Autor
|
Tema: [FAQ] Obtener / Localizar / Hackear una IP. (Leído 107,045 veces)
|
Skorpia
Desconectado
Mensajes: 2
|
|
|
|
En línea
|
|
|
|
XKC
Desconectado
Mensajes: 128
|
Bueno, este tema se abre en relación a las infinitas dudas que se abren cada poco tiempo respecto a las IPs. Vamos a abarcar desde " De que sirve una IP?" hasta " Se puede amargar la vida a alguien teniendo su IP?". Obviamente todo lo que hay aquí expuesto es para puros fines educativos. Conste que la mayoría del tiempo, consideraremos estar hablando de IPs personales y publicas (personas/routers/modems) y no de servidores (web, juegos etc.) ni de IPs privadas. Primero, Términos: ISP -> Proveedor de servicio de Internet. Tu operadora. Al que pagas "pal" Internet. DMZ -> Zona desmilitarizada.Router/modem -> Dispositivo que te conecta a Internet. La cajita esa que a veces deja de funcionar. IP Publica -> IP que te identifica (o al menos lo intenta) ante el resto de las maquinas en el mundo. IP Privada -> IP que usa tu maquina para comunicarse con tu router/modem y nada más.. no sirve ahí fuera. WiFi -> Internet mágico que va por el aire .. lo genera la cajita esa a la que llaman router/modem. Escanear una IP -> Buscar puertos abiertos y posibles programas vulnerables que hagan uso de ellos. Base de datos -> Un fichero donde la gente normal almacena cosas... datos para ser más específicos. DoS -> Saturacion de paquetes. Una maquina envía muchos paquetes a otra y la ultima como no ha desayunado, se cae. DDoS -> Saturacion muy grande de paquetes. Muchas maquinas envían muchos paquetes a una sola (bullying) y esta aunque haya desayunado, se cae. Indice- 1. ¿De que me sirve una IP?- 2. ¿Cómo puedo localizar una IP?- 3. ¿Cómo puedo obtener una IP?- 4. ¿Cómo "hackeo" una IP?- 5. ¿Cómo "escondo" mi IP?1. ¿De qué me sirve conseguir una IP?
En la gran mayoría de los casos, para absolutamente nada! Una IP no es más que una dirección con la que un equipo conectado a Internet se identifica. La mayoría de las personas piensan que detrás de esa IP esta la maquina de la persona en la que tienen interés, pero en la gran mayoría de los casos, esto NO es así. Detrás de esa IP esta el ISP (proveedor de Internet) de dicha persona. Son unos cuantos servidores que redirigen el trafico entre el emisor y el receptor. A parte, la gran mayoría de las veces, el punto final es el router o módem de la persona. Así es por ejemplo como un teléfono y un portátil conectados al mismo WiFi, tienen la misma IP. Para que todo el trafico vaya a parar directamente al ordenador del usuario, este tendría que configurar su propio ordenador como punto de acceso (router/modem) y redirigir todo el trafico desde su PC hacia el resto de la casa. Obviamente es un caso muy aislado y muy poco probable. Dicho esto, en la mayoría de las ocasiones, a no ser que el usuario rediriga el trafico de cierto puerto (abrir puertos), o tenga una zona DMZ configurada, todos tus paquetes pasaran por el router/modem de la persona para luego ser redirigidas por IP's privadas (192.168.x.x) al destino final. Esta explicación es para avanzar un poco más sobre los puntos que se trataran después. Imagen de redestelematicas.com Y, ¿De qué te sirve conseguir la IP?- Puedes conseguir el país de procedencia (o mejor dicho, el país donde esta asignada esa IP) y como mucho la cuidad o provincia de la misma (más sobre esto, luego). - Puedes usarla como identificador para tener "fichado" a un usuario que se conecta a X servidor.. y puedes hacer escaneos de seguridad sobre ella en el caso improbable de que el usuario tenga X puertos abiertos, una zona DMZ o la configuración de su router se exponga al exterior (más sobre eso, luego). - Legalmente el obtener una IP por tu cuenta, no sirve de nada. Recuerda que ningún juzgado considera como prueba valida algo que hayas obtenido por tus propios métodos y no sea replicable. Y, una IP es considerada como un dato PRIVADO por la mayoría de los países civilizados (sobre todo en Europa). No tratar los datos de una persona de forma correcta puede conllevar a medidas legales. - Puedes intentar "atacar" a la maquina que hay detrás de ella aunque como se explicara más tarde, es un caso muy improbable. - Puedes realizar un ataque DoS o DDoS sobre ella... algo que va en contra de la ley en prácticamente cualquier país (y las normas de este foro). 2. ¿Cómo puedo localizar una IP?
Hay infinitos servicios en Internet que te permiten saber la "ubicación" de una IP. Este sitio (elhacker) tiene su propio localizador. Pero en el 99.99% de los casos, no te darán una ubicación precisa y en muchas ocasiones, pueden incluso darte una completamente equivocada. Para entenderlo, hay que ver "Como se localiza una IP". Imagen de rumyittips.com Para empezar, las IPs NO se localizan de una forma mágica ni llevan datos sobre su ubicación. En la mayoría de los casos, los servicios que ofrecen dicha "localización" se basan en unas bases de datos. Estas bases de datos contienen rangos de IP y país/operador al que están asignados dichos rangos. A estos "rangos" se los suele llamar bloques y un bloque puede suponer miles de IPs (66.66.0.0 a 66.66.255.255 por poner un ejemplo). A partir de ahí, cada operador asigna y usa dichas IP's como le da la gana. La fuente primaria para la geolocalizacion de una IP son los registros regionales de Internet. ARIN (América del Norte y algunas islas), RIPE (Europa, Oriente Medio y Asia Central), APNIC (Asia y Pacifico), LACNIC (America Latina) y AfriNIC (África y cercanías). Esto se reduce a continentes y países. Después, para concretar sobre la provincia y/o la cuidad, se usan datos re coleccionados de los usuarios o proveedores. Por ejemplo, las paginas que ofrecen la predicción del tiempo pueden asociar tu IP o en la mayoría de los casos, un pequeño rango perteneciente a tu IP... a cierta provincia y/o cuidad cuando introduces la cuidad para la que buscas el tiempo y luego vender dichos datos. Algunos ISP (proveedor de Internet) también proporcionan la localidad generalizada (cuidad, provincia) a la que asignan un determinado rango de IPs. Entonces, para realmente obtener la localización de una IP, debemos fiarnos de unos datos que o bien son muy generales, o bien pueden estar obsoletos o bien pueden ser erróneos. El margen de error de hecho es gigante y la precisión en la gran mayoría de los casos se reduce a simplemente el país. A esto, debemos añadir que la mayoría de las IP's que circulan hoy en día son dinámicas.. lo cual quiere decir que dentro de más o menos tiempo, el usuario tendrá una IP nueva, y la que nosotros tenemos seguramente sea asignada a otro usuario que bien podría estar en la misma provincia o bien a la otra punta del país. También hay que tener en cuenta que algunos ISP utilizan una IP para varios usuarios lo cual quiere decir que la IP apunta a un servidor mantenido por la empresa que proporciona el servicio y no a un usuario concreto. Por tanto, es seguro afirmar que en el 99% del tiempo, localizar una IP no te servirá para absolutamente nada más que para saber a que país pertenece. Lo cual nos lleva a la siguiente pregunta: Y, ¿Quién puede localizar mi IP con precisión?- El gobierno (por supuesto). Para que una fuerza de la ley (policía por ejemplo) o un gobierno localicen tu IP, en la mayoría de los casos hará falta una orden judicial, la cual sera presentada ante el proveedor de servicios o una organización que los agrupe, los cuales se verán obligados a comprobar sus ficheros para ver a que cliente o dispositivo estaba asignado a dicha IP en un determinado momento. El proceso generalmente suele llevar días/semanas/meses/años por los tramites legales. - La pagina del tiempo. O parecidos. De hecho cualquier servicio al que le das tu ubicación ya sea voluntariamente (quieres saber el tiempo para tu localidad) o involuntariamente (te has olvidado el GPS del móvil activado en tu casa y usas alguna APP que implemente un algoritmo para tales fines). - Tu vecino (en serio) o alguien que pasa por ahí. Si tienen acceso a tu WIFI pueden saber que IP publica tienes y guardar tu dirección junto a tu IP en una base de datos. Google de hecho usó sus coches de Street View para mapear las redes wifi abiertas hasta que una orden judicial les dijo que paren. - Gooogle / Microsoft / Amazon / Facebook / Twitter etc.. porque utilizan los dos puntos anteriores. Google/Microsoft lo saben porque llevas el GPS activado o si no eres tu, es el vecino.. y porque das tus datos personales (teléfono, dirección) cuando te creas una cuenta.. Amazon lo sabe porque recibes los productos que compras a un domicilio (esencialmente das tus datos).. Facebook y Twitter lo saben porque compartes imágenes tomadas con la cámara, que, si tienes el GPS activado, insertara unos meta-datos (EXIF) en la fotografía con la ubicación... También lo saben porque muchas veces sueles poner de comentario tu localización.. 3. ¿Cómo puedo obtener una IP?
La pregunta más bien debería ser, "Quien puede obtener mi IP".. pero bueno. Esencialmente, todo el mundo puede obtener tu IP. De una forma o de otra. Tu IP es el identificador que usas para conectarte a y comunicarte en Internet. Prácticamente cualquier maquina a la que te conectas sabe tu IP. Por lo tanto: - Tu operador sabe tu IP (tu conexión pasa a través de varios servidores antes de llegar a su destino.. todos ellos saben tu IP). - Google sabe tu IP (porque te conectas sus servidores). - La pagina que visitas sabe tu IP (por lo mismo por lo que Google la sabe). - El juego al que juegas online sabe tu IP. Pero vamos, la verdadera pregunta real es: " Puede otro usuario (maligno) obtener mi IP?" o.. " Puedo yo (que soy maligno) obtener la IP de otro?". Bien, aquí hay varios métodos que vamos a proceder a explicar. Generalmente, los desarolladores de videojuegos, chats, servicios.. etc.. cuidan tu IP hasta cierto punto. No quieren que los demás la sepan porque aparte de ser un dato privado, te puedes enfadar y denunciarles. Pero, a veces, no es posible o no conviene. Por ejemplo, en las redes P2P (Torrent, Emule, Ares...) todos con los que compartes un archivo saben tu IP porque se comunican directamente contigo (así funciona). En los juegos, el administrador sabe tu IP porque es lo que usa para banearte cuando te portas mal (lo mismo para los foros/paginas/apps). Cuando compartes un archivo por algún servicio de conexión directa, el destinatario, sabe tu IP. Y cuando te comunicas con alguien por VoIP (juegos online, Skype, Llamadas VoIP..) con los que estas hablando, saben tu IP. Tu vecino (el que va de hacker) te podría mandar una pagina (aparentemente inofensiva) y obtener tu IP.. ¿Usas Skype? Protégete de los Skype Resolverhttps://foro.elhacker.net/seguridad/iquestusas_skype_protegete_de_los_skype_resolvers-t424959.0.htmlDe hecho, obtener una IP es tan sencillo como obtener el nombre de una persona.. y eso, no debería de preocuparte porque aunque la sepan, como hemos dicho antes, en la gran mayoría de los casos, no podrán hacer nada con ella (a parte de saber que mentiste cuando dijiste que eras colombiano..). <?php // Cosas a hacer: Poner esto en un servidor gratuito y mandarle la dirección a un ingenuo.. file_put_contents('ips.txt', 'IP: '$_SERVER['REMOTE_ADDR'].' conseguida a las '.date('h:i:s d/m/Y')."\n");
3. ¿Cómo puedo "hackear" una IP?
Lo más probable.. es que no puedas. Veras, conseguir una IP es solo el primer paso y no supone nada más que saber el nombre de una persona a la que estas planeando robar. El hecho de tenerla significa que por lo menos tienes un objetivo pero poco más. Para "hackearla" te hace falta tener muchos más datos y la suerte de que las maquinas asignadas a ella sean vulnerables. Como he dicho más arriba, puedes escanear los puertos.. pero lo más seguro es que en vez de escanear los puertos del ordenador de la victima, escanees los de su router. El router es el que maneja la IP publica, es la puerta de entrada y es el que decide si dejar pasar un paquete o no. Ese router, suele tener los puertos cerrados y por si era poco, suele llevar un firewall que detecta ataques primitivos (como escanear puertos) y los bloquea. Para tener la suerte de escanear los puertos del ordenador de la victima: O bien estas en su red... Es decir, en la misma casa/colegio/cyber/wifi.. o bien la persona ha configurada una zona DMZ o ha abierto y redirigido ciertos puertos hacia su ordenador. Si consigues escanear los puertos, podrías saber que servicio esta detrás de X puerto e intentar atacarlo con una vulnerabilidad especifica para ese servicio y esa versión en concreto. Quizás tengas la suerte y tu victima sea un "juaker" en toda regla que se ha infectado a si mismo con un troyano para impresionar a su novia y puedas conseguir acceso.. nunca se sabe.. Herramienta ultra secreta del STAFF de elhacker.NET.. para hackear a alguien solo con una IP. A parte de eso, otro posible ataque es que el router este mal configurado y exponga su configuración hacia fuera (a Internet). En tal caso, podrías (suponiendo que consigues pasarte el login) desconectar al usuario de Internet, cambiar parámetros del router o incluso subirle un firmware (drivers) corrupto y joder su router para que tenga que llamar a su operadora y esta le cobre 50€ por uno nuevo.. Eso es, suponiendo claro esta, que el router ha sido mal configurado.. algo que no le interesa ni al usuario, ni al operador, ni al gobierno ni a tus padres que son los que van a pagar por los daños después del juicio. También podrías DDosearlo. No, no tocarlo con los dedos, si no enviar muchos paquetes y rezar para que tengas la capacidad de enviar más de los que el puede recibir y por lo tanto saturarle la conexión dejandole sin Internet por un tiempo limitado (lo que tardes en cansarte). El problema de eso (a parte de ser ilegal) es que todo el trafico pasa por varios servidores cada cual puede decidir que no quiere transmitir ese trafico porque le parece mal. El operador normalmente es el que intenta pararlo. Este es el método más común que se usa hoy en día para amenazar y joder dado que no necesitas más que la IP y la suerte de que nadie te detenga por el camino. Dicho esto.. 4. ¿Cómo puedo proteger mi IP?
A todos esos ataques mencionados previamente, hay una simple solución.. resetear el router (o desconectarte y volver a conectarte). En la gran mayoría de los casos, tu ISP te habrá dado una IP dinámica. Eso quiere decir que cada cierto tiempo y/o ciertas acciones, tu IP publica cambia por otra. Esto prácticamente anula cualquier ataque que te estén realizando ya que ahora atacan a una IP que o bien no esta asignada a nadie o bien se la han asignado a otro usuario que se esta preguntando que porque le va lento el Internet.. Imagen de wikipedia.com Hay muchas medidas para ocultar tu IP publica real. Nunca podrás esconderla del todo pero si puedes "camuflarla" entre otros. El método más común es el uso de Proxies. Esto es, una maquina a la que te conectas y la es ella la que se encarga de obtener los datos de otra pagina por ti. De esta forma, la que expone su IP es dicha maquina y no la tuya. Hay infinidad de proxies por ahí para la infinidad de protocolos que hay. Lo más común es para navegar por la web. Lista de algunos proxies: https://hidemy.name/es/proxy-list/ Otro son los servicios VPN. Funcionan más o menos como un proxy pero en vez de aceptar solo cierto trafico (un puerto o una conexión concreta.), redirigen todo el trafico de tu ordenador. Esto es muy útil para juegos y aplicaciones que normalmente no permiten y/o no soportan el uso de proxies. Al igual que con los anteriores, hay infinidad de redes VPN aunque la mayoría o bien tienen restricciones (cierto limite de datos.. como la tarifa de tu móvil) o bien son de pago.. además hay muchos que son ambas. VPN Recomendada de PAGO: https://nordvpn.com/es/ - https://www.ipvanish.com/ VPN Recomendada Gratuita: https://windscribe.com/home Para los que menos se fían o los que necesitan cierto servicio de la "deep web", tenemos a TOR. Un proyecto de código abierto, gratuito y bla bla bla, que fue desarrollado por el DARPA y ahora se mantiene y desarrolla por una organización sin animo de lucro. TOR básicamente cifra todo, usa 3 proxies en cadena y hace que nadie sepa de donde vienes ni a donde vas. Sitio web: https://www.torproject.org/[Tutorial] Tortilla + TOR = + privacidad.http://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.htmlBueno, creo que no me dejo nada. Hay algunos puntos que están explicados de una manera vulgar pero creo que se entienden. Cualquier duda, puedes preguntar abajo. PD: Siéntanse libres de "hackear" mi IP por los errores ortográficos. Saludos Creo que deberías revisar el post. Tor no hace que nadie sepa de donde vienes ni hacia dónde vas. La fuerza de tor no es que haya una cadena de 3, el número no es a boleo, esta ahí por algo. Su fuerza son las capas de cifrado, de ahí la cebolla. Tampoco usa proxies, usa nodos. Y demasiado te fías de él, no? La supersolucion al anonimato? Tor debe usarse con un túnel o una vpn a la salida. Los nodos de Tor pueden estar comprometidos, y básicamente, si alguien controla entrarda y tu salida tiene todo. Un buen punto al tema ip, es explicar que el método de ocultación de ip más seguro es una Red con la que no estés vinculado(ahí que cada uno saque sus conclusiones), el 2 punto es que la ip no es única ni estable para ti, es decir cambia y es compartida(la pública) por lo que no vale de nada, ahora no diría lo mismo de tu Mac en un peritage forense.
|
|
|
En línea
|
Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse. Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.
|
|
|
#!drvy
|
Hola, - Cuando digo que nadie sepa a donde vienes a donde vas, se asume que la red de Tor y sus nodos (al menos no todos a los que te conectas) no están comprometidos. Obviamente, si tienes la mala suerte de caer en todo nodos controlados por la misma persona pues estás jodido... Que yo sepa, todavía no ha pasado nada así (contamos los ataques de 2014?)... Es un ataque teoretico... Y se ha intentado muchas veces con resultados poco prometedores, de momento. Obviamente no se puede asumir 100% de fiabilidad. Pero tienes que entender que esta guía no está hecha para aclarar ni centrarse en los vectores de ataque y la desanonimazación en TOR, si te fijas, le he dedicado 3 líneas de todo el post. - La funcionalidad de los nodos o relays si quieres ser más correcto, es literalmente la de un proxy.. En este caso siendo 3, hablamos de un chained proxy. https://support.torproject.org/es/about/how-is-tor-different-from-other-proxies/La supersolucion al anonimato? Tor debe usarse con un túnel o una vpn a la salida. Los nodos de Tor pueden estar comprometidos, y básicamente, si alguien controla entrarda y tu salida tiene todo.
Comparado con una VPN de terceros (ya ni hablemos de un proxy simple), de la cual tienes 0 control y te tienes que fiar de lo que te diga el proveedor que hace o no hace... Si, me fio más de la red de Tor. Creo que es la más segura en cuanto a ocultar tu procedencia de todas las que he listado. Eso por supuesto no quiere decir que sea 100% segura ni que sea una "supersolucion al anonimato".. método de ocultación de ip más seguro es una Red con la que no estés vinculado(ahí que cada uno saque sus conclusiones) Pues me encantaría saber cual es tu "conclusión". Y si tienes en cuenta todas las variables a la desanonimización que añades de por medio. ahora no diría lo mismo de tu Mac en un peritage forense. La Mac no sirve más allá de la red local.. Quiero decir, se puede tampear y solo la conoce el próximo nodo al que te conectas... Por saber no la sabe ni el nodo de salida a internet que tienes en el portal de tu casa. Saludos
|
|
« Última modificación: 27 Marzo 2020, 01:34 am por #!drvy »
|
En línea
|
|
|
|
XKC
Desconectado
Mensajes: 128
|
Hola #!drvy, Quiero remarcar antes de nada que todo esto lo digo bajo mi opinion que perfectamente puede estar equivocad[a/b],y en ningun caso pretendo deslegitimarte, ofender ni nada similar.
Simplemente es un tema que me molesta bastante, debido a que a mi me costo mucho aprender de el, puesto que en todos los sitios el anonimato que se ofrece es VPN, proxy o TOR, la gente "amateur" ve TOR como la mejor opcion, se descarga el TOR browser y ala, a funcionar y es algo que puede conllevar fallos muy gordos que desencadenen en, deautenticaciones y dependiendo de tus fines consecuencias(no estoy incitando a nada ilegal, solo exponiendo problemas).
No considero que TOR sea un set de proxies, el tipico meme de proxychains, 10 proxis y tal lo considero falso. Por tener 5000 proxis no es mas seguro. Lo que aporta valor en TOR son sus capas de cifrado, ni mas ni menos. SI el cifrado de tor se rompe, puedes tener todos los proxies que quieras. Cuando digo que nadie sepa a donde vienes a donde vas, se asume que la red de Tor y sus nodos (al menos no todos a los que te conectas) no están comprometidos. Obviamente, si tienes la mala suerte de caer en todo nodos controlados por la misma persona pues estás jodido... Que yo sepa, todavía no ha pasado nada así (contamos los ataques de 2014?)... Es un ataque teoretico... Y se ha intentado muchas veces con resultados poco prometedores, de momento. Obviamente no se puede asumir 100% de fiabilidad. Pero tienes que entender que esta guía no está hecha para aclarar ni centrarse en los vectores de ataque y la desanonimazación en TOR, si te fijas, le he dedicado 3 líneas de todo el post.
Comprendo que el post es super básico y me parece genial darle un punto a la gente de donde partir con la claridad que lo has hecho, pero creo que es comprensible el querer destacar problemas que pueden surgir, y sobre todo, gente que empieza en el mundillo tenga claro que es TOR, que no es tor y sobre todo como usar TOR. En cuanto a la fiabilidad podemos debatir tres años, yo soy un poco paranoico y sinceramente, ¿crees que es imposible romper TOR? Hackers que han sido detenidos, hackers de alto nivel, gente que es capaz de hacer casi magia han sido detenidos(¿todos han sido por un mal uso de su anonimato?, permiteme que lo dude. Si el caso es gordo,(terrorismo, pedofilia, armas, etc..) ya te digo yo que rompen tor. Comparado con una VPN de terceros (ya ni hablemos de un proxy simple), de la cual tienes 0 control y te tienes que fiar de lo que te diga el proveedor que hace o no hace... Si, me fio más de la red de Tor. Creo que es la más segura en cuanto a ocultar tu procedencia de todas las que he listado. Eso por supuesto no quiere decir que sea 100% segura ni que sea una "supersolucion al anonimato"..
Una VPN de terceros es vender tus datos y tu trafico (hola vpn), un proxy simple me imagino que te refieres a un HTTP o un sock que enganchas a tu navegador y a tirar millas. Estoy de acuerdo, pero creo que hay matices. Los proxis simples pueden ser muy utiles, como punto final de tu configuracion a fin de "engañar" al objeivo final(ej. nodos de salida tor capados. Las VPN, creo que el aspecto mas importante de las VPN es su origen(no es lo mismo una vpn comercial de USA, que una vpn (propia preferiblemente o no) en un servidor en Siria. Pues me encantaría saber cual es tu "conclusión". Y si tienes en cuenta todas las variables a la desanonimización que añades de por medio.
La Mac no sirve más allá de la red local.. Quiero decir, se puede tampear y solo la conoce el próximo nodo al que te conectas... Por saber no la sabe ni el nodo de salida a internet que tienes en el portal de tu casa.
Mi conclusiones resumidas son: 1. El anonimato no es tan simple como te venden. 2. Si eres novato, estas leyendo esto, y decides que TOR browser es tu opcion para el anonimato te estas equivocando, lee mas 3. Las cosas no son blanco negro, hay muchos grises Finalmente dejo aqui, lo que considero mi configuracion mas ajustada y explico por que lo creo asi(Hay una gran cantidad de posibilidades de que esta solucion sea erronea, no funcione, y yo no tenga ni p**a idea de lo que hablo) 1. Tu maquina fisica es critica, 1 punto de acceso a la hora de atacarte - Cifra tu disco duro por el amor de dios, no los ficheros, el disco(Linux tiene una solucion en su instalador, y hay mil soluciones mas por ahi, BitLocker, etc..) 2. Aisla tu maquina de "navegacion": - Virtual box, sin carpetas compartidas, ni portapapeles y actualizado. Crea un snapshot al inicio, eso hara que puedas reinicirar al estado original despues de cada uso(esto hace que si te infectas con malware "deberia quedar aislado") - Montate un gateway de salida a TOR (Whonix) puede ser tu amigo, configura tu maquina de navegacion con un unico adaptador de red interna solo hacia whonix(Esto enruta todo el trafico de tu maquina sobre tor, evita dns leaks, si usas tor browser y te descargas un malware o un simple svg, puede revelar tu ip original, puesto que tu maquina no enruta el trafico(solo el navegador) esta es una solucion a nivel de sistema operativo) - SI piensas que una vpn hace lo mismo, fail, una mala configuracion en tu vpn puede hacer que salgas sin ella(lo mismo para torsocks, proxychains al 9050, etc...), si falla el gateway tu maquina de navegacion se queda sin consexion, simple. - Pon una vpn a la salida de tor, ¿como?, una vpn en tu maquina de navegacion(para esta maquina TOR es transparente) solo deberas configurar la vpn, ¿para que? TU --> NODOS TOR --> DESTINO => Aqui, tu envias datos, si tan solo el nodo de salida tor esta comprometido no podra deautenticarte, pero si ver tu trafico ( aqui entran en juego ataques por estadisticas de datos etc...) TU --> NODOS TOR --> VPN --> Destino SI tor (uno o varios nodos estan comprometidos) da igual que te deautentiquen, ¿saben quien soy pero no a donde me conecto(saben a una vpn) ni que envio(hay un cifrado de vpn) Si la VPN esta comprometida da igual(si es anonima, pago btc, o gratuita.., que no te este relacionada contigo), sabe que viene un trafico de tor, nada mas. La puntada final, tu ip es un numero y como bien has dicho puede cambiar y sirve para nada y menos, en la mayoria de casos tan solo apuntara a tu router, no a tu pc. Como se une una persona a un router, simple, los ISP te pasan una factura mensual xd, y en sus tablas tienen guardado quien tuvo que ip en que momento. Solucion, no uses tu router, publicos o buscate la vida. La MAC, correcto que solo funciona nivel de enlace de datos en la capa OSI, y no tiene conexion con IP, pero que pasa con el router que has usado? Las operadoras tienen puertos de configuracion en tu router, en el cual pueden acceder de manera remota ("para actualizaciones" XDXDXD), en el router quedan grabadas las relaciones IP MAC, y si esa mac coincide con la de tu pc... macchanger en tu maquina anfitrion, no en la del navegador. Creo que esta puede ser no es una mala configuracion, algo tediosa, pero creo que estable. Ahora, como bien he dicho, todo esto puede estar mal,a si que garantia 0. Cualquier correccion o info que se pueda aportar es mas que bienvenida, Aqui estamos para aprender. Llevo mucho tiempo en este foro, aunque ultimamente no he sido muy activo y he aprendido mogollon de cosas de personas como elecktro, engel_lex, tuyas, etc.. y creo que(ya por cuestion personal) poder aportar mi pequeño grnito de arena(o de basura, espero que no) es necesario para equilibrar hahah. Gracias
|
|
« Última modificación: 27 Marzo 2020, 23:42 pm por XKC »
|
En línea
|
Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse. Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.
|
|
|
#!drvy
|
Hola, Perdón por la tardía respuesta. No te preocupes para nada, en ningún momento me he tomado nada a la ofensiva ni nada parecido, al fin y al cabo esto es un foro y todos podemos expresarnos y tenemos que asumir que hay cosas en las que nos podemos equivocar y nos pueden corregir de una forma o de otra. No considero que TOR sea un set de proxies, el tipico meme de proxychains, 10 proxis y tal lo considero falso. Por tener 5000 proxis no es mas seguro. Lo que aporta valor en TOR son sus capas de cifrado, ni mas ni menos. SI el cifrado de tor se rompe, puedes tener todos los proxies que quieras. Y si, TOR aporta cifrado de por medio. Pero no deja de ser un proxy en su definición más básica. Un proxy es un servicio que hace de intermediario entre un punto A y un punto B (por tanto A -> B -> C), en este caso tenemos una cadena de proxies que hacen de intermediarios (A -> B -> C -> D -> E) y que además incluyen cifrado de por medio. Fijate en el enlace que puse, que el titulo es "Como TOR se compara a OTROS PROXIES". Estan tratando a TOR como un proxy en si. Y no tiene nada de malo. Por supuesto no se puede comparar un proxy simple con un enrutamiento Tor.. En cuanto a la fiabilidad podemos debatir tres años, yo soy un poco paranoico y sinceramente, ¿crees que es imposible romper TOR? Hackers que han sido detenidos, hackers de alto nivel, gente que es capaz de hacer casi magia han sido detenidos(¿todos han sido por un mal uso de su anonimato?, permiteme que lo dude. Si el caso es gordo,(terrorismo, pedofilia, armas, etc..) ya te digo yo que rompen tor. Por supuesto que no creo que sea imposible de romper, y tampoco lo he dicho (que yo sepa) xD. Pero también ten en cuenta que hay casos mucho más gordos que pedofilia o terrorismo o venta de armas. Hay paises que pagarían millones por romper TOR pues no olvides para que y por quien fue ideada esa red. A estas alturas, si tuviéramos un ataque capaz de romper el protocolo, yo creo que cuanto menos se sabría. Lo que si hemos visto son ataques muy sofisticados que explotan vulnerabilidades en el navegador de TOR (Tor Browser o lo que es lo mismo, un fork de firefox) y no en su propia red.. y eso también nos habla de su seguridad. Las VPN, creo que el aspecto mas importante de las VPN es su origen(no es lo mismo una vpn comercial de USA, que una vpn (propia preferiblemente o no) en un servidor en Siria. ¿Y que te hace creer que controlas esa VPN en siria y que no ha sido intervenida? Quiero decir, hay muy pocos casos en los que puedes mantener el control sobre una VPN que este fuera de tu casa. No quiero decir que no sea segura o que sea menos segura que TOR.. desde luego una VPN propia bien configurada y sin llamar la atención es de lo mejor... pero el control es casi tanto como el de un nodo de TOR.
Tu método de conexión me parece bien para cuando uno es paranoico o va a llevar por delante actividades no tan aceptadas en el mundo legal. Pero para actividades diarias creo que es.. demasiado y propenso a muchos fallos de conexión y latencias exageradas. Respecto a lo de usar redes ajenas... no se, yo tendría mucho cuidado con eso. La del vecino significa que tu eres su vecino ende se puede llegar a triangular (piensa en antenas direccionales y toda la parafernalia de la que esta equipada una furgo especializada de la policia nacional) y estoy más que seguro que hay autoridades capaces de hacerlo. Y si no es tu vecino... te expones a cámaras de seguridad, testigos, honeypots... Llevo mucho tiempo en este foro, aunque ultimamente no he sido muy activo y he aprendido mogollon de cosas de personas como elecktro, engel_lex, tuyas, etc. Te invito a que (si tienes ganas y quieres hacerlo) hagas un post explicando paso a paso el setup de una conexion como la que has mencionado. Yo en su momento lo hice con Tortilla pero imagino que a estas alturas ya estará obsoleto. https://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.htmlSaludos
|
|
|
En línea
|
|
|
|
ElcocoPich
Desconectado
Mensajes: 2
|
muy buen aporte, la verdad impecable. Lo unico es que podrias no redundar tanto y ser mas objetivo. Lo que si es que no me dejo del todo claro como atacar yo si quisiera, esa info hace falta por completar. 10/10
|
|
|
En línea
|
|
|
|
9x14
Desconectado
Mensajes: 5
|
Por lo que tengo entendido los VPN gratuitos no son aconsejables ya que lo más probable es que tengan vulnerabilidades en sus servidores. Yo no recomiendo ningún VPN gratuito.
|
|
|
En línea
|
|
|
|
|
loquequema
Desconectado
Mensajes: 4
|
muy bueno el tema, pero entonces como obtiene la ubicacion un telefono celular por ejemplo? saludos
|
|
|
En línea
|
|
|
|
Tachikomaia
Desconectado
Mensajes: 1.390
Hackentifiko!
|
Está bueno.
Hace tiempo se comentó que banearon a una IP y por ello se baneó a medio México o algo así ¿cómo es eso?
También, si me banearon de un sitio, y me siguen reconociendo como baneado (o impedido de registrarse) ¿desconectar el cable de mi Internet basta para que solucionar mi problema o tengo que hacer algo más? El aparato ese no es mío, así que ni idea, y lo de conectar o desconectar nunca lo uso, así que tampoco tengo idea.
Ah, por cierto no entendí el chiste del que se infectó para impresionar a su novia ¿quisiste decir por? Porque no entiendo cómo infectarse la impresionaría, a lo sumo le daría pena y algún regalito xD
|
|
« Última modificación: 9 Agosto 2024, 21:55 pm por Tachikomaia »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
localizar ip
Redes
|
mario_puzos
|
1
|
4,336
|
11 Mayo 2010, 19:53 pm
por t0uRett3
|
|
|
localizar una ip
« 1 2 »
Seguridad
|
stancus
|
13
|
17,285
|
22 Julio 2011, 19:44 pm
por int_0x40
|
|
|
Para que sirve hackear/obtener la contraseña del SSL de una web?
Seguridad
|
JollyRoyer
|
0
|
2,961
|
5 Noviembre 2014, 20:14 pm
por JollyRoyer
|
|
|
¿Cómo hackear algo que sea legal hackear?
Hacking
|
Tachikomaia
|
2
|
4,274
|
17 Noviembre 2021, 11:21 am
por el-brujo
|
|
|
localizar ip
Hacking
|
luzbelito
|
5
|
3,645
|
24 Enero 2022, 14:15 pm
por BloodSharp
|
|