elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 31
131  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 23 Agosto 2018, 08:53 am
a ver @animanegra, lo que cito es el post inicial y la pregunta inicial del user.

No cuestiono que el cifrado de tor, o la implementación sea insegura, lo que cuestiono es la utilizacion de tor, vpn, proxys para acceder a internet normal y mantener el anonimato.

lo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.

Entonces llevamos un buen rato discutiendo diciendo lo mismo de distinta manera. ^^ :)

No obstante que accedas o no a internet normal o a un hidden service vas a tener el mismo tipo de problemas. Tienes el nodo intermedio de intercambio que no sabe a que dos está intercambiando pero si lo que se intercambia. Y por supuesto el servidor al que te conectas que normalmente es de un tercero.

Citar

Me tengo que mirar esto, a ver como andan las legislaciones. Desde que la posesión de cualquier programa que permita eliminar las protecciones se ha vuelto ilegal la ley se esta volviendo muy loca. ^^

Abrazos
132  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 21:12 pm
joder, pero volvemos a lo mismo (entiendo yo). No han roto tor ni su anonimicidad (o como se diga). Me refiero, por hacer algo simple, te inyecto una página que carga un plugin cuyo programa te lleva directo sin atravesar tor hacia mi servidor y ya te tengo. Porque me estas utilizando de proxy (soy la NSA y aleatoriamente me has elegido  como salida, bueno o soy un pringao), pero eso no es un fallo de tor si no de utilización de tor.
Si no verifico certificados al cargar las páginas y no veo que me conecto realmente con quien deseo no es fallo de la tecnología de tor es fallo mio por usarlo indebidamente. O bueno, así lo entiendo yo. :\
No obstante los proxys que hacen modificación de paginas (o cambian datos de los paquetes que envían) tienen generalmente patas muy cortas (repito generalmente). En cuanto se verifica que están cambiando el contenido los quitan de las listas de TOR. Compruebas la misma página con y sin TOR y ves si los datos que recives son o no los mismos. Si no lo son, ese nodo de salida es trucho.
133  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 18:04 pm
Citar
Tenéis un grabe error de concepto, los sistemas no están aislados del mundo mundial, pensáis que como el sistema de cifrado por capas de TOR es "seguro" todo lo que circule por el es seguro.

No estoy mirando, y creo que por los comentarios que pongo los dejo claro, como un sistema aislado. Pero si la idéa de anonimicidad  de tor, en base al cifrado cebolla se puede reventar por algun lado estaría bien saber en que contexto se puede hacer. O si por otro lado es problema del usuario en el extremo. Con problema del usuario entra programas, bugs y modos de utilización incorrectos. No es lo mismo que la red tor tal y como esta convebida tenga un problema que permita desanonimizar al cliente que el cliente por culpa de una cookie se pueda identificar. De hecho todo el rato he comentado fallos derivados del mal uso.

Citar
Técnica rulalo?
Perdon por la expresion. Con "que rule" me refería a que lo compartieses. Por aquí se suele utilizar el termino rúlalo para compartir las cosas. En resumen que si tienes y se puede compartir la tecnica hardware que comentabas compartela si es posible. SI no pues nada. :)
134  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 11:38 am
Citar
en el 2011 TOR Browsers se comia las ETags con patatas fritas  :xD

Hombre si eres muy paranoico te marcas un Stallman y usa nc para ver las webs. Así te aseguras en gran medida de que no hay nada que te quite la privacidad o que no controles. Eso si, escribir las cabeceras en cada peticion es doloroso.
No obstante entiendo que el problema que relatas es del TOR-browser (navegador en si) no de la red TOR en si. Se que el hilo general iba hacia torbrowser, yo me refería a la red TOR en si. Al final siempre puedes tener un fallo en el stack IP de la implementacion de tu sistema operativo y que alguien modifique una pagina para que hagas algo que permita despues la perdida de anonimato. Pero eso no sería fallo de la estructura de TOR en si. No se si me explico.

Citar
En la actualidad hay métodos de tracking, yo conozco y vi una demo en directo de uno en concreto que funciona por hardware
Si tienes link/paper con la descripción de la técnica rulalo si puede ser. Me interesa ver como rompen el anonimato.
135  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 09:53 am
TOR es una herramienta que per se no aporta seguridad si no privacidad. El tráfico se cifra hasta el nodo de salida a partir de ahí se usa el protocolo que estés utilizando en limpio. Como siempre que se utilice cualquier PROXY (al final estamos dejando que alguien nos haga un MITM de forma autorizada), deberíamos de preocuparnos porque utilizamos un protocolo que asegure cifrado extremo a extremo y verificar que nos conectamos realmente a quien deseamos conectarnos.

Que un nodo de salida de TOR sea trucho ¿En que medida sirve al atacante (el que ha puesto ese nodo malo) para identificar al usuario o cliente?

Entiendo que puede servir para saber a donde nos estamos conectando, al no usar onion, lo mismo que pasa en cualquier PROXY/VPN. Pero es que TOR no protege de eso ni pretende, siempre y cuando no se utilizan .onion. Lo que protege es la identidad de quien esta realizando dicha petición.

Entiendo que puede servir para cambiar los datos que obtenemos de la página a la que nos conectamos porque ese último nodo es el que realiza la peticion, lo mismo que pasa en cualquier PROXY/VPN pero esque TOR no protege de eso ni pretende. Para eso está el uso de protocolos seguros punto a punto.

No veo forma que no pase por un mal uso de tor por parte del usuario (dejarse javascript habilitado o no certificar que todo su tráfico vaya torificado) que permita identificar al usuario final. Bueno o que te metan un exploit embebido en la pagina que cambian, pero esa posibilidad esta ahi siempre. No es fallo de la estructura de TOR.

Sacaron un paper que a nivel de operadora y haciendo análisis de datos podían correlar salidas desde un equipo con entradas en un servidor concreto. Pero parece que la utilidad de esto a nivel global es un poco digamos reducida.

Si alguien tiene alguna información de como cargarse el anonimato de tor siendo alguna parte del camino que no implique ser a la vez nodo de entrada y salida para correlar conexiones (Tor browser te pone a ti como nodo de salida y de hecho esa es la forma en la que en principio entiendo que se debe de utilizar tor). Por favor, si puede ser, enlazar por aquí. Realmente me interesa saber que estrategias se podrían utilizar para identificar a alquien que esté detras de la cadena de TOR.
136  Sistemas Operativos / GNU/Linux / Re: Notificar de que alguien se a conectado al sistema mediante ssh en: 20 Agosto 2018, 10:41 am
Tambien podrías poner en el bashrc una linea que mande el mensaje. Creo recordar que la variable display muestra ":0" si estas en local asi que cuando no valga eso mandas un mensaje (Tengo mala memoria así que igual no es esa variable la que indica desde donde conectas, haciendo env es facil de ver cual es). De esta manera no tienes que estar todo el rato mirando el archivo de log de ssh.

Yo hice en su dia un programa que hacía un wget a un servidor con un php muy básico (metia el nombre del ordenador, usuario y hora de login) y tenia un cliente en movil que se conectaba para decirme cuando hacia login alguien en alguno de mis equipos. Tambien se podía hacer algo parecido con el autorun del windows y en mac. De esta manera sabías a que hora esta entrando alguien y si eres tu.

Saludos.
137  Seguridad Informática / Hacking / Re: Pregunta sobre contraseñas ya logueadas en: 17 Agosto 2018, 23:52 pm
igual no me he explicado bien. Normalmente con un MITM no necesitas de el usuario y password. Cogerías directamente la cookie de session y ya está. Si te hacen un MITM es equivalente robar la password o robar la cookie de sesion. Osea que lo que comentas de venir con la sesion abierta desde casa no soluciona el problema.
Por otro lado, un MITM lo puede hacer cualquiera, no es una técnica pro ni nada parecido. Ethereal tiene interfaz gráfico y no hace falta ningun nivel de conocimiento para utilizarlo y montar un ataque de ese tipo.
Lo más relevante es verifiar siempre los certificados y utilizar protocolos que cifren extremo a extremo.
Tambien podría introducir un NIDS para que detecte los ataques de red mas well known. De modo que si te hacen un arp poisonning lo puedas detectar.
No obstante haz una prueba a intentar impersonar al router con ethereal, siendo un router wifi algunos de ellos no permiten envenenar con su IP. No reenvian los ARPs que dicen que son de su dirección.
138  Informática / Software / Re: Como puedo proteger la informacion de mi usb en: 17 Agosto 2018, 12:39 pm
Puedes sacar un screenshoot del excel y se lo das. :P
139  Seguridad Informática / Hacking / Re: Pregunta sobre contraseñas ya logueadas en: 17 Agosto 2018, 10:18 am
Si la pregunta es:
Como yo me logeo en la pagina XXX y una vez lo hago ya no me pide la pass. En caso de que otro en la misma red y sabiendo que salimos todos con la misma IP, accede a la pagina XXX ¿accederá a mi cuenta?
La respuesta es no.
Si la pregunta es ¿Puede alguien en la misma red conseguir algo para acceder sin necesidad de password a mi cuenta?
La respuesta es si.
Al final la autenticación con las webs se hace a través de las cookies. Esa es la forma que tienen las webs de que tu les digas que sigues siendo tu sin tener que estar poniendo todo el rato la contraseña.
Tu te guardas un numero que te identifica y es el que mandas de manera transparente al servidor todo el rato. Cuando metes un usuario y password el servidor guarda que ese identificador es un usuario valido y las siguientes veces que entras entras como usuario validado.
Si alguien te quita eso, y lo pone en su navegador el servidor no tendrá manera de diferenciar entre tu y un atacante.
El problema de conectarte a la misma red que otro es que internet no esta hecho para ser seguro, y es relativamente sencillo que alguien se ponga en medio de una conexion, normalmente se hace haciendote pensar que el es el router de salida en lugar del orginal. Con lo que una vez conseguido eso ya pueden ver la información que transmites, incluidas las cookies.
¿Te he despejado alguna duda? Si no, pregunta
140  Foros Generales / Foro Libre / Re: Anonymous en: 31 Julio 2018, 10:44 am
Tengo entendido que un tal Keynes puso en palestra que la teoria de Smith tenía ciertos problemillas mas bien gordos. ¿Podría ser?

Por otro lado, la verdad es que las ideas de "un mundo feliz" se parecen más a la actual sociedad de consumo que a las implementaciones que se han hecho del mundo comunista (La URSS y los comunismos autocrátricos que ha habido se parecen más a lo descrito en 1984).
Creo, es mi punto de vista, que la Soma y las maneras actuales de controlar la población que tienen los poderosos se parecen muchisimo.

No obstante secundo totalmente lo que has dicho, super recomndable "un mundo feliz" y "1984". Yo tengo pendiente de hace tiempo un libro que creo sigue la misma dinamica llamado "farenheith 451", a ver cuando saco tiempo y lo leo. Aunque tengo un montón más en el TODO.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines