TOR– Parte XXXVII

6

Click here to load reader

Transcript of TOR– Parte XXXVII

Page 1: TOR– Parte XXXVII

Seguridad en Sistemas y Tecnicas de Hacking.Tecnicas de Hacking

InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Compartiendoficheros y creando FreeSites – Parte XXXVII

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet –Compartiendo ficheros y creando FreeSites – Parte XXXVII

enero 27, 2012 adastra Dejar un comentario Go to comments

En Freenet existen aplicaciones útiles que facilitan su uso y permiten extender sus funcionalidades, Aunque el entendimiento de losDataStores y de los distintos tipos de claves que maneja FreeNet son muy importantes, sin aplicaciones que soporten estos conceptos, esdifícil ponerlos en practica. Por este motivo existen aplicaciones que ya se encuentran incluidas en cualquier instalación estándar, mientrasque otras es necesario instalarlas de forma independiente para poder utilizarlas dentro del contexto de FreeNet. El objetivo de estapublicación es simplemente, detallar estas aplicaciones y explicar su instalación (si aplica) y posterior uso.A continuación se listan las principales aplicaciones utilizadas en FreeNet.

FROST

Se trata de una aplicación que permite interactuar con tablones de anuncios en FreeNet, así como también compartir ficheros con otrosusuarios que se encuentren conectados, permite subir, descargar y compartir información de una forma fácil y sobre todo, anónima. Setrata de una las aplicaciones que se encuentra incluida en la instalación estandar de FreeNet (asumiendo que se esta utilizando las ultimasversiones del instalador a la fecha de escribir este documento, es decir, la 0.7) en dichos casos, la aplicación se deberá encontrar ubicadaen el directorio de instalación de FreeNet en un subdirectorio con el nombre de “Frost”. En el caso de que no se encuentre incluida con lainstalación realizada de FreeNet, es posible descargar la aplicación manualmente desde: http://jtcfrost.sourceforge.net/Una vez descargado el fichero, se debe descomprimir y utilizar el ejecutable que viene incluido en el directorio raíz descomprimido con elnombre “frost.sh”. Por defecto, es un fichero sin permisos de ejecución, por lo tanto hay que darle los permisos adecuados con el siguientecomando

>chmod 755 frost.sh

Con esto es suficiente para iniciar la aplicación.

./frost.sh

Una vez se ejecuta el comando anterior, lo primero que solicita la aplicación, es el puerto por el cual iniciará el servicio, utilizando FCP2(FreeNet Client Protocol 2), normalmente, el valor por defecto es suficiente para la mayoría de las ocasiones tal como muestra la siguienteimagen

Su uso es muy intuitivo y da pocos problemas, sin embargo, es necesario que desde FreeNet se encuentre habilitado el puerto FCP que pordefecto es el 9481, para ver esta configuración se puede utilizar Fproxy apuntando a la ruta: http://localhost:8888/config/fcpEn el caso de que la aplicación no arranque, probablemente sea necesario editar el fichero de configuración de la aplicación ubicado en<FROST_HOME>/config/frost.ini y establecer la siguiente linea:AvailableNodes = 127.0.0.1:9481

JSITEFollow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Plugin... http://thehackerway.com/2012/01/27/preservando-el-an...

1 de 6 01/05/13 23:28

Page 2: TOR– Parte XXXVII

Una de las principales características que hacen de FreeNet una solución interesante, es la creación de Darknets y Freesites, lo que en TORse conoce como Hidden Services y en I2P un EEPSITE o Destination. En este caso, la aplicación JSITE permite publicar contenidofácilmente, sin necesidad de tener conocimientos profundos en programación, solamente se requiere escribir documentos en HTML y tenerun tema o algo para contar en el FreeSite, dado que se trata de un sitio web como cualquier otro, se encuentra localizado en la red deFreeNet y solamente podrá ser accedido por los usuarios de dicha red. Esta aplicación debe ser descargada de forma manual desde aquí:http://downloads.freenetproject.org/alpha/jSite/jSite.jar como puede verse, se trata simplemente de un fichero con extensión *.jar que puedeser fácilmente ejecutado desde una consola utilizando el comando “java” de la siguiente forma:>java -jar jSite.jar

De esta forma se abrirá la interfaz de JSITE tal como se enseña en la siguiente imagen:

Como puede apreciarse en la imagen anterior, es muy sencillo administrar proyectos que serán publicados en FreeNet, solamente conpulsar en el botón “Add Project” y suministrar los datos necesarios es suficiente para tener un FreeSite publicado en FreeNet, la siguienteimagen enseña los campos de un proyecto FreeSie, cabe anotar que casi todos son generados de forma automática, solamente lainformación relativa con el nombre del proyecto y la ubicación de los ficheros es lo único que el usuario debe ingresar.

Una vez se han ingresado todos estos valores, se presiona sobre el botón “Next”, en la siguiente pantalla de la aplicación, se muestran losficheros que se encuentran incluidos en el directorio local que se ha ingresado en el paso anterior, en dicho directorio se encontrarán laspáginas HTML y todos los recursos necesarios para la correcta visualización del FreeSite. Por otro lado, también es recomendable marcarel “Default File” es decir, la página HTML o recurso por defecto que será “enseñado” al usuario cuando intente acceder al FreeSite.

Finalmente, se inserta el proyecto en FreeNet, aunque en este caso concreto se trata de dos ficheros muy livianos, este proceso puedetardar algunos minutos. Todas las aplicaciones en FreeNet son lentas, dado que FreeNet por si mismo es lento por su modelo deenrutamiento, es algo que siempre se va a encontrar en soluciones basadas en el cifrado de mensajes y el uso de múltiples máquinas.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Plugin... http://thehackerway.com/2012/01/27/preservando-el-an...

2 de 6 01/05/13 23:28

Page 3: TOR– Parte XXXVII

Ahora bien, cuando el proceso termina, se puede hacer uso de la clave que se ha generado, la cual puede utilizarse desde FProxy como si setratará de cualquier sitio publicado en FreeNet. Para tener presente cual es la ruta del sitio, se recomienda seleccionar el botón “Copy URIto Clipboard” en el caso concreto del sitio recién creado, se puede consultar desde la siguiente rutahttp://localhost:8888/USK@~-hsrNRdU1WsO7eoU8TWIRnVkpZt7JVqqbCuKjQJlQw,Fzht3gMcZ~qATUJdfmOm5jf7t83sqI3wHWWmfEz4SnY,AQACAAE/adastraFreeBlog/0

Desde JSITE todos los FreeSites creados pueden ser fácilmente administrados, pudiéndose adicionar, eliminar o modificar ficheros, se tratade una aplicación de fácil manejo y muy útil para crear contenidos en FreeNet, su uso es altamente recomendado.

COMPLEMENTOS EN FREENET

Las herramientas que se han indicado anteriormente se instalan y ejecutan de forma independiente a FreeNet, utilizando en algunos casosel servicio FCP iniciado en FreeNet, sin embargo algunas aplicaciones se pueden instalar directamente en el nodo como un complementointegrado de la instancia de Freenet. Los complementos en FreeNet son equivalentes a los Plugins en I2P (no hay que olvidar que I2P sebasado en FreeNet y ha tomado algunas de sus características. Esta es una de ellas).Freenet divide dos tipos de complementos independientes, por un lado se encuentran los que son soportados oficialmente, mientras que hayotros que deben ser instalados de forma manual indicando su correspondiente clave de FreeNet (el complemento en dicho caso, debeencontrarse alojado en la red de FreeNet). A continuación se listan algunos de los complementos más interesantes, comenzando por los quepueden ser instalados de forma directa sin acceder a su clave de freenet, es decir, los que son soportados oficialmente por FreeNet ypueden ser cargados de forma directa utilizando Fproxy.NOTA: La administración de cualquier tipo de complemento en FreeNet puede realizarse desde la aplicación Fproxy en la opción de“complementos” aquí: http://localhost:8888/plugins/

WEB OF TRUST (Plugin Oficial):

Se trata de un complemento que sirve de apoyo a otros plugins tales como Freemail, FreeTalk entre otros. El objetivo de este plugin es elde crear una identidad anónima que pueda ser utilizada como mecanismo de “confianza” para comunicarse con otros usuarios de freenet,además también brinda un respaldo adicional contra ataques de denegación de servicio y SPAM. Normalmente es utilizada en aplicacionescomo foros, chats y cualquier tipo de aplicación social.Dado que se trata de un plugin oficial, su instalación es simple, desde la página de pugins (http://localhost:8888/plugins/) se debeseleccionar esta aplicación y posteriormente presionar el botón de cargar. Una vez hecho esto, simplemente basta con esperar a que elplugin se cargue en el nodo de freenet. Cuando el plugin se termina de cargar, aparece dentro de la lista de complementos cargados. En elcaso de WebOfTrust, una vez se ha cargado en el nodo de FreeNet, automáticamente aparecerá una nueva opción en el menú de FProxyllamada “Community” desde allí se podrán realizar las siguientes tareas:

Crear una identidad.

Editar/Eliminar identidades.

Introducción de identidades en Freenet

Listar Identidades conocidas en la red de Freenet.

FREETALK (Plugin Oficial)

Instala del mismo modo que WebOfTrust y se utiliza para chatear en foros de forma anónima en Freenet, este plugin requiere que el pluginWebOfTrust se encuentre cargado para que pueda ser utilizado correctamente. Una vez se ha cargado este plugin aparecerá una opciónadicional en el menú de FProxy con el nombre “Forums”, la única opción que sale al principio, es la de iniciar sesión en la aplicación conalguna de las identidades creadas en el plugin WebOfTrust, una vez que se ha iniciado con una identidad, las opciones disponibles desdeeste plugin son:Seleccionar tablones de discusión y foros.

Crear foros y tablones.

Administrar foros creados.

Listado de mensajes enviados.SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Plugin... http://thehackerway.com/2012/01/27/preservando-el-an...

3 de 6 01/05/13 23:28

Page 4: TOR– Parte XXXVII

Share this:

Me gusta:

Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario

Configuración de tablones y usuarios.

Estadísticas

Cerrar sesión

En la siguiente entrada se verán más plugins oficiales y no oficiales que pueden desplegarse en FreeNet.

Cargando...

Categorías:Hacking, Networking, Services - Software Etiquetas: anonimato freenet, arquitectura freenet, claves freenet, datastore freenet,frost freenet, hack linux, hacking freenet, jsite freenet, plugins freenet, seguridad linux, tecnicas hackingComentarios (0) Trackbacks (0) Dejar un comentario Trackback

Aún no hay comentarios.1.

Aún no hay trackbacks1.

Deja un comentario

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Blogs, Emails y wikis en FreeNet. Instalación y configuración –Parte XXXVIII Preservando el Anonimato y Extendiendo su Uso – Conceptos Básicos, Funcionamiento y Claves en FreeNet – Parte XXXVIRSS feed

GoogleYoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha

Twitter

RSS - EntradasRSS - Comentarios

Número de Visitas:

Suscripción por correo electrónico

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 541 seguidores

Sign me up!

Correo electrónico (obligatorio) (La dirección no se hará pública)

Nombre (obligatorio)

Sitio web

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Plugin... http://thehackerway.com/2012/01/27/preservando-el-an...

4 de 6 01/05/13 23:28

Page 5: TOR– Parte XXXVII

Twitter Adastra

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1...http://t.c… 6 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he visto últimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explica muy bien lo que es el "gobierno":youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste perocierto. 3 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy… 4 days ago

Follow @jdaanial

Entradas recientes

WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRF Parte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache – Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso de MOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso de MOD_CACHE – Parte XV

Entradas

Elegir mes

Calendario de Entradas

enero 2012L M X J V S D

« dic feb »

1

2 3 4 5 6 7 8

9 10 11 12 13 14 15

16 17 18 19 20 21 22

23 24 25 26 27 28 29

30 31

Sobre Adastra:

Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del GrayHat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido,he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos también puedenfavorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentesfacetas de la informática con un énfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar la respuesta dentro de sí mismo".Happy Hack!

Blogroll

Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P ProjectInterconectadoJohn The Ripper

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Plugin... http://thehackerway.com/2012/01/27/preservando-el-an...

5 de 6 01/05/13 23:28

Page 6: TOR– Parte XXXVII

MetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF

Blogs Interesantes

48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.netSitio web de elhacker.net

Mensajes y Páginas Populares

Hydra, Ataques de Fuerza BrutaWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVICreando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – Parte XVIUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación de AlarmasWEB HACKING - Ataques directos contra servidores web - Parte XIXPasando de Netcat a CryptcatPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte IQue es el HackingUso practico de John The RipperInstalación y Configuración básica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categorías

Elegir categoría

adastra

Top Clicks

thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…dominiohacker.comelusuariofinal.wordpress.…nmap.orgsourceforge.net/projects/…thoughtcrime.org/software…metasploit.com/users/hdm/…ha.ckers.org/xss.html

Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Plugin... http://thehackerway.com/2012/01/27/preservando-el-an...

6 de 6 01/05/13 23:28