TOR– Parte XLII

15
Seguridad en Sistemas y Tecnicas de Hacking. Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII febrero 8, 2012 adastra Dejar un comentario Go to comments Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P y FREENET, existen muchas más soluciones que van por la misma linea y que intentan preservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones se ha optado por explicar las 3 soluciones anteriormente indicadas principalmente por las siguientes razones: Estabilidad. 1. Volumen de usuarios 2. Funcionalidades 3. Resistencia a la censura. 4. Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que Follow “Seguridad en Follow “Seguridad en Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an... 1 de 15 01/05/13 23:31

Transcript of TOR– Parte XLII

Seguridad en Sistemas y Tecnicas deHacking.Tecnicas de Hacking

InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato yExtendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales –Parte XLII

Preservando el Anonimato y Extendiendo su Uso –Comparación de Redes Anonimas y conclusionesfinales – Parte XLII

febrero 8, 2012 adastra Dejar un comentario Go to comments

Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P yFREENET, existen muchas más soluciones que van por la misma linea y que intentanpreservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones seha optado por explicar las 3 soluciones anteriormente indicadas principalmente porlas siguientes razones:

Estabilidad.1.

Volumen de usuarios2.

Funcionalidades3.

Resistencia a la censura.4.

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado másavanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna nipretender que alguna es “superior” a otra, siempre es necesario tener presente quese trata simplemente de herramientas que intentan conseguir el mismo fin: Preservarel anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

1 de 15 01/05/13 23:31

sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones ydeterminar cual se ajusta a sus necesidades concretas, en algunos casos, los usuariosse decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras queotros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se tratasimplemente de una decisión que el usuario debe tomar en un momento determinadodependiendo de lo que quiera hacer. No obstante es importante en este punto resaltary comparar las principales funcionalidades de estas 3 redes con el fin de proporcionarun “marco de decisión” más amplio al usuario final e identificar cuales son los puntosfuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.

TOR vs I2P

Como se ha comentado a lo largo de esta serie de entradas, TOR es una solución queutiliza múltiples nodos para su funcionamiento llamados en su conjunto “circuitovirtual”. I2P sigue un modelo similar donde existen múltiples nodos que crean canalesde comunicación unidireccionales seguros llamados “túneles”. Una de las diferenciasentre TOR e I2P, es que el modelo comunicacional es distinto, mientras que TORutiliza un único “circuito” bidireccional para enviar y recibir peticiones, I2P utilizados unidireccionales, uno para el envío de paquetes y otro para recepción. Sinembargo, la diferencia que tiene mayor relevancia y que sin duda alguna es la quemás resalta entre estas dos soluciones de anonimato es el contexto de lacomunicación propiamente dicho, ya que TOR utiliza un modelo OutProxy mientrasque I2P utiliza un modelo InProxy. Un modelo OutProxy esta principalmenteenfocado a redes “externas” a la red virtual (circuito virtual) tales como máquinas enInternet, un modelo InProxy es justamente lo contrario, es un modelo de VPN “puro”donde ninguna entidad externa puede participar en la red sin antes unirse a ella, delmismo modo los participantes del InProxy acceden a recursos localizados al interiorde la red, los principios que declara el modelo de InProxy son normalmenteconocidos como “darknet”. Partiendo de esta diferenciación, se procede a listar unaserie de ventajas y desventajas que tiene una solución sobre la otra.

Ventajas de TOR sobre I2P

El número de usuarios y recursos disponibles en la red de TOR es mucho mayorque en I2P.

1.

Se trata de una solución que es mucho más conocida y “visible” en el campoacadémico y las comunidades de hackers, por esto existen una gran cantidad derecursos informativos, papers, herramientas, librerías y múltiples trabajos deinvestigación relacionados con TOR.

2.

Dada su trayectoria y soporte, cuenta con soluciones a problemas comunes enredes anónimas (especialmente relacionados con el rendimiento) que I2P aunesta desarrollando, por ejemplo, en TOR el trafico en los “Exit Nodes” seencuentra mucho más optimizado que en I2P con sus “Outbound Tunnels”.

3.

Dado su tamaño, puede ser más resistente a la censura y a diferentes tipos deataques de DoS que I2P.

4.

Tiene mejoras considerables en términos de consumo de memoria con respecto aI2P, dado que un nodo (cliente o relay) en TOR consume una cuenta limitada derecursos y normalmente no afecta el desempeño general de la máquina donde se

5. SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

2 de 15 01/05/13 23:31

ejecuta, en I2P el rendimiento puede verse seriamente afectado dependiendo delnúmero de túneles abiertos, conexiones, trasferencias de ficheros, etc.TOR maneja un modelo “centralizado” mientras que en I2P el modelo deintercambio de datos es descentralizado, lo que para algunos puede representaruna ventaja de TOR sobre I2P.

6.

TOR se encuentra escrito en C, lo que para algunos puede representar unaventaja de TOR sobre I2P (cuestión de gustos).

7.

Ventajas de I2P sobre TOR.

I2P cuenta con un modelo de servicios al interior de la red mucho más extenso,eficiente y robusto que TOR, dado que soporta diversas aplicaciones comoBitTorrents (la cual no es soportada en TOR). Los servicios internos en I2P sonmucho más eficientes que los Hidden Services en TOR, esto principalmentedebido a que TOR esta enfocado en el anonimato “básico” para poder navegar yacceder a sitios en internet, pero no esta optimizado para compartir ficheros .Esta es una ventaja considerable e importante para muchos usuarios que quierenhacer mucho más que simplemente navegar por internet, ya que con I2P sepueden crear EEPSITES, compartir ficheros, enviar mensajes de correoelectrónico, chatear, etc. De una forma mucho más optima que con TOR.

1.

I2P es una red completamente distribuida y auto-gestionada, dado que cada unode los nodos seleccionados para la creación de un túnel determinado en unainstancia de I2P, se toma como base un “ranking” sobre el desempeño de losnodos en lugar de un modelo de “confianza” sobre dicha información como es enTOR con sus directorios autoritativos.

2.

No existe un directorio autoritativo central, por lo tanto los ataques dirigidos sonmucho más difíciles de llevar a cabo, dado que cada usuario en I2P, es en simismo, un nodo que participa en la red para componer los túneles de otrosusuarios. Esta claro que atacar a unos pocos directorios autoritativos en TOR, esmucho más factible que atacar miles de nodos en I2P.

3.

Dado que a la fecha de escribir este articulo, aun no cuenta con la difusión nitamaño que tienen otras soluciones como TOR, no han habido tantos ataques dedenegación de servicio o problemas relacionados con la censura como haocurrido con TOR.

4.

El uso de túneles uni-direccionales en I2P supone una ventaja con respecto aTOR en el sentido de que un atacante debe “doblar” el número de nodos porinstancia que debe comprometer para obtener la misma información.

5.

Los túneles en I2P normalmente duran poco tiempo y con bastante frecuencia sereconstruyen con nuevos peers, a diferencia de TOR donde los circuitos son de“larga duración” y su renovación depende de los directorios autoritativos.

6.

Soporta UDP, TCP e ICMP a diferencia de TOR que solamente soporta TCP.7.I2P se encuentra escrito en Java, lo que para algunos puede representar unaventaja de I2P sobre TOR. Ademas de contar con varias API (Streaming Library,BOB SAM) para desarrollo de aplicaciones utilizando I2P (cuestión de gustos).

8.

FREENET vs TOR

Del mismo modo que ocurre con I2P y TOR, las principales diferencias entre FreeNet

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

3 de 15 01/05/13 23:31

y TOR radican en el modelo de comunicación empleado, ya que FreeNet es tambiénuna red “InProxy” o “DarkNet” (si, existen muchos términos que se designan a losmismos conceptos prácticos…) mientras que TOR como se ha indicado anteriormentees una red “OutProxy” que brinda la posibilidad de acceder a internet por medio deTOR. Para aclarar un poco más estos conceptos antes de continuar, es necesariocomprender que el principal objetivo de las redes “InProxy” o “Darknet” es el defacilitar la comunicación anónima entre dos o más entidades (personas) utilizando unmedio de comunicación seguro, por esta razón se trata de un modelo de comunicacióncerrado donde no pueden intervenir otros nodos que se encuentran localizados eninternet sin antes “entrar” en la red. De hecho, para navegar a cualquier FreeSite enFreeNet es necesario contar con su correspondiente clave y posteriormente utilizaruna herramienta como FProxy, con TOR solamente es necesario utilizar un proxyHTTP/HTTPS/SOCKS y configurarlo para que funcione con TOR, con esto essuficiente para acceder a Internet utilizado el correspondiente circuito virtual deTOR. Ademas de lo anterior, FreeNet es en realidad, un repositorio dealmacenamiento descentralizado, puede verse perfectamente como una base de datosque se encuentra replicada en los “datastore” de los nodos que participanactivamente en la red (por participar, se refiere a una acción tan simple, comoacceder a una clave FreeNet desde TCMI o FProxy). Dado el modelo que sigueFreeNet y TOR, puede hablarse de algunas ventajas y desventajas entre dichas redes.

Ventajas de TOR sobre Freenet

Cantidad de usuarios desarrollando y usando el software, número de routersparticipando en la red, cantidad de aplicaciones, recursos, etc.

1.

Maneja mucho mejor la privacidad de los usuarios dado que no almacena ningúnfichero en el sistema de archivos local sin previa autorización por parte delusuario. Freenet por otro lado, almacena ficheros e información de otrosusuarios en el sistema de ficheros local en una zona conocida como “DataStore”sobre la cual se tiene muy poco control de lo que se almacena y se consulta.

2.

Freenet es una red lenta, TOR presta un servicio mucho más eficiente y tienemejor entropia que Freenet.

3.

TOR puede ser utilizado de muchas maneras, desde un navegador web o desdeuna aplicación externa simplemente “enrutando” todas las peticiones por mediode TOR, con FreeNet, existen solamente 3 mecanismos posibles, utilizandoFProxy, TCMI o empleando la API disponible para crear “manualmente”aplicaciones que accedan a la red.

4.

Ventajas de FreeNet sobre TOR

Como se ha comentado anteriormente, TOR se encuentra bastante limitado entérminos de servicios prestados, esto principalmente a causa de que solamentesoporta protocolo TCP y no es una solución optima ni segura para compartirficheros sobre la red. En este aspecto FreeNet tiene una amplia ventaja, ya queesta red se encuentra diseñada e implementada sobre el principio de ser una“base de datos distribuida” donde cada nodo en la red almacena información deotros usuarios.

1.

Se trata de una solución que puede ser más segura que TOR en el sentido de que2.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

4 de 15 01/05/13 23:31

existen menos vectores de ataque (dado que es menos popular) y que no cuentacon un modelo de amenazas tan extenso como TOR, especialmente con losproblemas de seguridad que puede acarrear un nodo de salida comprometido omalicioso.Todas las ventajas que proporciona un sistema distribuido sobre unocentralizado, especialmente relacionadas con el modelo de amenazas, ya que noes igual atacar una cantidad fija y pequeña de sistemas (en el caso de TOR, losdirectorios autoritativos) que una cantidad en constante aumento (en el caso deFreeNet).

3.

Cuenta con un conjunto de servicios anónimos mucho más rico que TOR, conaplicaciones y plugins para desplegar sitios web anónimos (conocidos comoFreeSites), chat anónimo, compartir ficheros, participar en foros, etc.

4.

Soporta UDP, ICMP y TCP, mientras que TOR solamente soporta TCP.5.

I2P vs FREENET

I2P y FreeNet son soluciones siguen un modelo bastante similar, dado que ambasutilizan mecanismos de cifrado fuertes para la creación de conexiones entre dos omas nodos, como se ha mencionado anteriormente, se trata de soluciones “InProxy”que permiten la creación de redes privadas, donde es posible conocer cuales son losparticipantes de la misma (nodos), pero la información que viaja entre cadaparticipante y los puntos finales (emisores y receptores) solamente es conocida por eldestinatario en cada uno de los casos. Una de las características que hacen que estassoluciones tengan similitud con TOR, es el concepto de “Onion Routing” donde cadanodo implementa una “capa” de cifrado a nivel de transporte, de tal forma quecuando un nodo recibe un paquete, sabe cual es el próximo destino (el siguiente nodoal que debe dirigir el paquete recibido, que evidentemente también se encuentracifrado) pero no tiene información sobre los nodos por los que ha pasadoanteriormente el paquete así como tampoco sabe cuantos nodos falta por recorrerantes de que este llegue a su correspondiente destino. Cada vez que un mensaje(paquete) viaja por un nodo, se descubre una capa de cifrado, de tal forma que en lamedida que el paquete se encuentra más cerca de su destino final, existirán menoscapas por descifrar (ningún nodo sabe cuantas capas se han “removido” ni cuantasfaltan por “remover”). Cuando el mensaje llega finalmente a su destino solamentequeda el paquete propiamente dicho que puede ser descifrado por el destinatario enla capa de aplicación. Aunque existen bastantes similitudes, aun existen algunasventajas y desventajas de una solución sobre otra. Algunas de estas son:

Ventajas de I2P sobre FreeNet

Facilidades a la hora de crear cualquier tipo de túnel desde la aplicaciónI2PTunnel lo que permite que otras aplicaciones puedan integrarse y/o usarfácilmente I2P.

1.

Dado que I2P requiere la construcción de dos túneles separados (inbound youtbound) para la comunicación con otros nodos, los ataques se hacen cada vezmás complejos y su tasa de éxito es menor.

2.

I2P tiene un rendimiento mucho más óptimo que Freenet. El hecho de queFreeNet sea más lento que I2P es debido a que la velocidad de conexión puede

3.SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

5 de 15 01/05/13 23:31

verse afectada por la cantidad de “peers” a los que se conecta un nodo deFreenet, entre más peers, mejor será el rendimiento, sin embargo, en casosdonde un nodo tiene configurado un nivel de seguridad alto “solamente sepermite la conexión con nodos conocidos, comúnmente nombrados comoFriends”.I2P esta más “orientado al servicio” que FreeNet, ya que tiene la capacidad deexponer casi cualquier servicio de un nodo I2P en la red como por ejemplo SSH,Telnet, servidores web, etc.

4.

Implementación mucho más estable y con menos problemas en términos dearquitectura (software).

5.

Esta “ventaja” es bastante subjetiva, sin embargo considero oportunomencionarla: La documentación existente sobre I2P es mucho más completa quela que existe sobre Freenet, además de que el movimiento de los canales IRC ylos foros de I2P en la actualidad parece ser que tienen mucha más actividad quelos medios de comunicación de Freenet, por lo tanto la resolución de problemaspuede ser mucho más dinámica que con Freenet.

6.

Ventajas de FreeNet sobre I2P

Freenet cuenta con unas considerables ventajas sobre I2P, una de las principaleses el modelo de datos distribuidos que se ha conseguido gracias de losDataStores de FreeNet, este mecanismo es una medida contra la censura de loscontenidos publicados, ya que en función de la popularidad de la informaciónque se almacene, será mucho más difícil restringir el acceso a un contenidodeterminado.

1.

Sistema de resolución de nombres mucho más completo (y posiblemente másseguro) que el existente en Freenet ya que mientras que en I2P se utilizandominios con extensión *.i2p, en Freenet todos los contenidos son claves queresuelven internamente cualquier consulta sobre un determinado recurso alinterior de la red

2.

Permite la segmentación de grupos de “Friends” en el interior de la red, lo quepermite crear pequeñas “darknets” al interior de la red, con lo cual se controlamucho mejor los peers con los que interactua la instancia de Freenet. En I2Peste nivel de control no es tan fino, ya que se puede decidir cuales nodosrestringir, pero no se cuenta con unos niveles de seguridad en la conexión conotros nodos tan granular como los que permite Freenet.

3.

Dado que todos los nodos en Freenet almacenan información de otros serviciosen sus correspondientes “DataStores”, un nodo de FreeNet puede ser “apagado”y aun así el servicio se encontrará disponible en algún punto de la red.

4.

CONCLUSIONES

Para finalizar esta serie de publicaciones, (lo que no significa que posteriormente nose editen más publicaciones sobre anonimato y privacidad en este blog), esimportante que los usuarios de estas herramientas entiendan que son soluciones quepueden ser perfectamente complementarias y que no tiene sentido enfrentarlas comosi se tratará de productos comerciales que rivalizan para “captar” una cuota declientes. Este comentario viene porque es muy frecuente ver que muchas personas

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

6 de 15 01/05/13 23:31

tienden a “rivalizar” herramientas libres unas con otras, lo que desde un punto devista personal carece de sentido. Luego también es necesario comprender que estassoluciones son “optimas” o no dependiendo de lo que se quiera hacer, por ejemplo silo que se desea es tener un sitio web anónimo donde publicar cualquier tipo decontenido, probablemente utilizar I2P o Freenet sea una solución que mejor se adapteque TOR en términos de rendimiento y disponibilidad, sin embargo, si lo que se deseaes realizar algún tipo de prueba de penetración contra un servidor ubicado enInternet, sin duda la solución que mejor se adapta es TOR. Por otro lado la intenciónde esta serie de “tutoriales” (si os apetece llamarlos así) es simplemente informar ydar a conocer estas herramientas, que existen y están ahí para que cualquiera lasutilice, no se trata de “el lado oscuro” como muchos pretenden denominar a este tipode tecnologías, son HERRAMIENTAS que tienen un alto nivel de seguridad y un altonivel técnico que han sido desarrolladas por hackers con conocimientos avanzados yque cualquier persona con la intensión de ser uno, debería estar interesado enaprender. Ahora bien, muchas personas asocian a TOR, I2P o Freenet como una zona“malvada” llena de terroristas y delincuentes, pero no es así, en Freenet e I2P existensitios anónimos destinados a investigación en muchas áreas del conocimiento humanoy que con el fin de preservar y hacer públicos estos avances, deciden “liberar” susdocumentos en este tipo de redes, simplemente con el fin de que se mantengan comoun recurso de todos y para todos, minimizando el riesgo de censura o limitación (locual es muy común en regímenes totalitarios o estados represores). Por este motivo,insisto en que es importante y merece la pena aportar a estas soluciones, que nonecesariamente tienen que ser aportes económicos, simplemente usarlas, probarlas,documentarlas, estudiarlas y crear relays (caso de TOR) o dejar levantado el servicioen una máquina (como en Freenet o I2P) ya es un aporte significativo.

Otra razón por la cual se ha creado esta serie de publicaciones es la necesidad detener más información sobre tópicos avanzados en este tipo de redes, ya que ladocumentación existente en castellano, en muchas ocasiones es insuficiente ysolamente cubre un 1% de lo que hay que saber sobre privacidad y anonimato cuandose utilizan estas herramientas. A los hispano-hablantes nos hace falta estudiar,aprender y compartir conocimientos sobre este tipo de tecnologías, por este motivo,animo a todo el que este interesado en compartir los documentos que se han escritoen este blog, estudiarlos y ampliarlos por medio de comentarios y/o contactandoconmigo directamente.

Esta es la última publicación de esta (larga) serie de publicaciones relacionadas conel anonimato, pero se escribirán más con un nivel cada vez más avanzado. Espero queos hayan sido útiles y que las compartáis, así como también espero que las próximasseries que se vayan publicando en este blog sobre hacking os sean útiles.

42 Publicaciones.

“El sentido de la vida, el universo y todo lo demás: 42.”

The Hitchhiker’s Guide to the Galaxy

Saludos!SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

7 de 15 01/05/13 23:31

Share this:

Me gusta:

Cargando...

Categorías:Hacking, Networking, Services - Software Etiquetas: anonimato freenet,anonimato i2p, anonimato tor, comparacion i2p freenet, comparacion tor freenet,comparacion tor i2p, hack linux, hacking freenet, hacking i2p, hacking tor, seguridadlinux, tecnicas hackingComentarios (14) Trackbacks (0) Dejar un comentario Trackback

gauchofebrero 8, 2012 en 5:58 pm | #1Responder | Cita

Controla esto:

Ventajas de TOR sobre I2P7.TOR se encuentra escrito en C….

Ventajas de I2P sobre TOR.8.TOR se encuentra escrito en Java…———————————————————————————————–He seguido y sigo tus entradas con interés, gracias por dedicar tiempo a lacomunidad….y perdón por remarcarte el error de tipeo.

saludos.

1.

adastrafebrero 8, 2012 en 6:03 pm | #2Responder | Cita

Hola gaucho, gracias por resaltar el error, ya lo he corregido Por otro lado, me alegra que te guste lo he escrito, espero poder dedicasmuchas más publicaciones interesantes sobre hacking.Un saludo y gracias por leer

gauchofebrero 8, 2012 en 6:10 pm | #3Responder | Cita

2.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

8 de 15 01/05/13 23:31

Bueno si ya esta corregido puedes limpiar el post para no ensuciar esta obra dearte!!!!y esperaremos las próximas publicaciones a corto plazo …jejejejejsaludos.

Shamafebrero 11, 2012 en 12:31 am | #4Responder | Cita

Genial !Adastra mil gracias

3.

w_h_dfebrero 15, 2012 en 4:26 am | #5Responder | Cita

Un análisis genial. Muy completo y objetivo. En los tiempos que corren, cada vezse hace más necesario este tipo de redes.

Gracias

4.

Anonononymusfebrero 19, 2012 en 3:27 am | #6Responder | Cita

Excelente análisis, mucha y muy buena información, te admiro mucho, sigue así.

Saludos y gracias por compartir.

5.

panchofebrero 19, 2012 en 4:07 am | #7Responder | Cita

gracias, yo solo he utilizado i2p y no entendía bien la diferencia entre Tor y losdemás.aqui les dejo una página donde explican un poco las características de losdistintos programas de conexion segura.http://www.techsupportalert.com/es/mejor-servicio-gratuito-navegacion-anonima.htm

6.

j0rg3febrero 23, 2012 en 3:24 am | #8

7. SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

9 de 15 01/05/13 23:31

Responder | Cita

Muchas gracias me has aclarado muchas dudas

skanfebrero 23, 2012 en 7:31 pm | #9Responder | Cita

Os falta otro muy conocido: GnuNet.En teoría es más eficiente que Freenet, y la pega es que se desarrolla sólo paraLinux, aunque se pueden encontrar versiones antiguas precompiladas paraWindows.Y hay muchos más no tan conocidos, por ejemplo OneSwarm

8.

adastrafebrero 23, 2012 en 8:04 pm | #10Responder | Cita

Redes dedicadas al anonimato hay muchas, por esa razón los primerospárrafos de esta publicación se ha explicado los motivos por los cuales se hadecidido profundizar en esas 3 tecnologías.

darkoctubre 14, 2012 en 7:09 pm | #11Responder | Cita

disculpen, si solo deseo navegar, osea ver que hay que programa de anonimatome conviene, cual es mas seguro?

9.

adastraoctubre 14, 2012 en 8:19 pm | #12Responder | Cita

Probablemente Tor en tu caso, lee detenidamente la publicación yentenderás porque.

vind3xmarzo 4, 2013 en 11:28 am | #13Cita

adastra :Probablemente Tor en tu caso, lee detenidamente la

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

10 de 15 01/05/13 23:31

Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario

publicación y entenderás porque.

¿Y si quiero bajar documentos o imágenes? Tenía un gestor dedescargas pero lo perdí y no recuerdo su nombre :l era ualgo como unplugin para Tor que se integraba al mismo y haciendo click derechosobre el documento ponías para bajarlo, luego elegías el directorio y lodescargaba. Al terminar emitía un pitido avisando de que terminó ladescarga..

vind3xZentrixmarzo 4, 2013 en 11:24 am | #14Responder | Cita

Buenas, gente. ¿Alguien conoce un gestor anónimo para bajar lo que sea usandoTor? Descargué unos documentos sobre energías libres, pero al terminar ladescarga estos ficheros se borrar y no hay caso :l Gracias por la ayuda!

10.

Aún no hay trackbacks1.

Deja un comentario

Intentando evadir mecanismos y restricciones de Seguridad – Evadir Anti-Virususando custom encoders, Lenguaje C y Metasploit Framework – Parte I Preservandoel Anonimato y Extendiendo su Uso – Freenet API, Desarrollo de plugins en Freenet –Parte XLIRSS feed

Correo electrónico (obligatorio) (La dirección no se hará pública)

Nombre (obligatorio)

Sitio web

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

11 de 15 01/05/13 23:31

GoogleYoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha

Twitter

RSS - EntradasRSS - Comentarios

Número de Visitas:

Suscripción por correo electrónico

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibirnotificaciones de nuevos mensajes por correo.

Únete a otros 541 seguidores

Sign me up!

Twitter Adastra

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String RootExploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c… 6 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he vistoúltimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explicamuy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona"decente" por quien votar (de momento)... triste pero cierto. 3 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el"gobierno" youtube.com/watch?v=D_v5qy… 4 days ago

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

12 de 15 01/05/13 23:31

Follow @jdaanial

Entradas recientes

WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRFParte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en HackmeCasino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache –Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XV

Entradas

Elegir mes

Calendario de Entradas

febrero 2012L M X J V S D

« ene mar »

1 2 3 4 5

6 7 8 9 10 11 12

13 14 15 16 17 18 19

20 21 22 23 24 25 26

27 28 29

Sobre Adastra:

Soy un entusiasta de la tecnología y la seguridad informática, me siento atraídoprincipalmente por la cultura y los fundamentos del Gray Hat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

13 de 15 01/05/13 23:31

apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradasen este blog dado que he llegado a un punto en el que considero que misconocimientos también pueden favorecer a otros que tengan las ganas de adquirirlosdel mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de misinvestigaciones, todas enfocadas con diferentes facetas de la informática con unénfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar larespuesta dentro de sí mismo".Happy Hack!

Blogroll

Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P ProjectInterconectadoJohn The RipperMetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF

Blogs Interesantes

48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.netSitio web de elhacker.net

Mensajes y Páginas Populares

Hydra, Ataques de Fuerza Bruta

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

14 de 15 01/05/13 23:31

WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVICreando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters– Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – ParteXVIUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación deAlarmasPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR– Parte IWEB HACKING - Ataques directos contra servidores web - Parte XIXPasando de Netcat a CryptcatUso practico de John The RipperQue es el HackingWireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques pordiccionario contra WPA/WPA2 – Parte XV

Categorías

Elegir categoría

adastra

Top Clicks

thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…dominiohacker.comelusuariofinal.wordpress.…nmap.orgsourceforge.net/projects/…thoughtcrime.org/software…metasploit.com/users/hdm/…ha.ckers.org/xss.html

Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Comp... http://thehackerway.com/2012/02/08/preservando-el-an...

15 de 15 01/05/13 23:31