elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR  (Leído 2,464 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR
« en: 17 Diciembre 2014, 15:08 pm »

En numerosas ocasiones nos hemos hecho eco de las sofisticadas técnicas utilizadas por el FBI para identificar usuarios sospechosos o ciber-delincuentes por toda la red. Pero a veces no hace falta ser tan moderno, porque las herramientas más clásicas, unida a la confianza excesiva de algunos usuarios, pueden hacer perfectamente el trabajo.

Es el caso de la Operación Torpedo, que fue llevada a cabo en el 2012 contra usuarios de varias webs de pornografía infantil alojadas en la Deep Web, y cuyos detalles se están conociendo ahora en los juicios contra los acusados. En esa operación, el FBI utilizó el popular Adobe Flash y Metasploit, una no menos popular herramienta de código abierto que ha sido utilizada por miles hackers durante casi una década para identificar las direcciones IP de sus víctimas.
 
La aparición de una versión del cliente Tor llamada "Tor Browser Bundle" permitió que cualquier persona sin casi conocimientos informáticos pudiera superar con éxito cualquier test de anonimato basado en el motor de Metasploit, por lo que la aplicación acabó cayendo en desuso. Aun así, el FBI consiguió utilizarla exitosamente contra los usuarios de esas mismas aplicaciones de Tor.

Engañando al criminal

La Operación Torpedo empezó a desarrollarse cuando el FBI consiguió intervenir tres webs de pornografía infantil alojadas en la Deep Web. Gracias a un permiso especial expendido por el departamento de justicia de Washington DC, los federales comenzaron a utilizar esas páginas contra sus propios visitantes, incitándoles a instalar Adobe Flash en sus ordenadores.

Decloaking Engine fue lanzado en el 2006, y utilizaba cinco métodos diferentes para romper los sistemas de anonimato de diferentes páginas web. Uno de estos métodos se basaba en Adobe Flash para conectarse directamente con los usuarios saltándose las protecciones de Tor y mostrando su IP real, razón por la que los responsables del popular sistema de anonimato siempre han desaconsejado la utilización de Flash.

Pero una vez que los usuarios de las webs de pederastia picaban el anzuelo e instalaban Flash, el FBI no tenía problemas para aprovechar esa vulnerabilidad de Tor y conseguir sus direcciones IP reales. Gracias a esta operación los federales consiguieron identificar a 25 norteamericanos y un número aun sin determinar de usuarios extranjeros de estas tres webs.

Identificaciones masivas

Comparada con otras operaciones en los que el FBI utiliza malware para acceder por la fuerza a servidores, logs y archivos internos de usuarios, puede que la Torpedo pueda parecer más suave, pero eso no quita que sea la primera de la que tenemos noticia en la que el FBI ataca a todos y cada uno de los usuarios de una web en vez de centrarse en los sospechosos.

La Operación Torpedo se realizó en noviembre del 2012, pero el FBI volvió a utilizar una metodología parecida en otra operación el verano del 2013, pero esta vez utilizando un código propio diseñado para aprovechar vulnerabilidades de Firefox, en una prueba de que gran parte de la guerra entre autoridades y delincuentes se han trasladado a la red, pasando de utilizar pistolas a infectar ordenadores con malware para identificar direcciones IP.

Vía | Wired

http://www.genbeta.com/actualidad/adobe-flash-y-metasploit-asi-identifico-el-fbi-a-usuarios-de-la-red-tor


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
daryo


Desconectado Desconectado

Mensajes: 1.070



Ver Perfil WWW
Re: Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR
« Respuesta #1 en: 17 Diciembre 2014, 16:37 pm »

que idiota activa flash en tor.pero bueno me alegro que los capturen. ademas  cualquier programa que no se configure atraves de tor estara conectandose directamente(flash java, etc).


« Última modificación: 17 Diciembre 2014, 16:40 pm por daryo » En línea

buenas
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
¿Error Adobe Flash CS3?
Diseño Gráfico
JammDesigner 6 4,043 Último mensaje 11 Septiembre 2007, 22:50 pm
por _loko_
[Metasploit] Incrustar ejecutable dentro de un archivo de Adobe PDF « 1 2 »
Hacking
Shell Root 10 13,120 Último mensaje 12 Abril 2010, 23:42 pm
por MasterPM2
Adobe Flash Player Square, nuevo Flash
Noticias
wolfbcn 0 2,101 Último mensaje 17 Septiembre 2010, 18:35 pm
por wolfbcn
adobe flash cs4
Diseño Gráfico
Naimaderis 1 4,278 Último mensaje 20 Julio 2013, 06:14 am
por CHI<`;´>NO©
Adobe lanza 2 parches de seguridad importantes para Adobe Flash Player
Noticias
wolfbcn 0 2,041 Último mensaje 12 Marzo 2014, 13:38 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines