Preparació de l'entorn /anonimat

Som anònims? #

Raons #

  • Navegar Deep Web
  • Pentesting
  • No desitjar ser rastrejat per les majors (google, apple )

tails #

  • Live distro Debian based que persegueix anonimat i privacitat.
  • Utilitza tor per a tota connexió (i està subencionada per Tor Project) i OTR (amb pidgin) per a la missatgeria instantanea
  • A no ser que ho indiquis no deixa rastre a disc

Tor #

  • The Onion Router
  • Xarxa distribuida que AJUDA a ocultar la identitat, ubicació i tràfic.
  • Imprescindible per a navegar per a la Deep Web
  • Il·legal a alguns paisos (xina)

Arquitectura TOR #

  • Onion Proxy:
    • Client Tor.
    • Empaqueta les dades en cel·les de 512 Bytes i els envia a la xarxa TOR
  • Onion router
    • Transmeteixen cel·les
    • 3 tipus: entrada, intermediaris i de sortida
  • Hidden Servers
    • Servidors d'aplicacions (Per exemple web)

TOR network / Com funciona? #

  • Creació de circuits
    • Diffie-Hellman per a itnercanvi de claus simètriques
    • Cada capa està xifrada però l'últim pas no

a

  • comunicació

    • Cada node desxifra + elimina una capa
  • Tràfic Xifrat amb AES

  • Al inici es crea un camí a través de múltiples servidors (proxy) --> Onion

  • Dintre de la xarxa TOR es negocia un cirtuit virtual entre els routers per a cobrir les passes i que ningú pugui veure el origen de la petició.

  • Des de el destí el tràfic sembla originat des de l'últim node TOR

zzzzzzzzzzzzzzzzzzzzzzzz

Realment es consegueix l'anonimat? #

  • De cara als servidors finals, en principi, si
  • La NSA, es diu, pot trencar el xifratge i té milers de nodes TOR

Problemes #

  • Xifrat i pas per nodes --> lentitud
  • Problemes de seguiment de sessió originats perquè als servidors finals els hi pot semblar que varies comunicacions venen del mateix node (l'últim router/proxy)

VPN #

  • Problema: que la navegació sigui xifrada no vol dir que en l'extrem no et facin res. Quin interès té el que ofereix les VPN?
  • Dificil identificar les que són realment segures

Proxy #

  • mateix cas
  • Es pot utilitzar una cadena de proxys
    • TOR?

Proxychain #

Install #

  • A Kali ja està. En sistemes debian based:
apt install proxychains

Fitxer de configuració #

  • fitxer
/etc/proxychains.conf

Afegir proxys #

  • Al fitxer pots posar una llista de proxys . Seguint l'exemple del fitxer de configuració.
  • Format: type host port [user pass]
socks5	192.168.67.78	1080	lamer	secret
http	192.168.89.3	8080	justu	hidden
socks4	192.168.1.49	1080
http	192.168.39.93	8080
  • Per defecte utilitza tor

Aplicar la llista de proxy com una cadena (en ordre d'aparició) #

  • Descomentar paràmetre dynamic_chain ( 1 dels proxys ha de ser online)
  • o Descomentar paràmetre strict_chain ( tots els proxys han de ser online)

Aplicar la llista de proxy com una cadena randim #

  • Descomentar random_chain i posar un valor a chain_len

On trobar una llista de proxys #

Aplicar la llista de proxy com un random #

  • dynamic_chain

Demo #

roger@roger-System-Product-Name:~$ curl icanhazip.com
81.33.X.Y
roger@roger-System-Product-Name:~$ proxychains  curl icanhazip.com
ProxyChains-3.1 (http://proxychains.sf.net)
|DNS-request| icanhazip.com
|R-chain|-<>-200.5.W.X:4145-<><>-4.2.F.G:53-<><>-OK
|DNS-response| icanhazip.com is 147.75.M.N
|R-chain|-<>-170.0.O.P:4145-<><>-147.75.40.M.N-<><>-OK
170.0.O.P

Generadors d'identitats #

Correu #

  • temporals
    • 10 minute mail
    • mailinator
  • Enviar correus i sms anònims (o simulant ser un altre)
    • sharpmail
  • Segurs
    • protonmail

Altres accions per anominitzar #

  • No navegar amb la pantalla maximitzada
  • Borrar cookies
  • Crear-se avatars i utilitzar-los esclusivament separant
  • Web per ajudar-te a anomitzar
  • Utilitzar les versions globals de les web (google.com i no google.cat/es)