• ENTRAR
  • No hay productos en el carrito.

Anonimizándonos con Tor. 2ª Parte

Como ya comenté en el anterior artículo Anonimizándonos, hoy vamos a dar un poco de luz sobre la red TOR y cómo configurar el navegador TOR Browser en Kali Linux.

Lo primero será ver qué es la red TOR. La red TOR son las siglas de The Onion Proyect, un proyecto que comenzó para crear una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes entre usuarios no revela su identidad, logrando una red anónima y privada.

Para conseguir esta comunicación, se desarrolló un software libre específico. Se usa un enrutamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de un número de nodos. No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro los encaminadores de tráfico y algunos de ellos hacen la función de servicio de directorio.

Pero que es el enrutamiento de cebolla? Cuando nos conectamos a una web utilizamos un enrutado directo, de tu ordenador va a tu router de casa, luego va al enrutador de tu proveedor de servicio de Internet y por ultimo al servidor donde se aloja la página web que deseas visitar. En cambio, en el enrutamiento de cebolla entran en juego varios nodos que veremos con un ejemplo.

El equipo A quiere mandar un mensaje al equipo B, y para ello realiza una conexión a un servidor que contiene las direcciones de los nodos a los que se puede conectar. Después de recibir la lista de direcciones del servidor con los nodos TOR, nuestro cliente TOR se conectará de forma aleatoria a un nodo a través de una conexión encriptada. Este nodo se conectará a otro y así hasta conectar con el equipo B. El número de nodos mínimo de conexión será de 3 nodos.

Comunix

Una vez realizada la conexión, pasamos a ver la estructura de los datos que se mandan en el enrutamiento de cebolla. Desde el equipo A se utiliza un cifrado asimétrico, codificando el mensaje por capas (como una cebolla). Primero cifra el mensaje con la clave pública del último nodo de la lista, de tal forma que sólo él pueda descifrarlo. A parte de eso , cifra e incluye instrucciones para llegar al destino. De esta forma al pasar por cada uno de los nodos TOR el cifrado va aumentando dándole más nivel de seguridad. A continuación vemos una imagen para entenderlo mejor:

cifrado

La teoría está muy bien, pero a nosotros nos interesa más la práctica, así que vamos al lío.

Configurando nuestro navegador TOR.

 

IMPORTANTE!!!! 

El material que se utiliza en éste artículo tiene fines educativos y se realiza bajo un entorno controlado. Tanto el blog como el autor del artículo no se responsabilizan del mal uso que se pueda hacer a la herramienta que se muestra a continuación.

 

Bueno llegados a este punto, alguno de vosotros habrá intentado buscar páginas para la red y no haya podido abrirlas. ¿Por qué? Pues porque las páginas web de la red TOR suelen tener la extensión .onion, y la web puede ser un simple conjunto de letras y números sin ninguna relación como por ejemplo 4yiyky5kppldda4y.onion. Para abrir este tipo de enlaces disponemos de la herramienta TOR Browser.

Llegados este punto vamos a mostrar como instalarlo en nuestra Kali Linux, y para ello primero debemos instalar una herramienta de main menu:

alacarte

 

Una vez instalada, vamos a descargar TOR Browser desde su web. Una vez descargado, entramos en el directorio de descargas y vamos a descomprimirlo mediante el siguiente comando:

Comunix

 

Al descomprimirlo nos creará una carpeta con el nombre tor-browser_en-US a la cual le daremos permisos root mediante chown:

chow

 

Después de dar los permisos, navegamos por la carpeta para editar el archivo start-tor-browser:

navega

 

Usamos Ctrl+F para buscar:  buscar

 

Y a continuación vamos a comentar las siguientes líneas usando #:

comentario

 

Acabado, guardamos los cambios y cerramos.

Lo siguiente es pasar la carpeta de tor a etc que la encontraremos en otras localizaciones:

etc

 

Ahora vamos a agregar un nuevo ítem a nuestro menú principal:

menup

nuevoelem

 

Seleccionamos Usual appplications y pulsamos en Elemento nuevo.

name

 

En Name pondremos TOR, y en Command usaremos la ruta de nuestra carpeta:

/etc/tor-browser_en-US/start-tor-browser.desktop 

Y para añadir la imagen debemos usar el icono que viene en la carpeta y está en la ruta:

/etc/tor-browser_en-US/Browser/browser/icons/mozicon128.png 

Terminado, vamos a agregarlo a la barra lateral de Kali. Lo buscamos en search  y pulsando boton derecho del ratón

fav

 

Bueno con esto terminamos de configurar nuestro TOR Browser, ahora solo falta ejecutarlo. Tardará un rato porque debe realizar la conexión.

tor

 

Llegado este momento, ya tenemos configurado nuestro TOR Browser y podemos investigar un poco por la Deep Web. 

 

A continuación os dejo unos enlaces interesantes a varias páginas web .onion. Quiero dejar claro que la herramienta TOR Browser y la red TOR no son ilegales, es el uso que ciertas personas le quieren dar para asuntos “turbios”. Desde aquí depende de vosotros que hagáis un uso responsable de este pequeño tutorial que os he enseñado.

Espero que os haya gustado el artículo y próximamente cerraremos el ciclo de anonimizando con unos cuantos clientes de correo electrónico, pero eso será en el siguiente artículo.

Un saludo a todos.

Mariano Rodriguez| @marianelas

0 respuestas sobre "Anonimizándonos con Tor. 2ª Parte"

Deja un mensaje


Tú escuela de Hacking Ético.

Suscríbete a nuestro Boletin

  Suscribirse ahora
Copyright © 2018 - Todos los derechos reservados.
X