elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  VPN/TOR
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: VPN/TOR  (Leído 3,686 veces)
Lieutenant McFarley

Desconectado Desconectado

Mensajes: 32



Ver Perfil
Re: VPN/TOR
« Respuesta #10 en: 15 Enero 2022, 18:29 pm »

He probado Tails. No me funciona. El sistema se carga y ejecuta bien en USB pero no reconoce mi tarjeta de red. Incluso he probado a darle persistencia y después conectarme con cable al router e instalar los drivers a mano; asi lo hice con Kali y otros. Pero el problema es que que no reconoce los repositorios y no descarga nada. Así que Tails no me vale.
Una máquina virtual tampoco. La máquina virtual deja restos en el disco duro. Que se pueden encontrar con herramientas forenses.
Lo que he hecho es instalar en USB booteable un sistema liviano; intenté Xubuntu pero pesaba demasiado y ahora lo he hecho con Lubuntu. Después con cable de red conectado al router he bajado los drivers de mi tarjeta wifi e instalarlos. Ya funciona.
Y ahora me queda bajar e instalar TOR. Pensaba primero instalar una VPN pero ya veo por lo que he leido aqui que no sirve de nada y da igual. Y cuando ya haya instalado TOR pienso instalar algo parecido al PrivaZer para Windows. Y enotnces mi idea es: arrancar desde USB-Lubuntu -sistema operativo en USB-, entrar a Darkweb, navegar allí -todos los archivos temporales se guardan en USB , no en disco duro, salir de web, ejecutar PrivaZer o equivalente para borrar rastro de archivos en USB, y cerrar sistema.
No se si puede ser efectivo. Quisiera opiniones. Sobre todo ¿el borrado de archivos en USB es seguro? ¿Pueden quedar rastros identificables con herramientas forenses?
Agradecer que no se han echo juicios de intenciones sobre mi manera de actuar. No soy un pervertido ni vicioso ni nada parecido. Tengo mis razones. La cosa es que en este pais hay fornteras muy difusas sobre lo que es legal ono y se puede uno tragar un marron como dicen aquí sin comerlo ni beberlo. Tampoco lo entiendan como critica al país, que es muy bello.


En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.251


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: VPN/TOR
« Respuesta #11 en: 20 Enero 2022, 23:52 pm »

¿y que tarjeta de red tienes que Tails no la reconoce?

Tails no se pueden instalar paquetes por defecto, para empezar primero hay que añadir contraseña de root, y después si te dejará instalar repositorios. Lee la documentación, cuando arrancas Tails tienes esa opción.  No es necesario darle persistencia creo recordar

Tails está basada en Debian y Kali Linux también...

Una máquina no deja rastros en el disco duro, deja rastros en el disco duro de la máquina virtual y sólo cuando está en funcionamiento. ¿Qué rastros hablas? Puedes usar Tails sobre una máquina virtual sin problemas. Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual

¿Bajar e instalar Tor? Pues ya tardas ¿Porque no lo has hecho antes? no es muy difícil, es bajar el navegador y ya, son 30 segundos máximo.

Navegador Tor ya borra la caché y demás automáticamente.

Citar
Sobre todo ¿el borrado de archivos en USB es seguro? ¿Pueden quedar rastros identificables con herramientas forenses?

Hay muchas herramientas de borrado seguro y no podrán recuperar nada del pendrive USB, nada, si lo haces bien.

Herramientas (programas) de borrado seguro discos HDD, unidades SSD, teléfonos Android
https://blog.elhacker.net/2020/08/herramientas-gratuitas-programas-de-borrado-seguro-permanente-ssd-android.html

La VPN si que sirve, lo único que con TOR ya no hace falta, pero es una capa extra que nunca viene mal, como si quieres usar más, simplemente cada irá más lento pero será más seguro.

Puedes arrancar con cualquier distro por USB, navegar con TOR y borrado seguro del pendrive y ya. Esa es una buena idea, sería mejor usar TAILS que añade todavía más seguridad y privacidad.


En línea

Lieutenant McFarley

Desconectado Desconectado

Mensajes: 32



Ver Perfil
Re: VPN/TOR
« Respuesta #12 en: 21 Enero 2022, 16:26 pm »

Reordeno para contestar mejor. Me ha quedado largo.

Citar
¿y que tarjeta de red tienes que Tails no la reconoce?
Una antigua, de Broadcom. Visto en Google que dan problemas en Debian y derivados.

Citar
Tails no se pueden instalar paquetes por defecto, para empezar primero hay que añadir contraseña de root, y después si te dejará instalar repositorios. Lee la documentación, cuando arrancas Tails tienes esa opción.  No es necesario darle persistencia creo recordar
Yo quería instalar con Synaptic. Con terminal, apt install y eso, si hay paquetes dependientes no manejo bien. Tampoco con cambiar de repositorios. Apenas manejo Linux.

Citar
Una máquina no deja rastros en el disco duro, deja rastros en el disco duro de la máquina virtual y sólo cuando está en funcionamiento. ¿Qué rastros hablas? Puedes usar Tails sobre una máquina virtual sin problemas.
Creo que no es asi del todo, como se dice después.

Citar
Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual
Ese es el problema. Por eso la maquina virtual no vale.

Citar
¿Bajar e instalar Tor? Pues ya tardas
Ya esta hecho. Lo explico despues.

Citar
La VPN si que sirve, lo único que con TOR ya no hace falta, pero es una capa extra que nunca viene mal, como si quieres usar más, simplemente cada irá más lento pero será más seguro.
Pero si un gobierno o policía tiene controlado un nodo y puede llegar a la IP inicial, si esta corresponde a una VPN, puede ordenarle a los de la VPN que den los datos de quien usó esa VPN, que es uno mismo. Ayuda porque son mas retrasos legales para llegar hasta uno, pero solo retrasan, al final pueden llegar. La diferencia es llegar directamente al domicilio o llegar a la VPN y ordenarle que den el domicilio. Sí, también puede uno conectarse inicialmete desde ciber-lugar publico: estaciones, bares.... Pero hay cámaras, casi todos los sitios publicos los tienen ademas de las calles alrededor, y al final pueden cotejar cámaras-hora de conexion-IP de sitio publico-MAC de aparato que se conectó, y lo mismo, dan con uno.

Citar
Puedes arrancar con cualquier distro por USB, navegar con TOR y borrado seguro del pendrive y ya.
Eso es lo que creo que he hecho aunque se tarda mas entre una una sesión y otra que si tuviera Tails. Pongo resumido paso a paso lo que he hecho. Me parece bastante seguro aunque no se.
1º) Arrancar desde Windows una maquina virtual con imagen iso de Lubuntu y instalarlo con opciones minimas en un USB. Antes había intentado arrancar en un USB y instalar en otro USB pero no me salió.
2º) Arrancar ordenador con ese USB Lubuntu y con cable de red conectado al router instalar tarjeta wifi.
3º) Arrancar otra vez con USB y ya con wifi bajar TOR y instalarlo. Tambien bajar Bleachbit, que es para borrar.
4º) Borrar historial y cookies del navegador inicial del USB. Pasar Bleachbit, borra cosas pero se termina bloqueando; varias veces después me ha pasado lo mismo, al final se bloquea y no se si ha borrado todo o no.
5º) Iniciar Windows y con imageUSB guardar una iso del USB con esa configuración.
6º) Borrar USB desde cmd con: cipher /W y por si acaso después volver a borrar con imageUSB opcion Zero. No se cual es mejor porque cipher da tres pasadas, una escribiendo 0x00 otra 0xFF y otra Número al azar, y imageUSB creo que pone todo a ceros. Tampoco sé si son totalmente seguras o con herramientas forenses se puede recuperar algo. He guardado otra imagen iso del USB despues de borrarlo.

Ahora el método es:
- con imageUSB vuelvo a cargar el USB con la imagen que tengo ya con TOR y Bleachbit instalados y navego onion
- al terminar paso Bleachbit y apago
- inicio Windows y desde ahí puedo hacer una o varias cosas, que no se si con solo usar alguna basta: borro con cipher y/o imageUSB-Zero, grabo con imageUSB la iso que tenía de USB borrada...
- para volver a navegar grabo otra vez con imageUSB la imagen iso con TOR y Bleachbit, navego y vuelvo a borrar USB; y repetir el proceso cada vez que quiera navegar onion

Lo he probado y funciona. Me queda la duda de si quedan restos en la USB detectables con herramientas forenses. Si no hay otra, en caso extremo, siempre se puede martillazos y gasolina al pendrive. Es mas lento que Tails pero creo que es seguro, no se opiniones.

En línea

Danielㅤ


Desconectado Desconectado

Mensajes: 1.142


🔵🔵🔵🔵🔵🔵🔵🔵🔵


Ver Perfil
Re: VPN/TOR
« Respuesta #13 en: 21 Enero 2022, 19:15 pm »

Yo la verdad no entiendo porque algunas personas son tan perseguidos con ese tema, si realmente solo quieren entrar a la Deep Weep a conocerla como es, porque están tan como con miedo de que los vaya a agarrar la policía, de cómo pueden evitar que su disco duro sea leído con herramientas forenses y buscar el anonimato y privacidad total y completo sin dejar ningún tipo de rastro.

Yo creo que no solo quieren ver , sino que deben querer hacer algo más porque sino no estarían tan como asustados por tan solo navegar por la red profunda, están buscando todo el tiempo ser anónimos totalmente cuando ingresen en esa red pero la pregunta es porque? porque tanto miedo e inseguridad?, pareciera ser que no solo quisieran navegar sino también hacer algo más, no entiendo tanta exageración, porque realmente quieren a toda costa que no sepa nadie de ninguna forma que es lo que han hecho en esa red.


Saludos
« Última modificación: 21 Enero 2022, 19:17 pm por Danielㅤ » En línea

¡Regresando como cual Fenix! ~
Bomber Code © 2022 https://www.bombercode.net/foro/

Ayudas - Aportes - Tutoriales - Y mucho mas!!!
el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.251


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: VPN/TOR
« Respuesta #14 en: 22 Enero 2022, 13:25 pm »

Se supone que las VPN's seguras no guardan logs, o no los entregan así como así...

Está claro que usar una VPN es más seguro que no usarla, eso no te queda ninguna duda, estás añadiendo un filtro.

Es muy difícil que otro país pida una comisión rogatoria o otro país por un delito menor, tendría que ser algo muy grave.

En tu caso, lo mejor es ir a un cybercafé y arrancar con una live-usb como TAILS,

Citar
Pero si un gobierno o policía tiene controlado un nodo y puede llegar a la IP inicial, si esta corresponde a una VPN, puede ordenarle a los de la VPN que den los datos de quien usó esa VPN, que es uno mismo.

Ya te dije que si navegas por https, aunque un nodo de tor está controlado o vigilado poco van a ver, excepto tráfico cifrado, o sea nada. Usar TOR con https es 100% seguro, no hay nada más seguro.

Cuando hay una VPN es mucho más difícil y largo el proceso y es posible que no llegue nunca.

Citar
Sí, también puede uno conectarse inicialmente desde ciber-lugar publico: estaciones, bares.... Pero hay cámaras, casi todos los sitios públicos los tienen ademas de las calles alrededor, y al final pueden cotejar cámaras-hora de conexion-IP de sitio publico-MAC de aparato que se conectó, y lo mismo, dan con uno.

Claro que hay cámaras en un ciber y en la calle, pero si usas TAILS u otra con TOR no saben desde donde puñetas te has conectado IP, entonces no saben que ciber has ido.

Lo que haces de borrar el pendrive cada vez es una tontería, puedes cifrarlo si quieres y si la policía lo obtiene no podrá ver nada. Hay programas como VeraCrypt muy sencillos de utilizar y 100% seguros.

Cifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y Mac
https://blog.elhacker.net/2020/12/cifrar-un-pendrive-usb-proteger-contrasena-bitlocker-windows-linux-macos.html

Madre mía , me acabo de leer todo el proceso que usas y me he mareado. Solo con ver todos lo pasos que das y la de tiempo que pierdes es realmente preocupante........

¿Borrar historial y cookies? Pero si TOR no los guarda, no entiendo muchas cosas de las que haces.

Intenta aprender un poco de linux y cómo funciona internet para aprender conceptos básicos.

Tu caso es un extremo de paranoia o realmente estás haciendo algo muy grave. Suerte con ello, pero recuerda, hasta los mejores cometen fallos y  si cometes un fallo adiós privacidad.


Citar
Claro, con una herramienta forense podrían analizar el disco duro de la máquina virtual
Ese es el problema. Por eso la maquina virtual no vale.

Ah no se si sabías que también puedes cifrar el contenido de la máquina virtual.

Puedes leer una buena guía sobre privacidad y anonimato en internet:

https://anonymousplanet.org/guide.html
En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines