Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

Herramientas de Anonimato y Privacidad en TOR


Herramientas de Anonimato y Privacidad en TOR

¿Qué es la red TOR?

TOR (The Onion Router), es un grupo de computadoras/servidor operadas por voluntarios, permitiendo a las personas mejorar su privacidad y seguridad en internet.

Para emplear la red TOR se conectan en una seria de máquinas intermediarias (túneles virtuales), en lugar de establecer conexiones directas, lo que permite compartir información en redes públicas, sin comprometer su privacidad. Con esta herramienta se elude la censura, lo que permite llegar a destinos o contenidos bloqueados. También TOR, no puede resolver todos los problemas de anonimato. Solo se enfoca a proteger el transporte de datos. Deberá utilizar software de soporte especifico a protocolos sino desea que los sitios que vista vean su información de identificación.

Aludiendo a las palabras de Snowden, demostró que TOR es efectivo en sus propósitos y por tanto las agencias de inteligencias hacen grandes esfuerzos por atacar la cebolla.

Proyecto en la red TOR que proliferan en la actualidad:
  • Ø  Tails, sistema operativo Linux, preservando el anonimato de los usuarios.
  • Ø  Orbot, aplicación oficial para Android. (post escrito por mi amigo p4104d)
  • Ø  Ooni, red mundial para detectar censuras, vigilancia y manipulación del tráfico por internet.
  • Ø  Tor Brower, servicio para Windows, Linux.


¿Para qué sirve TOR?

Para proteger la identidad de los usuarios en internet. Aunque hay hackers que lo utilizan para ocultar el tipo de ataque que se esconde, de donde viene o a donde va una petición que pasa por internet. Los usuarios TOR evitan ser rastreados cuando navegan por sitios web.
Regularmente para conectarse a sitios de noticias, servicios de mensajería instantánea u otros sitios web, cuando éstos son bloqueados por proveedores de servicio de internet (ISP).
TOR nos oculta entre los demás usuarios de la red, por lo que mientras más concurrida y diversa sea el conjunto de usuarios, más protegido está nuestro anonimato.

Desarrollo

Cuando navegamos en internet gran parte de la información que recibes y transmites es registrada, incluso en modo privado, es posible conocer lo que realizas en internet.
Por lo cual la navegación anónima es útil para evitar el seguimiento de sitios web que buscan conocer tus hábitos y preferencias, buscar servicios que han sido restringidos en tu país, o mantener el anonimato en comunicaciones sensibles. Combinando con otras conductas, es posible evitar que tu información sea registrada por terceros.

Un servicio que permite anonimizar tus actividades es TOR, ocultando tu dirección IP (identificador de tu máquina), asignando otra de cualquier parte del mundo. A pesar de que la información no es un secreto, tampoco es asunto de otras personas.

Tor Browser

Es un navegador de código abierto establecido para funcionar en la red TOR (TOR Browser es una versión de Firefox), permite acceder a las páginas web del internet convencional, reduciendo el riesgo de que las cookies (Sólo se almacenan durante una sesión) y otros elementos te puedan rastrear (Flash, ActiveX, QuickTime o JavaScript).

Debemos de descargar el archivo de la página oficial del proyecto TOR.
De la siguiente manera:

Figura 1. Descargando TOR Browser de la página oficial.

Una vez descargado el archivo, pasaremos a desempaquetar dicho archivo de la siguiente manera:
# tar –xvf tor-browser-linux64-7-5-5_en-US.tar.xz

Figura 2. Desempaquetando el archivo tor-browser-linux64-7-5-5_en-US.tar.xz.

Como podemos ver en la siguiente figura 3, se acaba de crear una directorio con el nombre de tor-browser_en-US, debemos de accesar al directorio con el comando: cd tor-browser_en-US/, y visualizamos el contenido del directorio con el comando: ls –l, por útilimo accesamos al directorio con el comando: cd Browser.
# ls –l
# cd tor-browser_en-US/
# ls –l
# cd Browser/

Figura 3. Accedemos al directorio Browser.

Visualizamos el contenido del directorio Browser, posteriormente abrimos el archivo start-tor-browser con el comando leafpad start-tor-browser. De la siguiente manera:

# ls –l
# leafpad start-tor-browser

Figura 4. Abrir el archivo start-tor-browser.

Una vez abierto el archivo start-tor-browser, deberemos de buscar las siguientes líneas, para comentarlas como se muestra a continuación (parte sombreada). Como se comentan en los archivos regularmente con el símbolo de # al principio de la línea.

Figura 5. Comentamos las 4 líneas.



Figura 6. Contenido del archivo y comentar las 4 líneas.

Guardamos y cerremos. Ahora debemos de regresar al directorio de Escritorio, como se muestra en la figura 7. Posteriormente deberemos de copiar todo el contenido del directorio tor-browser_en-US al directorio de etc como se muestra a continuación.
# cd ..
# cd ..
# cp –r ./tor-browser_en-US /etc/

Figura 7. Copiando un directorio a otro.

En este momento ya tenemos todo preparado para empezar nuestra navegación, solo falta ejecutar el siguiente comando:
# /etc/tor-browser_en-US/Browser/start-tor-broser

Figura8. Ejecución de TOR Browser.

Solo tenemos de dar clic al botón de Connect, para que nos abra el navegador y a disfrutar del anonimato en la red de TOR.

Figura 9. La puerta a la red TOR.

Bingo, ya estamos en la puerta de la Red TOR.


Exitmap

Es un escáner rápido y modular basado en Python para la retransmisión de la salida TOR. Usa La herramienta Stem que inicia un circuito sobre la retransmisión de salida de datos, tan pronto como se notifique a TOR, se inicia la salida de un circuito establecido e invoca un módulo sobre el circuito recién establecido, la herramienta se usa para verificar falsos positivos en el servicio de TOR.

La permutación aleatoria que realiza en los scanner repetidores no prueba la retransmisión de salida en el mismo orden. Muchos escaneos de mapa de salida solo causan una carga de red innecesaria. La única razón por la que exitmap está a disposición del público es porque se código fuente y diseño pueden ser de interés para algunos.
Exitmap incluye los siguientes módulos:
Ø  Testfd: prueba si una retransmisión de salida puede recuperar el contenido de una página web simple. Si no lo es, puede que no tenga suficientes descriptores de archivos disponibles.
Ø  Checktest: intenta encontrar falso negativos en el servidor de verificación de la red TOR.
Ø  Dnssec: detecta las retransmisiones de salida cuya resolución no valida DNSSEC.
Ø  patchingCheck: comprueba la manipulación de archivos.
Ø  Cloudflared: comprueba si un sitio web devuelve CloudFlare CAPTCHA.
Ø  rtt: mida los tiempos de ida y vuelta a través de una salida a varios destinos.

El primer paso que debemos de hacer, es descargar del repositorio de la plataforma de github como se muestra:


Figura 10. Descargar el proyecto exitmap de github.

Una vez descargado el archivo, pasaremos a visualizar el contenido con el comando ls –l, y entramos al directorio exitmap del proyecto, de la siguiente manera:

# ls –l
# cd exitmap

Figura 11. Acceso al directorio exitmap.

Nuevamente visualizamos ahora al directorio de exitmap con el comando: ls –l, posteriormente instalamos los requerimientos necesarios, para que la herramienta pueda funcionar, con el siguiente comando pip install –r requirements.txt, como se muestra en la figura 12.

Figura 12. Instalando los requerimientos funcionales.

De acuerdo a la documentación deberemos de instalar el módulo Stem, ya que con ello inicializamos circuitos sobre todas las retransmisiones de salida de datos a la red TOR.

Figura 13. Instalando el módulo Stem.

Continuando con la documentación, debemos de instalar ahora los requerimientos necesarios para el desarrollo de este paquete, con el comando pip install –r requirements-dev.txt, como se nuestra en a figura 14. Continuando con la documentación deberemos, hacer un informe de prueba y lo hacemos con el comando py.test --cov-report term-missing --cov-config .coveragerc --cov=src test. Por último, sólo visualizamos el contenido del directorio exitmap.

# pip install -r requirements-dev.text
# py.test --cov-report term-missing --cov-config .coveragerc --cov=src test

Figura 14. Informe del paquete.

Ya casi terminamos, sólo falta instalar el módulo de TOR para funcione la herramienta exitmap adecuadamente, para ellos utilizaremos el comando apt-get install tor. Como se muestra en la figura 15.

Figura 15, instalación del módulo TOR.

Ahora mostramos la ayuda de la herramienta con el comando ./bin/exitmap –h, como se muestra en la figura 16.

# ./bin/exitmap -h

Figura 16. Ayuda de la herramienta exitmap.

Listo todo bien, ahora aprobar la herramienta, aunque les soy sincero es muy lenta la herramienta, a un que encontré varias cosas de cómo se conectan a varios nodos de la red TOR (pero eso será otro post 😊), como se comentó esta herramienta es para monitoreo rápido, y ver que nodos están conectando a la red TOR.

Bueno, si se desea hacer una pausa de cinco segundos entre las creaciones del circuito para reducir la carga en la red TOR y el destino del escaneo ejecutamos el siguiente comando ./bin/exitmap –build-delay 5 checktest.

# ./bin/exitmap –build-delay 5 checktest

Figura 17. Utilizando la herramienta.

En el monitoreo podemos ver como hay canales que se cierran y otros que se establecen.
Podemos ver que todo se guarda en el directorio /tmp/exitmap_tor_datadir-root, ahí es donde podemos observar todas las conexiones que se tiene en la red TOR, para los programadores (hackers) esto es oro porque tenemos IP, KEY RSA y más cosas interesantes para analizar.

Abrimos otra terminar con las teclas ctrl + shift + t, para se abra otra terminal nueva.
Y tecleamos lo siguiente:

# cd /tmp
# ls –l
# cd exitmap_tor_datadir-root/
# ls –l

Nota: Esos son los archivos, les recomiendo verlos y analizarlos muy bien que para este post no lo voy hacer, eso es para las personas que tiene más curiosidad en la red TOR.

Figura 18. Mostrando el contenido del directorio exitmap_tor_datadir-root.

Ahora vamos a checar con el comando exitmap –l checktest, que quiere decir, escanea todas las salidas, incluidas las que tiene la marca salida mala. Por defecto solo se escanean las salidas buenas. Como se muestra en la figura 19.
# ./bin/exitmap –l checktest

Figura 19. Resultado del comando exitmap –l checktest.

Ahora bien debemos de hacer otro escaneo, para ahora con el comando ./bin/exitmap --contry DE dnssec, lo que significa que sólo las retransmisiones de salida de la sonsa del país que están determinados por el código del país de 2 letras. Como se muestra en la figura 20.

# ./bin/exitmap--contry DE dnssec

Figura 20. Resultado del comando exitmap--contry DE dnssec

Ahora vamos a ver la información del primer elemento en forma gráfica, como se muestra en la figura 21.

Figura 21. Página de Metrics.


Nipe

Su creador es Heitor Gouvea, escrito en Perl, la herramienta es un script para Linux, ajusta iptables, instalar TOR, navegar en la red TOR en nuestro navegador favorito. Se han utilizado empresas criminales, grupos de hacktivismo y agencias de aplicaciones de la ley con fines contradictorios.
Es un script que va a simplificarnos la vida para hacer que todo nuestro tráfico pase por la red TOR.
Nota: La mayoría de las aplicaciones UDP como “consultas DNS” van a fallar, también en el marco del diseño de IPV6 tiene problemas difíciles. Específicamente, la secuencia de comandos no desvía IPV6 TPC a través de TOR, por lo que es insignificante que se descubra de esa manera.

El primer paso que debemos de hacer, es descargar del repositorio de la plataforma de github como se muestra en la figura 22, posteriormente debemos de entrar al directorio de nipe y por último debemos de mostrar su contenido con el comando ls -l.

# cd nipe
# ls -l

Figura 22. Descarga de nipe del repositorio github.

Solo las hace una pregunta como se muestra a continuación:
¿Le gustaría configurar tanto como sea posible automáticamente? [yes] y
Y respondemos que si, como se muestra en la figura 23.

Figura 23. Instalando complementos.

Para verificar que si está funcionando usaremos el comando perl nipe.pl status, podemos ver que este desactivado nipe y que tenemos una IP real, para que funcione debemos de utilizar el comando perl nipe.pl install, como se muestra en la figura 24.

Figura 24. Instalando nipe.

Una vez que lo hallamos instalado debemos de inicializarlo y posteriormente ver el estatus de la misma con el comando perl nipe.pl start, perl nipe.pl status, como se muestra en la figura 25

Figura 25. Iniciar nipe y mirar su estatus.

Solo falta comparar desde nuestro navegador y ver que coinciden la IP que me arroga nipe. Comose muestra en la figura 26.

Figura 26. Verificando la IP desde nuestro navegador.

Nota: una ventaja de utilizar nipe es que cada 1 cambia de IP.

Bingo ya estamos en la puerta de la Red TOR.


Toriptables2

El creador de la herramienta es Rupert Edwards, y es una secuencia de comando iptables para entra a la red TOR, enruta todos los servicios y el tráfico incluido DNS.
La herramienta enruta todo el tráfico en una máquina independiente a través de TOR, una vez hecho esto cada aplicación de red hará sus conexiones TCP a través de la Red TOR, por ninguna circunstancia las aplicaciones revelarán su dirección IP al conectarse directamente.

De acuerdo a la documentación debemos de tener actualizado nuestro sistema con el comendo apt-get install upgrade, posteriormente debemos tener instalado tor con el comando apt-get insall tor, 

El primer paso que debemos de hacer, es descargar del repositorio de la plataforma de github como se muestra en la figura 27, posteriormente visualizamos el contenido con el comando ls –l, después debemos de entrar al directorio de toriptables2.

# ls –l
# cd toriptables2/

Figura 27. Descargando toriptables2.

Ahora solo falta comprobar que la herramienta funciona adecuadamente, para lo cual debemos utilizar el comando ls –l, muestra el contenido del directorio toriptables2, posteriormente utilizaremos el comando ./toritables2, para que genere la IP en la Red TOR. Como se muestra en la figura 28.

Figura 28. Comprobando el funcionamiento.

Bingo esta herramienta es más fácil que todas las demás.


Solo recuerden qué, en nuestra vida digital, la privacidad debe de ser posible, no deben saber lo que hacemos (hábitos, gustos, opiniones, etc.), pero siempre hay la posibilidad de saber quiénes somos, con el anonimato permite mantener oculta su identidad, pero no sus actividades.

Felices hacking
Y gracias a chock morris por dejarme escribir este post.


Autor: remarh

Comentarios

Entradas más populares de este blog

Reverse shell & Bind Shell

Generar Diccionarios de Ataques con Fuerza Bruta

TP-LINK WN722N v2 modo monito