Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: Lieutenant McFarley en 13 Enero 2022, 23:32 pm



Título: VPN/TOR
Publicado por: Lieutenant McFarley en 13 Enero 2022, 23:32 pm
Hola. Tengo una pregunta, y me prsento porque no he visto foro para presentarse. Espero que la pregunta esté en su sitio, sino pido discupas. Dicen que TOR solo no es bastante seguro y que además hay que usar VPN. No se como se hace. Hay que primero conectar una VPN y luego iniciar TOR? Con eso ya vale? O sino, que hay que hacer para combinar las dos cosas? Espero me lo expliquen. Gracias.


Título: Re: VPN/TOR
Publicado por: el-brujo en 14 Enero 2022, 00:27 am
TOR es suficientemente seguro si navegas por https.

No necesitas ninguna una VPN extra.

Pero si quieres puedes usarla además, Si usas una VPN, si primero te conectas a la VPN y después a TOR. Con la VPN en marcha todo pasa por la VPN, incluidas las peticiones a TOR.

No hay que combinar nada la VPN maneja todas las conexiones de internet.

Citar
Dicen que TOR solo no es bastante seguro


¿No es bastante seguro para que? Todo es relativo. Si quieres encadenar una cadena de proxys o VPN's pues será aún más "seguro", pero cada vez irá más y más lento. Y bastante lenta ya va la red TOR jeje


Título: Re: VPN/TOR
Publicado por: @XSStringManolo en 14 Enero 2022, 13:28 pm
La VPN no aporta nada, a menos que tu ISP impida utilizar TOR. En ese caso si debes usar VPN. En cualquier otro, no te lo recomiendo, pasas 100% a depender de la privacidad del VPN y de que no guarde logs de todo lo que haces en TOR. Y tampoco añade una capa de seguridad, por lo que puedes seguir siendo víctima a ataques por nodos maliciosos de TOR. Asique en mi opinión usar un VPN aumenta los posibles vectores de desanonimización.


Título: Re: VPN/TOR
Publicado por: Lieutenant McFarley en 14 Enero 2022, 16:56 pm
No quiero navegar en https; quiero navegar por lugares onion. Y lo que yo veo es que con VPN + TOR la seguridad es la misma que si solo fuera TOR desde mi casa. Lo que no entiendo que haya mas seguridad con VPN. Vale que la policía o el gobierno o quien sea estén metidos en la red TOR, controlen algunos nodos,  y pueden llegar hasta uno y saber nuestros datos y por eso solo TOR no es lo bastante seguro. Comprendido. Pero de la misma forma con VPN+TOR llegarán a los datos de la VPN, en vez de a los mios. Y una vez llegado allí con una orden de policia o gobierno le pueden ordenar a los dueños de la VPN que den mis datos. Al final es lo mismo solo que con mas pasos legales. No veo porque es mas anonimo VPN+TOR que solo TOR. Al final dan con uno.


Título: Re: VPN/TOR
Publicado por: el-brujo en 14 Enero 2022, 18:07 pm
Citar
No quiero navegar en https; quiero navegar por lugares onion.

No me has entendido. No, debes navegar por sitios onion que NO sean https si quieres proteger tu privacidad.

De nada sirve navegar por dominios onion si es por http....

Ahí está el problema,

aunque
Citar
la policía o el gobierno o quien sea estén metidos en la red TOR, controlen algunos nodos,

Si navegas en https no ven nada, si navegas en http en red tor y controlan un nodo de SALIDA lo ven igualmente todo.

De hecho ya se han producido muchos robos d e billeteras de criptomonedas por usar TOR por http


Título: Re: VPN/TOR
Publicado por: Machacador en 14 Enero 2022, 20:18 pm

 Al final dan con uno.


Pues si... si cometes un delito grave siempre darán contigo así uses VPN sobre VPN en serie o en paralelo... los únicos cyberdelincuentes que están a salvo son los apoyados por el gobierno de un país, siempre y cuando no salgan de ese país...

Yo use mucho TOR para navegar por la Dark Web en un tiempo y todo sin novedad... hasta me llegue a registrar en sitios de chateo y foros pero siempre con correos temporales de Yopmail, hasta que tuve una experiencia muy perturbadora en chat de Anon-Chan donde colocaron 3 imágenes de pornografía infantil y cerré el sitio de inmediato, aunque las terribles imágenes quedaron grabadas en mi mente... al día siguiente oí en la radio que unas autoridades no se de donde habían intervenido y cerrado un sitio de la dark web por mostrar porno infantil, y se trataba de ese mismo donde yo estaba registrado... entonces me retire de esa red y no he tenido porque entrar mas... eso fue hace como 8 años... y bueno, siempre descargo el TOR para tenerlo por allí actualizado porque uno no sabe cuando puede hacer falta instalarlo...

 :rolleyes: :o :rolleyes:


Título: Re: VPN/TOR
Publicado por: @XSStringManolo en 14 Enero 2022, 20:42 pm
Pues si... si cometes un delito grave siempre darán contigo así uses VPN sobre VPN en serie o en paralelo... los únicos cyberdelincuentes que están a salvo son los apoyados por el gobierno de un país, siempre y cuando no salgan de ese país...

Yo use mucho TOR para navegar por la Dark Web en un tiempo y todo sin novedad... hasta me llegue a registrar en sitios de chateo y foros pero siempre con correos temporales de Yopmail, hasta que tuve una experiencia muy perturbadora en chat de Anon-Chan donde colocaron 3 imágenes de pornografía infantil y cerré el sitio de inmediato, aunque las terribles imágenes quedaron grabadas en mi mente... al día siguiente oí en la radio que unas autoridades no se de donde habían intervenido y cerrado un sitio de la dark web por mostrar porno infantil, y se trataba de ese mismo donde yo estaba registrado... entonces me retire de esa red y no he tenido porque entrar mas... eso fue hace como 8 años... y bueno, siempre descargo el TOR para tenerlo por allí actualizado porque uno no sabe cuando puede hacer falta instalarlo...

 :rolleyes: :o :rolleyes:

Eso es un peligro, pera ya no en tor. Una web cualquiera puede alojar imágenes pedófilas, incluirlas en la web pero no mostrarlas, por ejemplo haciéndolas totalmente transparentes. De esta forma tu navegador se las descarga. Es un problema grave de seguridad del diseño de la web. Y tal como están las leyes, cualquiera demuestra que no las viste y que fue una web de venta de pcs la que te hizo el lío...


Título: Re: VPN/TOR
Publicado por: Lieutenant McFarley en 14 Enero 2022, 22:22 pm
Citar
Eso es un peligro, pera ya no en tor. Una web cualquiera puede alojar imágenes pedófilas, incluirlas en la web pero no mostrarlas, por ejemplo haciéndolas totalmente transparentes. De esta forma tu navegador se las descarga. Es un problema grave de seguridad del diseño de la web. Y tal como están las leyes, cualquiera demuestra que no las viste y que fue una web de venta de pcs la que te hizo el lío...


Pues justo ese es el problema. Yo ahora vivo en España y segun las leyes de aquí solo el ver algunas cosas ya es delito segun me dicen. Por ejemplo ver imagenes pedofilas aunque no las descargues. Solo verlas. Y si entras en una web de esas aunque sea por error se quedan en tu SO los archivos temporales de esa imágenes o videos. Lo mismo si entras en una web de ISIS donde los islamistas torturan. Yo vi hace dos años como quemaban en vivo en una jaula a un piloto jordano. O como un islamista que ya está muerto porque lo mataron los occidentales le rajaba la barriga a un tio y le salían las tripas y luego le cortaban las ingles y menos mal porque así se desangró rapido y n sufrio mucho.
Pero según me dicen aquí solo ver esas cosas aunque no las descargues ya es delito y te pueden encarcelar. lo mismo que entrar en webs donde explican como fabricar explosivos o comprar drogas o comprarar armas aunque luego no compres nada, solo por saber un poco como va ésto. O contratar asesinos etc. Asi que no puedes investigar nada porque solo entrar en esas webs las imágenes y los textos ya se descargan y se quedan en los archivos temporales, asi que luego la policia puede investigar tu ordenador y como esos archivos temporales de tu SO, están hay puede usarlos para acusarte aunque tu no hayas querido cometer ningun delito.
Por eso queria saber como se puede entrar en la Dark Web solo para investigar sin que te consideren delincuente. Y veo que no hay mucha diferencia entre usar solo TOR o usar TOR+VPN. Al final siempre te tienen cogido por tus partes.


Título: Re: VPN/TOR
Publicado por: Danielㅤ en 14 Enero 2022, 22:42 pm
Hola, existe una manera efectiva para eso o al menos ayuda a la privacidad y es usar una máquina virtual y desde ahí poder usar TOR, luego formateas la máquina virtual y todo quedará borrado.

Ahora un consejo... no entres en la Deep/Dark Web porque todo lo que desees saber lo podes buscar y encontrar en Google, además tenés que tener en cuenta que si entras ahí vas a correr riesgos y otra cosa es que si entras te puede pasar como al compañero Machacador que lamentablemente vio unas imágenes perturbadoras que jamás se las ha podido borrar de su mente y eso te puede traumar. Evita eso.


Saludos


Título: Re: VPN/TOR
Publicado por: Machacador en 15 Enero 2022, 00:46 am
Hola, existe una manera efectiva para eso o al menos ayuda a la privacidad y es usar una máquina virtual y desde ahí poder usar TOR, luego formateas la máquina virtual y todo quedará borrado.


O usar una Live USB de Tails... https://tails.boum.org/

 :rolleyes: :o :rolleyes:


Título: Re: VPN/TOR
Publicado por: Lieutenant McFarley en 15 Enero 2022, 18:29 pm
He probado Tails. No me funciona. El sistema se carga y ejecuta bien en USB pero no reconoce mi tarjeta de red. Incluso he probado a darle persistencia y después conectarme con cable al router e instalar los drivers a mano; asi lo hice con Kali y otros. Pero el problema es que que no reconoce los repositorios y no descarga nada. Así que Tails no me vale.
Una máquina virtual tampoco. La máquina virtual deja restos en el disco duro. Que se pueden encontrar con herramientas forenses.
Lo que he hecho es instalar en USB booteable un sistema liviano; intenté Xubuntu pero pesaba demasiado y ahora lo he hecho con Lubuntu. Después con cable de red conectado al router he bajado los drivers de mi tarjeta wifi e instalarlos. Ya funciona.
Y ahora me queda bajar e instalar TOR. Pensaba primero instalar una VPN pero ya veo por lo que he leido aqui que no sirve de nada y da igual. Y cuando ya haya instalado TOR pienso instalar algo parecido al PrivaZer para Windows. Y enotnces mi idea es: arrancar desde USB-Lubuntu -sistema operativo en USB-, entrar a Darkweb, navegar allí -todos los archivos temporales se guardan en USB , no en disco duro, salir de web, ejecutar PrivaZer o equivalente para borrar rastro de archivos en USB, y cerrar sistema.
No se si puede ser efectivo. Quisiera opiniones. Sobre todo ¿el borrado de archivos en USB es seguro? ¿Pueden quedar rastros identificables con herramientas forenses?
Agradecer que no se han echo juicios de intenciones sobre mi manera de actuar. No soy un pervertido ni vicioso ni nada parecido. Tengo mis razones. La cosa es que en este pais hay fornteras muy difusas sobre lo que es legal ono y se puede uno tragar un marron como dicen aquí sin comerlo ni beberlo. Tampoco lo entiendan como critica al país, que es muy bello.


Título: Re: VPN/TOR
Publicado por: el-brujo en 20 Enero 2022, 23:52 pm
¿y que tarjeta de red tienes que Tails no la reconoce?

Tails no se pueden instalar paquetes por defecto, para empezar primero hay que añadir contraseña de root, y después si te dejará instalar repositorios. Lee la documentación, cuando arrancas Tails tienes esa opción.  No es necesario darle persistencia creo recordar

Tails está basada en Debian y Kali Linux también...

Una máquina no deja rastros en el disco duro, deja rastros en el disco duro de la máquina virtual y sólo cuando está en funcionamiento. ¿Qué rastros hablas? Puedes usar Tails sobre una máquina virtual sin problemas. Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual

¿Bajar e instalar Tor? Pues ya tardas ¿Porque no lo has hecho antes? no es muy difícil, es bajar el navegador y ya, son 30 segundos máximo.

Navegador Tor ya borra la caché y demás automáticamente.

Citar
Sobre todo ¿el borrado de archivos en USB es seguro? ¿Pueden quedar rastros identificables con herramientas forenses?

Hay muchas herramientas de borrado seguro y no podrán recuperar nada del pendrive USB, nada, si lo haces bien.

Herramientas (programas) de borrado seguro discos HDD, unidades SSD, teléfonos Android
https://blog.elhacker.net/2020/08/herramientas-gratuitas-programas-de-borrado-seguro-permanente-ssd-android.html

La VPN si que sirve, lo único que con TOR ya no hace falta, pero es una capa extra que nunca viene mal, como si quieres usar más, simplemente cada irá más lento pero será más seguro.

Puedes arrancar con cualquier distro por USB, navegar con TOR y borrado seguro del pendrive y ya. Esa es una buena idea, sería mejor usar TAILS que añade todavía más seguridad y privacidad.


Título: Re: VPN/TOR
Publicado por: Lieutenant McFarley en 21 Enero 2022, 16:26 pm
Reordeno para contestar mejor. Me ha quedado largo.

Citar
¿y que tarjeta de red tienes que Tails no la reconoce?
Una antigua, de Broadcom. Visto en Google que dan problemas en Debian y derivados.

Citar
Tails no se pueden instalar paquetes por defecto, para empezar primero hay que añadir contraseña de root, y después si te dejará instalar repositorios. Lee la documentación, cuando arrancas Tails tienes esa opción.  No es necesario darle persistencia creo recordar
Yo quería instalar con Synaptic. Con terminal, apt install y eso, si hay paquetes dependientes no manejo bien. Tampoco con cambiar de repositorios. Apenas manejo Linux.

Citar
Una máquina no deja rastros en el disco duro, deja rastros en el disco duro de la máquina virtual y sólo cuando está en funcionamiento. ¿Qué rastros hablas? Puedes usar Tails sobre una máquina virtual sin problemas.
Creo que no es asi del todo, como se dice después.

Citar
Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual
Ese es el problema. Por eso la maquina virtual no vale.

Citar
¿Bajar e instalar Tor? Pues ya tardas
Ya esta hecho. Lo explico despues.

Citar
La VPN si que sirve, lo único que con TOR ya no hace falta, pero es una capa extra que nunca viene mal, como si quieres usar más, simplemente cada irá más lento pero será más seguro.
Pero si un gobierno o policía tiene controlado un nodo y puede llegar a la IP inicial, si esta corresponde a una VPN, puede ordenarle a los de la VPN que den los datos de quien usó esa VPN, que es uno mismo. Ayuda porque son mas retrasos legales para llegar hasta uno, pero solo retrasan, al final pueden llegar. La diferencia es llegar directamente al domicilio o llegar a la VPN y ordenarle que den el domicilio. Sí, también puede uno conectarse inicialmete desde ciber-lugar publico: estaciones, bares.... Pero hay cámaras, casi todos los sitios publicos los tienen ademas de las calles alrededor, y al final pueden cotejar cámaras-hora de conexion-IP de sitio publico-MAC de aparato que se conectó, y lo mismo, dan con uno.

Citar
Puedes arrancar con cualquier distro por USB, navegar con TOR y borrado seguro del pendrive y ya.
Eso es lo que creo que he hecho aunque se tarda mas entre una una sesión y otra que si tuviera Tails. Pongo resumido paso a paso lo que he hecho. Me parece bastante seguro aunque no se.
1º) Arrancar desde Windows una maquina virtual con imagen iso de Lubuntu y instalarlo con opciones minimas en un USB. Antes había intentado arrancar en un USB y instalar en otro USB pero no me salió.
2º) Arrancar ordenador con ese USB Lubuntu y con cable de red conectado al router instalar tarjeta wifi.
3º) Arrancar otra vez con USB y ya con wifi bajar TOR y instalarlo. Tambien bajar Bleachbit, que es para borrar.
4º) Borrar historial y cookies del navegador inicial del USB. Pasar Bleachbit, borra cosas pero se termina bloqueando; varias veces después me ha pasado lo mismo, al final se bloquea y no se si ha borrado todo o no.
5º) Iniciar Windows y con imageUSB guardar una iso del USB con esa configuración.
6º) Borrar USB desde cmd con: cipher /W y por si acaso después volver a borrar con imageUSB opcion Zero. No se cual es mejor porque cipher da tres pasadas, una escribiendo 0x00 otra 0xFF y otra Número al azar, y imageUSB creo que pone todo a ceros. Tampoco sé si son totalmente seguras o con herramientas forenses se puede recuperar algo. He guardado otra imagen iso del USB despues de borrarlo.

Ahora el método es:
- con imageUSB vuelvo a cargar el USB con la imagen que tengo ya con TOR y Bleachbit instalados y navego onion
- al terminar paso Bleachbit y apago
- inicio Windows y desde ahí puedo hacer una o varias cosas, que no se si con solo usar alguna basta: borro con cipher y/o imageUSB-Zero, grabo con imageUSB la iso que tenía de USB borrada...
- para volver a navegar grabo otra vez con imageUSB la imagen iso con TOR y Bleachbit, navego y vuelvo a borrar USB; y repetir el proceso cada vez que quiera navegar onion

Lo he probado y funciona. Me queda la duda de si quedan restos en la USB detectables con herramientas forenses. Si no hay otra, en caso extremo, siempre se puede martillazos y gasolina al pendrive. Es mas lento que Tails pero creo que es seguro, no se opiniones.



Título: Re: VPN/TOR
Publicado por: Danielㅤ en 21 Enero 2022, 19:15 pm
Yo la verdad no entiendo porque algunas personas son tan perseguidos con ese tema, si realmente solo quieren entrar a la Deep Weep a conocerla como es, porque están tan como con miedo de que los vaya a agarrar la policía, de cómo pueden evitar que su disco duro sea leído con herramientas forenses y buscar el anonimato y privacidad total y completo sin dejar ningún tipo de rastro.

Yo creo que no solo quieren ver , sino que deben querer hacer algo más porque sino no estarían tan como asustados por tan solo navegar por la red profunda, están buscando todo el tiempo ser anónimos totalmente cuando ingresen en esa red pero la pregunta es porque? porque tanto miedo e inseguridad?, pareciera ser que no solo quisieran navegar sino también hacer algo más, no entiendo tanta exageración, porque realmente quieren a toda costa que no sepa nadie de ninguna forma que es lo que han hecho en esa red.


Saludos


Título: Re: VPN/TOR
Publicado por: el-brujo en 22 Enero 2022, 13:25 pm
Se supone que las VPN's seguras no guardan logs, o no los entregan así como así...

Está claro que usar una VPN es más seguro que no usarla, eso no te queda ninguna duda, estás añadiendo un filtro.

Es muy difícil que otro país pida una comisión rogatoria o otro país por un delito menor, tendría que ser algo muy grave.

En tu caso, lo mejor es ir a un cybercafé y arrancar con una live-usb como TAILS,

Citar
Pero si un gobierno o policía tiene controlado un nodo y puede llegar a la IP inicial, si esta corresponde a una VPN, puede ordenarle a los de la VPN que den los datos de quien usó esa VPN, que es uno mismo.

Ya te dije que si navegas por https, aunque un nodo de tor está controlado o vigilado poco van a ver, excepto tráfico cifrado, o sea nada. Usar TOR con https es 100% seguro, no hay nada más seguro.

Cuando hay una VPN es mucho más difícil y largo el proceso y es posible que no llegue nunca.

Citar
Sí, también puede uno conectarse inicialmente desde ciber-lugar publico: estaciones, bares.... Pero hay cámaras, casi todos los sitios públicos los tienen ademas de las calles alrededor, y al final pueden cotejar cámaras-hora de conexion-IP de sitio publico-MAC de aparato que se conectó, y lo mismo, dan con uno.

Claro que hay cámaras en un ciber y en la calle, pero si usas TAILS u otra con TOR no saben desde donde puñetas te has conectado IP, entonces no saben que ciber has ido.

Lo que haces de borrar el pendrive cada vez es una tontería, puedes cifrarlo si quieres y si la policía lo obtiene no podrá ver nada. Hay programas como VeraCrypt muy sencillos de utilizar y 100% seguros.

Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac
https://blog.elhacker.net/2020/12/cifrar-un-pendrive-usb-proteger-contrasena-bitlocker-windows-linux-macos.html

Madre mía , me acabo de leer todo el proceso que usas y me he mareado. Solo con ver todos lo pasos que das y la de tiempo que pierdes es realmente preocupante........

¿Borrar historial y cookies? Pero si TOR no los guarda, no entiendo muchas cosas de las que haces.

Intenta aprender un poco de linux y cómo funciona internet para aprender conceptos básicos.

Tu caso es un extremo de paranoia o realmente estás haciendo algo muy grave. Suerte con ello, pero recuerda, hasta los mejores cometen fallos y  si cometes un fallo adiós privacidad.


Citar
Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual
Ese es el problema. Por eso la maquina virtual no vale.

Ah no se si sabías que también puedes cifrar el contenido de la máquina virtual.

Puedes leer una buena guía sobre privacidad y anonimato en internet:

https://anonymousplanet.org/guide.html