrir en el menú de búsqueda (en inicio), hacer click en la rueda y desactivarla, aquí podéis verlo en  una captura.


One Drive 
Afortunadamente One Drive es algo mas útil si queremos compartir nuestros archivos entre dispositivos, pero por defecto se nos inicia solo, para evitar esto solo tenemos que marcar la opción que se ve en la siguiente captura.


Esto es todo por hoy, espero que os haya servido de ayuda y nos vemos en el siguiente post!

jueves, 31 de marzo de 2016

¿TOR HUELE? - Alternativas a la red TOR

Como todos sabemos Tor ha sido durante varios años sinónimo de anonimato, pero con el tiempo han cambiado muchas cosas.

Debido a la fama que ha ido ganando cada vez ha "molestado" a mas gobiernos y agencias de seguridad y en respuesta han creado operaciones para desanonimizarlo, pero ese es otro tema que nos daría para otro post.


En el tema de hoy vamos a hablar de otras "redes anonimas" menos conocidas y con menos usuarios, pero no por ello peores:



I2P: 

 
Invisible Internet Project es un proyecto creado en 2003 y el cual se mantiene y actualiza actualmente.
I2P para anonimizar las comunicaciones,  crea unos túneles de entrada y salida  (una secuencia de pares que pasan el mensaje en una dirección, hacia y desde el cliente). A su vez, cuando un cliente quiere enviar un mensaje, el cliente envía ese mensaje a través de uno de sus túneles de salida hacia uno de los túneles de entrada del otro cliente.
La primera vez que un cliente quiere contactar con otro cliente, ambos hacen una consulta, completamente distribuida, Esto se hace para encontrar eficientemente los túneles entrantes de los otros clientes, pero los mensajes siguientes entre ellos normalmente incluyen esos datos, así que no se requieren anteriores búsquedas en la base de datos de red.
I2p no es que haga de proxy de salida, el cliente al que usted envía un mensaje es un identificador criptográfico, no una dirección IP, así que el mensaje debe estar dirigido a alguien que se encuentre ejecutando I2P. Sin embargo es posible que esos clientes sean un proxy de salida, permitiéndose hacer un uso anónimo de sus conexiones a Internet.

Toda la información y descargas geti2p.net



FreeNet:

Freenet es una red completamente distribuida, red anónima de publicación p2p, que ofrece una forma segura de almacenar datos. Freenet está diseñada como un almacén distribuido de datos, pero la comunidad ha creado aplicaciones sobre el sistema para tener otras comunicaciones anónimas genéricas, como web estáticas y foros.

Freenet es un proyecto que arranca en el año 2000, iniciado por Ian Clarke para favorecer la neutralidad de Internet y contra la censura.

Para saber como funciona Freenet debemos saber que es una red de nodos estructurada, no jerarquizados que se transmiten mensajes y documentos entre ellos. Los nodos pueden funcionar como nodos finales, desde donde empiezan las búsquedas de documentos y se presentan al usuario, o como nodos intermedios de enrutamento, aquí tenéis una descripción mas técnica:


"Para encontrar un documento en la red conocida una clave que lo describe, un usuario envía un mensaje a un nodo solicitando el documento y proveyéndolo con la clave. Si el documento no se encuentra en la base de datos local, el nodo selecciona a un vecino de su tabla de enrutamiento que cree que será capaz de localizar la clave más rápidamente y le pasa la petición, recordando quién envió el mensaje para poder deshacer después el camino. El nodo al que se pasó la petición repite el proceso hasta que se encuentra un nodo que guarda el documento asociado a la clave o la petición pasa por un número máximo de nodos, conocido como el valor de tiempo de vida. Ninguno de los nodos intermedios sabe si el nodo anterior de la cadena fue el originador de la petición o un simple enrutador. Al deshacer el camino, ninguno de los nodos puede saber si el nodo siguiente es el que efectivamente tenía el documento o era otro enrutador. De esta manera, se asegura el anonimato tanto del usuario que realizó la petición como del usuario que la respondió." (Fuente: Wikipedia - Freenet)
Comparando Freenet con I2P, Freenet es un sistema distribuido de almacenamiento de datos, I2P no lo es, dando acceso a archivos publicados por otros usuarios de la red incluso sin estar "online" la persona que lo compartió.  Ha habido varios intentos de desarrollar un sistema de almacenamiento distribuido funcionando sobre I2P, pero todavía no está listo para uso general. 

Toda la información y descargas en Freenetproject.org




Vuvuzela:

Fue creada por MIT (Instituto tecnológico de Massachusetts) el año pasado, y todavía esta en pruebas pero la forma en la que crea anonimato es curiosa.
Como su nombre indica "Vuvuzela" crea una cantidad de ruido y trafico basura que obstaculiza las conexiones entre usuarios y servidores.
Pero su virtud es su carencia, debido a la cantidad de ruido que genera ralentiza muchísimo las conexiones, en una primera prueba con 1 millón de usuarios simulados tuvo una latencia de 44 segundos, si segundos. Limitando este servicio prácticamente foros y correos electrónicos.
 
Ejemplo comunicacion - David Lazar
Aquí tenéis la web donde descargar todo lo necesario y un pequeño tutorial de instalación:  github.com/davidlazar/vuvuzela - MIT CSAIL




Hornet:

Como sus iniciales indican High-speed Onion Routing at the Network Layer es una red con enrutamiento tipo cebolla como la red Tor programada en Phyton, pero con alguna pequeña diferencia.
Creada por 5 expertos en redes que según su teoría puede llegar a conseguir velocidades superiores a 90Gb/s ¿y como consiguen esto? Según ellos los nodos intermedios de la red Tor manejaban demasiada información, Hornet simplifica a lo mínimo los datos que pasan por sus nodos intermedios y a su vez limita los usuarios, mejorando notablemente la velocidad de transmisión de datos comparada con otras redes anónimas.
Todos estos datos son teóricos ya que no se ha llegado a realizar pruebas solidas, pero desde luego si se llevara a cabo cambiaría por completo el lastre de velocidad que suelen llevar consigo este tipo de redes. Esperemos que algún día coja forma como proyecto solido.
Documento PDF, explicación técnica del proyecto Hornet.



RECORDAD, NINGÚN MÉTODO ES INFALIBLE.

martes, 22 de marzo de 2016

Rooteando Android

Para completar el tutorial de la semana pasada "Pentesting con zANTI", a petición de varios amigos ;). Vamos a explicar paso a paso en que consiste rootear un teléfono o tableta y como hacerlo.

¿Que es rootear un teléfono/tableta?

El termino root viene de los sistemas operativos tipo Unix, donde se usa para llamar a los usuarios con mas privilegios, lo que en Windows llamamos administrador.

Como sabemos, android es un sistema operativo basando en Linux pero con muchas limitaciones, rootear el teléfono solo nos da permisos como superusuario o administrador en nuestro teléfono.

¿Porqué rootearlo?

Antes de nada debemos saber que al realizar este proceso perderemos la garantía del teléfono por haberlo modificado, así que tenedlo en cuenta. ¿Pero que ventajas tenemos?
Principalmente hay aplicaciones como zANTI, DSploit o muchas otras que requiere permisos de superusuario pero no todo acaba ahí. 
Cuando nosotros compramos un teléfono la versión de android que viene preinstalada antes de llegar a nosotros la han modificado varias veces, y entre nuestra compañía de telefonía y la marca del móvil no siempre hacen un buen trabajo, por eso otra de las ventajas es instalar ROMs originales sin modificar o todo lo contrario, hay usuarios que han modificado ROMs mejorándolas bastante tanto en diseño como en prestaciones.

¿Como rootearlo?

Últimamente han aparecido una gran cantidad de aplicaciones que hacen este proceso directamente desde el teléfono sin necesidad de conectarlo al PC, pero debido a la procedencia no me han dado mucha confianza y prefiero hacer el tutorial con una aplicación de confianza aún que necesitemos el PC.

Para empezar vamos a utilizar la aplicación One Click Root que descargaremos del sitio oficial  www.oneclickroot.com. Es una aplicación bastante sencilla la cual nos reconoce automáticamente el dispositivo conectado, nos indica que tenemos que activar el modo de depuración USB y sino tenemos el software nos dejara instalar los drivers para iniciar el modo, a continuación realizara el root, aquí tenéis unas fotos para familiarizaros con los pasos.

En el primer paso nos reconoce el dispositivo.

En el segundo paso detecta el modo depuración y sino lo tenemos podemos descargar los drivers.

El último paso es darle al botón ROOT NOW, desgraciadamente no os puedo enseñar una captura del ultimo paso ya que lo tengo rooteado, pero no tiene ningún misterio. 

Listo, después de estos sencillos pasos ya tendremos control total sobre nuestro dispositivo, ahora solo nos queda instalar 3 aplicaciones para poder utilizarlo a placer.

Finalizando root.

Primero tenemos que verificar que tenemos permisos de root y que todo haya salido bien, para ello usaremos: 










La segunda aplicación que necesitamos es un pequeño paquete con comandos y ordenes básicas  de linux como chmod, ifconfig, netstat, trace y muchos más:










Para terminar solo necesitamos una aplicación que otorgue los permisos cada vez que otra aplicación los reclame, hay muchas, pero en mi caso uso SuperSu y no he tenido nunca ningún problema:









Espero que os sirva de ayuda este pequeño tutorial para ganar control sobre vuestro dispositivo android y si tenéis dudas comentad!
Un saludo y nos vemos en el siguiente post!!



 
Blogger Theme by Lasantha