Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: GARROTE en 18 Junio 2013, 10:39 am



Título: El hacker que rastreó TOR.
Publicado por: GARROTE en 18 Junio 2013, 10:39 am
Hola, os dejo el link de una noticia de un hacker que estaba haciendo un crawler en la red .onion y ha sido monitorizado por la F.B.I. Además explica las supuestas técnicas que han podido utilizar para rastrearlo.
Ya se que hay muchos temas abiertos sobre la red tor y su anonimato, pero éste lo he visto interesante.



http://www.securitybydefault.com/2013/06/hacker-epico-edicion-hache.html


Qué me decís??


Título: Re: El hacker que rastreó TOR.
Publicado por: ccrunch en 18 Junio 2013, 17:09 pm
Pues acabo de darme cuenta de que ya ni TOR es de fiar. Y me ha matado la parte en la que sospechaba de que lo de gmail leía sus correos, no lo digo a malas, porque para que un servicio de correos gratis funcione...

Y bueno facebook mas de lo mismo, yo creo que empezó siendo un sitio normal de redes sociales, y como dicen en el artículo, el tio sam vio una oportunidad para espiar y sacar información sobre las personas.

El único modo seguro de comunicarse en internet es enviar correos cifrados con gpg (o pgp, no me acuerdo) y para mí esa es la única seguridad que sé que funciona al 100% (a no ser que tengan también la manera de descifrar el algoritmo).


Título: Re: El hacker que rastreó TOR.
Publicado por: SCU en 18 Junio 2013, 17:26 pm
Interesante a la par que lúdica esta lectura, muchas gracias.

Por la parte que comentas, GARROTE, algoritmo seguro el que te hagas tu con paciencia y saliva, todo lo demás... bueno, no digo que sea automáticamente descifrable pero yo no me quedo tranquilo después de los descubrimientos de puertas traseras en un sinfin de herramientas que se aplican a gran escala... llamadme excéntrico pero... yo me lo guiso yo me lo como


Título: Re: El hacker que rastreó TOR.
Publicado por: JonaLamper en 19 Junio 2013, 14:15 pm
Aunque se pudiera hacer un MITM, sólo serviría para ver la información desde el último nodo al destino. Aún con esas, ¿cómo es posible que den con el origen de esos paquetes, cuando éstos han pasado por 3 cifrados más?


Título: Re: El hacker que rastreó TOR.
Publicado por: GARROTE en 21 Junio 2013, 18:11 pm
Eso es lo que me gustaría saber JonaLamper, por eso me gustaría que se debatiera sí eso puede ser posible, ya que el hacker an0de pone unas cuantas soluciones pero no las afirma.


Título: Re: El hacker que rastreó TOR.
Publicado por: GARROTE en 24 Junio 2013, 20:04 pm
Otras dos noticias de Tor que le quitan el anonimato, madre mía !!! La segunda esta en ingles, pero lo dice claro, utiliza TOR y tus datos seran guardados.


http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html



http://arstechnica.com/tech-policy/2013/06/use-of-tor-and-e-mail-crypto-could-increase-chances-that-nsa-keeps-your-data/


Título: Re: El hacker que rastreó TOR.
Publicado por: ameise_1987 en 24 Junio 2013, 22:32 pm
Eso es lo que me gustaría saber JonaLamper, por eso me gustaría que se debatiera sí eso puede ser posible, ya que el hacker an0de pone unas cuantas soluciones pero no las afirma.

lo que me causa sospecha es lo que dice sobre dns leak, si ustedes ponen un sniffer
campturando las query del dns, verán como estas se van directamente al servidor dns
ya sea de su ISP o del que hayan configurdo.

y eso sucede, por mas que pongo en el navegador el uso de sockv5 que soporta tráfico DNS.

luego he probado con tor-resolve y el tráfico pasa por los nodos de tor, creo que por ahí va la falencia(DNS LEAK).


saludos.


Título: Re: El hacker que rastreó TOR.
Publicado por: Søra en 29 Junio 2013, 10:26 am
El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion.

Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu :)

Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red.

Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor.

De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto...

Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo :D

Espero haberos acalarado un poco donde creo que reside
la debilidad de TOR.
Un saludo!


Título: Re: El hacker que rastreó TOR.
Publicado por: engel lex en 30 Junio 2013, 08:10 am
El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion.

Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu :)

Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red.

Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor.

De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto...

Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo :D

Espero haberos acalarado un poco donde creo que reside
la debilidad de TOR.
Un saludo!

esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido


Título: Re: El hacker que rastreó TOR.
Publicado por: ameise_1987 en 1 Julio 2013, 05:09 am
esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido

así es creo que descartaría la teoría de  Sora .... es demasiado el tráfico y demasiadas las coincidencias que se pueden dar ...


Título: Re: El hacker que rastreó TOR.
Publicado por: Søra en 1 Julio 2013, 13:04 pm
No es imposible se llama estadística, pero vamos cada uno tiene su opinion :D


Título: Re: El hacker que rastreó TOR.
Publicado por: #!drvy en 1 Julio 2013, 14:03 pm
Cualquiera puede ser un nodo de salida -___- .. ni siquiera EEUU entera podría procesar tanta información en tan poco tiempo ... por no hablar de que ni les interesa porque muchas de sus comunicaciones militares/políticas pasan por esa red. Solo hace falta ver lo que han "donado" al proyecto.

Al "hacker" ese, lo que le paso es que su bot se fue directo a un honeypot nada mas...

Saludos


Título: Re: El hacker que rastreó TOR.
Publicado por: OmarHack en 1 Julio 2013, 14:09 pm
Con lo fácil que es tener un segundo ordenador totalmente anónimo. :xD Antena wi-fi apuntando a cualquiera red inalámbrica a bastante distancia, hardware comprado a 3 personas que no vas a volver a ver sin tener que dar ningún dato y mientras no pongas ningún dato personal y tomando un par de precauciones tontas  eres indetectable. xD


Título: Re: El hacker que rastreó TOR.
Publicado por: engel lex en 1 Julio 2013, 19:30 pm
Con lo fácil que es tener un segundo ordenador totalmente anónimo. :xD Antena wi-fi apuntando a cualquiera red inalámbrica a bastante distancia, hardware comprado a 3 personas que no vas a volver a ver sin tener que dar ningún dato y mientras no pongas ningún dato personal y tomando un par de precauciones tontas  eres indetectable. xD

XD antena wifi pauntado a cualquier red inalambrica :P punto! mas si estás en carro o en un lugar publico

hardware comprado a 3 personas.... XD no... harware comprado en paises con poco control fiscal a pequeñas empresas como el mio XD (en una tiemda de computacion pequeña... "+me da una tarjeta wifi pci  -si, vale x... +ok pero si no me da factura y no me cobra el iva -ah chevere, pero te lo soy sin bolsa +bueno! gracias (pago en efectivo y adios)





Título: Re: El hacker que rastreó TOR.
Publicado por: ccrunch en 1 Julio 2013, 20:50 pm
el honeypot es lo de atraer el oso a la miel?  ;D

es decir, que cayó en una trampa?


Título: Re: El hacker que rastreó TOR.
Publicado por: engel lex en 1 Julio 2013, 21:24 pm
el honeypot es lo de atraer el oso a la miel?  ;D

es decir, que cayó en una trampa?

yeip... en jerga computacional "honeypot" so cosas "bonitas" que vez en internet y son trampas... desde estafas, hasta sistemas elegantes de la policia para atrapar crackers


Título: Re: El hacker que rastreó TOR.
Publicado por: fuzzen_bv en 10 Julio 2013, 00:11 am
Lo más gracioso es que fue con el típico código en SQL que hacía dar error y dumpeó la base de datos, "vaya seguridad que tienen puesta" .


Título: Re: El hacker que rastreó TOR.
Publicado por: ccrunch en 10 Julio 2013, 01:02 am
Lo más gracioso es que fue con el típico código en SQL que hacía dar error y dumpeó la base de datos, "vaya seguridad que tienen puesta" .
bonita imagen de tinkode ;)


Título: Re: El hacker que rastreó TOR.
Publicado por: Sh4k4 en 10 Julio 2013, 20:14 pm
Citar
yeip... en jerga computacional "honeypot" so cosas "bonitas" que vez en internet y son trampas... desde estafas, hasta sistemas elegantes de la policia para atrapar crackers
No solo internet, cualquier cosa, yo podria poner un AP con internet gratis y cachar toda la cosa... un honeypot cualquiera!!! Es cualquier cosa que parece buena y los ingenuos caen .... como... todo mundo!!!  :xD

pgp? vamos que la nsa lo tira en 24 hrs o menos... el uso de correos cifrados ya no es suficiente, vamos usando el uso de remailers y volvemos a lo mismo, no sabemos si esos mismos son honeypots, lo unico que queda es montar tu propio sistema el cual, es analizado por ellos y vulnerado en varias formas, solo existe algo seguro la absoluta inseguridad de lo seguro!! Y a menos que los que te busquen esten por debajo de la mafia no preocuparte y seguir usando tor, si la nsa esta detras de ti y obvio que intercepta, guarda y analiza todo el ruido electronico del pais, toda onda, todo cable, prism en accion? es lo que esta en accion y es la punta del iceberg...


Título: Re: El hacker que rastreó TOR.
Publicado por: ccrunch en 10 Julio 2013, 23:25 pm
como aclaración, dudo que pgp lo tiren.


Título: Re: El hacker que rastreó TOR.
Publicado por: ameise_1987 en 11 Julio 2013, 06:41 am
No solo internet, cualquier cosa, yo podria poner un AP con internet gratis y cachar toda la cosa... un honeypot cualquiera!!! Es cualquier cosa que parece buena y los ingenuos caen .... como... todo mundo!!!  :xD

pgp? vamos que la nsa lo tira en 24 hrs o menos... el uso de correos cifrados ya no es suficiente, vamos usando el uso de remailers y volvemos a lo mismo, no sabemos si esos mismos son honeypots, lo unico que queda es montar tu propio sistema el cual, es analizado por ellos y vulnerado en varias formas, solo existe algo seguro la absoluta inseguridad de lo seguro!! Y a menos que los que te busquen esten por debajo de la mafia no preocuparte y seguir usando tor, si la nsa esta detras de ti y obvio que intercepta, guarda y analiza todo el ruido electronico del pais, toda onda, todo cable, prism en accion? es lo que esta en accion y es la punta del iceberg...

podrías demostrar, sin tirar sandeces por tirar nada más ?? .... sabes la teoría del criptosistema pgp?? ...


Título: Re: El hacker que rastreó TOR.
Publicado por: Shueder en 13 Julio 2013, 00:26 am
Que mal, lamentablemente ya la red no es anónima, ya tantas maneras de deducir y saber quien eres, solo nos queda decir adiós Tor.


Título: Re: El hacker que rastreó TOR.
Publicado por: gAb1 en 28 Julio 2013, 18:19 pm
El problema de la seguridad informatica es que pensamos que todos estamos en el mismo circulo... cuando en realidad son unos pocos los que nos controlan desde fuera de el.