tor– parte xiii

15

Click here to load reader

Upload: cosasdeangel

Post on 27-Oct-2015

37 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: TOR– Parte XIII

Seguridad en Sistemas y Tecnicas deHacking.Tecnicas de Hacking

InicioQue es el HackingNota LegalPublicaciones del BlogDENRIT PROJECTContacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato yExtendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad –Parte XIII

Preservando el Anonimato y Extendiendo su Uso –Evitando DNS (UDP) Leaks y otras fugas deIdentidad – Parte XIII

noviembre 7, 2011 adastra Dejar un comentario Go to comments

Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y elanonimato, las capacidades que brinda TOR para proteger las comunicaciones queviajan entre dos o más maquinas no siempre son tan “transparentes” para el usuariofinal y en algunas ocasiones puede ocurrir que existan fugas de información quepueden llevar al descubrimiento de la identidad real del usuario (dirección IP, dominioy/o cualquier otra información sensible), aunque uno de los usos más frecuentesdesde el punto de vista del usuario final consiste en la configuración de TorButtonpara navegar por internet utilizando TOR, aun pueden existir fugas relacionadas conotras aplicaciones que se ejecutan desde un entorno distinto al navegador web (comopor ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipode problemas que pueden llevar a fugas de información relacionadas con la identidaddel usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas,a continuación se indican algunas técnicas y recomendaciones generales a la hora deutilizar algunas de las aplicaciones más comunes en el arsenal de un atacante.

NMAP

Nmap es probablemente una de las aplicaciones mas utilizadas para elFollow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

1 de 15 01/05/13 23:04

Page 2: TOR– Parte XIII

reconocimiento de objetivos, escaneo de servicios, puertos e incluso vulnerabilidades(utilizando scripts de NMAP), anteriormente se ha hablado de esta herramienta eneste blog, normalmente se utiliza ProxyChains y TOR para realizar ataques dereconocimiento de forma anónima utilizando la red de TOR, sin embargo, estemecanismo por si solo no garantiza el correcto anonimato de las peticiones (tal comose ha visto en la parte IV de esta serie) ahora en esta ocasión se indica el conjunto deopciones que se recomienda y no se recomienda utilizar:

Evitar fugas DNS (protocolo DNS funciona con UDP) se recomienda utilizar laopción -PN

1.

Evitar que Nmap intente un reconocimiento del objetivo para determinar si estaactivo o no (ejecutando Pings con ICMP_ECHO) se recomienda utilizar la opción:-n también se puede utilizar la correspondiente opción de desactivación depings: -P0

2.

Evitar fugas de cualquier protocolo distinto a TCP (nuevamente recordar queTOR es una solución que solamente funciona con paquetes TCP) se debe forzar eltipo de escaneo TCP-Connect de NMAP, utilizar la opción: -sT

3.

No utilizar nombres de dominios como objetivos de los escaneos activos, ya queNmap intentará utilizar peticiones DNS para resolver dichos nombres adirecciones IP validas, se recomienda utilizar tor-resolve para determinar ladirección IP de un objetivo.

4.

No utilizar tipos de escaneos diferentes a TCP/Connect ya que cualquier escaneoque no utilice TCP como protocolo de comunicación no pasará por la red de TOR,dejando la identidad del atacante expuesta, esto se ha mencionado en múltiplesocasiones, pero nunca esta de más recordarlo dada su importancia.

5.

Utilizar IPTables para filtrar el trafico saliente, eliminando todos los paquetesque no sean protocolo TCP, por ejemplo si se realiza una petición DNS (protocoloUDP) es mejor eliminar dicho paquete a revelar la ubicación real de dichapetición en la maquina remota.

6.

Especificar los puertos de interés a escanear, dado que el hecho de noespecificar aquellos que sean de mayor interés, Nmap intentará escanear todoslos puertos de la maquina remota, lo que puede llevar a un consumo innecesariode tiempo y de recursos ya que los escaneos utilizando NMAP y TOR no sonespecialmente rápidos. Para esto utilizar la opción: -p [puerto1,{puertoN}]

7.

Finalmente, como se ha indicado con anterioridad en otras entradas relacionadascon este tema, se recomienda utilizar TorTunnel y proxychains para utilizardirectamente el nodo de salida del circuito TOR, de esta manera las peticionesserán mucho más rápidas.

8.

MetaSploit FrameWork

MetaSploit cuenta con una gran colección de exploits y módulos auxiliares quepermiten realizar ataques remotos, debido a la gran extensión de aplicaciones y usos

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

2 de 15 01/05/13 23:04

Page 3: TOR– Parte XIII

que abarcan estos módulos, es difícil garantizar el correcto anonimato utilizando TORy MetaSploit, no obstante se puede conseguir con una correcta configuración sobre lamáquina del atacante utilizando el concepto de “Proxy Transparente” que consiste enel análisis y tratamiento del trafico saliente de la maquina local, típicamenteutilizando IpTables, eliminando aquellos paquetes que no viajan por el protocolo TCP,no obstante en los casos mas comunes, muchos exploits y módulos utilizan paquetesTCP para llevar a cabo sus acciones, para estos casos se puede utilizar TorSocks oProxychains del mismo modo que se ha utilizado con Nmap, por ejemplo el siguientecomando ejecutará MetaSploit por medio de TorSocks

>usewithtor msfconsole

Como ya se ha indicado pueden existir módulos que generen DNS Leaks o realicenconexiones directas utilizando ICMP (como por ejemplo un ping) estos casos setrataran en mayor profundidad en la próxima entrada sobre “Proxy Transparente” yalgunas opciones de configuración de TOR. Por otro lado también es posible utilizar“ProxyChains” para realizar este tipo de tareas, simplemente indicando en el ficherode configuración (/etc/proxychains.conf) el servidor SOCKS al que debe dirigir lapetición, que puede ser privoxy, polipo o directamente TOR y posteriormente ejecutarel comando:

>proxychains msfconsole

Entre estos dos mecanismos se recomienda, evidentemente utilizar el primero,principalmente porque TorSocks puede detectar peticiones UDP o ICMP yautomáticamente las rechaza con el fin de evitar un posible DNS Leak.

Nikto

Nikto permite escanear vulnerabilidades y malas configuraciones sobre servidores yaplicaciones web, utilizando técnicas de codificación para evasión de IDS, Chequeosde versiones de servidores y componentes des actualizados, etc.

Para mayor información sobre Nikto se recomienda leer otras entradas sobre dichaherramienta en este blog aquí:

http://thehackerway.wordpress.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de-servidores-y-aplicaciones-web/

http://thehackerway.wordpress.com/2011/05/14/conociendo-las-tecnicas-de-escaneo-incluidas-en-nikto/

http://thehackerway.wordpress.com/2011/05/16/integrando-herramientas-del-arsenal-nikto-y-nessus/

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

3 de 15 01/05/13 23:04

Page 4: TOR– Parte XIII

http://thehackerway.wordpress.com/2011/05/17/integrando-herramientas-del-arsenal-nikto-y-metasploit-framework/

http://thehackerway.wordpress.com/2011/05/18/personalizando-nikto/

Ahora bien, con Nikto es posible utilizar TOR para enviar todas las peticiones pordicha red, para esto se debe disponer de un servidor proxy HTTP como Polipo oPrivoxy y utilizar el soporte que tiene Nikto para este tipo de tareas con la opción-useproxy

>./nikto.pl -h https://1.2.3.4 -useproxy http://127.0.0.1:8123

En el caso anterior, se utiliza Polipo como servidor proxy, el cual a su vez estaconfigurado para utilizar TOR. Aunque de esta forma Nikto utilizará TOR aun puedenexistir fugas de información en peticiones DNS especialmente cuando el objetivo delescaneo no es una dirección IP como en el caso anterior sino que es un nombre dedominio, en tales casos Nikto necesita resolver tal dominio en una dirección IP valida,esta petición DNS se establece de forma directa sin pasar por la red de TOR, por estemotivo, el anonimato puede verse afectado.

Para remediar esto, se puede utilizar TorSocks junto con la opción “-useproxy” de estamanera todas las peticiones viajaran por medio de TOR y TorSocks rechazarácualquier indicio de fuga de información.

>usewithtor ./nikto.pl -h https://1.2.3.4 -useproxyhttp://127.0.0.1:8123

De esta forma se utiliza Nikto con TOR evitando DNS Leaks.

W3AF

W3AF es una framework para realizar tareas de pentesting sobre aplicaciones yservidores web, viene estructurado en distintos módulos que permiten realizardeterminadas funciones en cada una de las etapas de una prueba de penetracióncontra un servidor web remoto. Se trata de una herramienta que se encuentraactualmente en constante desarrollo y casi a diario existen actualizacionesimplementado mejoras y solución a diferentes problemas. Aunque aun no puede sercatalogada como una herramienta “estable” implementa características muyinteresantes que otras herramientas libres y privadas aun no logran conseguir,además de esto, cuenta con soporte a Proxy HTTP con lo cual, el mecanismo paraejecutar W3AF utilizando la red de TOR es bastante similar al mecanismo empleadoanteriormente en Nikto, solamente es necesario establecer el proxy HTTP (aunquepueden ser Polipo o Privoxy, en este caso simplemente se utilizará Socat como relayde la conexión) y posteriormente ejecutar los comandos necesarios ya sea desdeconsola interactiva o desde la interfaz gráfica de WA3F.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

4 de 15 01/05/13 23:04

Page 5: TOR– Parte XIII

Para conocer a un nivel de detalle más profundo las capacidades y características deW3AF se recomienda leer entradas anteriores de este blog en:

http://thehackerway.wordpress.com/2011/05/28/conceptos-basicos-sobre-w3af-web-application-attack-and-audit-framework/

http://thehackerway.wordpress.com/2011/05/30/funcionamiento-de-w3af-introduccion-al-framework-parte-i/

http://thehackerway.wordpress.com/2011/05/31/321/

http://thehackerway.wordpress.com/2011/06/01/funcionamiento-de-w3af-%e2%80%93-encontrando-vulnerabilidades-y-ejecutando-exploits/

http://thehackerway.wordpress.com/2011/06/02/integrando-herramientas-del-arsenal-metasploit-framework-y-w3af-hot-topic/

http://thehackerway.wordpress.com/2011/06/03/funcionamiento-de-w3af-%e2%80%93-tools-scripts-y-gui-de-w3af/

Con W3AF existe una característica que en este caso concreto es útil, se trata de lacapacidad de ejecutar pequeños scripts que realizan una serie de acciones almomento de iniciar la consola de W3AF, en este caso, puede ser útil crear un scriptque establezca de forma automática el proxy a ejecutar que como ya se ha dicho seráSocat:

Primero iniciar el relay de la conexión hacia TOR:

>socat TCP4-LISTEN:4444,reuseaddr,forkSOCKS4A:127.0.0.1:77.109.169.139:80,socksport=9050

Una vez iniciado el Relay se puede indicar crear un script para establecer el proxy enel inicio de W3AF que contendrá el siguiente contenido

http-settings set proxyAddress 127.0.0.1

http-settings set proxyPort 4444

Posteriormente iniciar W3AF con el siguiente comando

>w3af_console -s scriptProxy.txt

Ahora se pueden ejecutar comandos directamente a un objetivo determinado pasandopor la red de TOR.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

5 de 15 01/05/13 23:04

Page 6: TOR– Parte XIII

Por otro lado también puede emplearse el relay iniciado con socat para realizar laprueba de penetración directamente sin establecer la dirección como proxy, porejemplo:

>w3af_console -s scriptProxy.txt

w3af>>> target set target https://1.2.3.4:80

w3af>>> plugins discovery serverHeader

w3af>>> plugins discovery serverStatus

w3af>>> plugins discovery findBackdoor

w3af>>> plugins discovery fingerprint_os

w3af>>> plugins audit sqli

w3af>>> start

Finalmente, como todas las aplicaciones que se ejecutan en consola, W3AF puede serejecutada con TorSocks para asegurarse de que no existen DNS Leaks.

>usewithtor ./w3af_console

THC Hydra

Se trata de una herramienta muy popular para realizar ataques de fuerza brutacontra diferentes tipos de servicios tales como HTTPS, POP, SSH, SMB, entre muchosotros. Cuando se realiza un ataque de fuerza bruta, es necesario realizar múltiplesconexiones contra el sistema remoto y probablemente dicho sistema puede tenermecanismos de defensa para restringir este tipo de ataques en función de la direcciónIP de la maquina que realiza la conexión. Es aquí donde TOR puede ajustarseperfectamente, aprovechando la red de TOR como pivote para realizar este tipo deataques. (para ver en detalle el funcionamiento de THC Hydra, ver una entradaanterior de este blog aquí: http://thehackerway.wordpress.com/2011/04/08/hydra-ataques-de-fuerza-bruta/)

NOTA: A la fecha de la escritura de este documento, la versión de Hydra es la 7.0 ycomo con sus versiones anteriores, existen problemas para ejecutar Hydra contra unservicio SSH, se recomienda seguir los siguientes pasos si se desea utilizar Hydracontra SSH.1- Descargar la librería LIBSSH (la versión actual es la 0.5.1) desde:http://www.libssh.org/ descargar el tarball y descomprimirlo, posteriormente realizarla siguiente secuencia de pasos para instalarla

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

6 de 15 01/05/13 23:04

Page 7: TOR– Parte XIII

>mkdir build

>cd build

>cmake -DCMAKE_INSTALL_PREFIX=/usr-DCMAKE_BUILD_TYPE=Release -DWITH_LIBZ=OFF ..

2. Compilar (o recompilar) Hydra para soporte SSH, ahora debe encontrar la libreríaSSH, al ejecutar el comando ./configure debe aparecer que la librería SSH ha sidoencontrada

./configure

…………………..

Checking for libssh (libssh/libssh.h) …

… found

>make

>make -B

>make install

3. Probar que se encuentra correctamente configurado ejecutando Hydra utilizandoSSH como protocolo.

Retomando el hilo del post después de la aclaración anterior, en Hydra es posibleestablecer un proxy (SOCKS o HTTP). En Hydra el mecanismo empleado para utilizarun proxy consiste en el establecimiento de variables de entorno, en concreto esnecesario editar el fichero ~/.bashrc y allí indicar el servidor proxy utilizado porHydra. El contenido de dicho fichero debe incluir la siguiente linea:

export HYDRA_PROXY_CONNECT=127.0.0.1:9050

Suponiendo que TOR se encuentre en ejecución como servidor SOCKS en el puerto9050, así cuando se ejecute el comando correspondiente (hydra o xhydra) en realidadtodas las peticiones viajaran por TOR.

>hydra -l hacker -P userPass.lst -t 2 192.168.1.34 ssh SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

7 de 15 01/05/13 23:04

Page 8: TOR– Parte XIII

Share this:

Me gusta:

Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak – for legalpurposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-18 02:45:28

[INFO] Using Connect Proxy: 127.0.0.1:9050

[DATA] 2 tasks, 1 server, 3 login tries (l:1/p:3), ~1 try per task

[DATA] attacking service ssh on port 22

[22][ssh] host: 192.168.1.34 login: hacker password: peraspera

[STATUS] attack finished for 192.168.1.34 (waiting for children to finish)

1 of 1 target successfuly completed, 1 valid password found

Hydra (http://www.thc.org/thc-hydra) finished at 2011-09-18 02:45:31

Es importante notar que durante la ejecución del comando Hydra debe arrojar unmensaje informativo indicando que se esta utilizando un Proxy para realizar laconexión y que dicho proxy es el que se encuentra definido en el fichero deconfiguración.

Del mismo modo que con los comandos anteriores, se recomienda utilizar TorSocks enconjunto con el proxy establecido con el fin de evitar cualquier tipo de fuga.

>usewithtor hydra -l hacker -P userPass.lst -t 2 192.168.1.34 ssh

Finalmente, las recomendaciones aquí indicadas son bastante útiles, sin embargo,como es posible determinar en primer lugar si una aplicación determinada tienealgún tipo de fuga o utiliza un protocolo de comunicación distinto a TCP paracontactar con otra maquina (evidentemente sin informarlo de forma explicita) estaserá una de las técnicas de depuración más útiles, conocer cuando una aplicacióntiene algún tipo de fuga de la cual no se tiene conocimiento, esto se verá en unapróxima entrada.

Hacking, Networking, Services – Software

Cargando...

Categorías:Hacking, Networking, Services - Software Etiquetas: anonimato tor

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

8 de 15 01/05/13 23:04

Page 9: TOR– Parte XIII

linux, hacking tor, proxychains nmap, seguridad linux, tecnicas hacking, tor firefox,tor privoxy, tor proxychains, tor vidalia, torresolve tor, torsocks tor, tortunnel exitnode, tortunnel nmap, tortunnel tor, tunel ssh dinamico, usewithtor torComentarios (6) Trackbacks (0) Dejar un comentario Trackback

Mauro Masciadrodiciembre 12, 2011 en 2:44 am | #1Responder | Cita

Hola adastra…Como siempre, felicitaciones…

Tenia una duda respecto a TOR, navegando en Firefox con torbutton, connavegación privada, bloqueando cookies, javascript, java, flash, silverlight,anuncios, eliminando toda cache, cambiar las cabeceras http y seguir todo lo queiré aprendiendo en todas estas entradas y lo que vea en google…

Es posible detectar de donde vengo referente a los archivos que tengo en la PCque contenga información personal?

En algún lado he leído que convenientemente había que hacerlo sobre una pc ovm con un linux en modo live, limpia, sin información personal (archivos, etc…)Para evitar mas “fugas” como le llamas, o cosas parecidas…

Esa duda me tiene medio confuso :S

Gracias !!

1.

adastradiciembre 12, 2011 en 9:19 am | #2Responder | Cita

Si, es posible que una aplicación acceda a información “privada” en tumáquina, sin embargo, para que esto ocurra en primer lugar tienes quedarle permiso explicito…Por ejemplo, si navegas por internet y una aplicación web te solicita “accesolocal” por medio de un Applet o JavaScript, la única forma de que esaaplicación pueda acceder a ficheros alojados en tu máquina, será única yexclusivamente cuando tu le des permisos para ejecutarse, si le concedespermisos, esta aplicación se ejecutará practicamente sin ningunarestricción. Evidentemente esto mismo ocurrirá si ejecutas una aplicaciónstand-alone desde tu máquina y no sabes realmente que es lo que hace, todoesto representa una amenaza al anonimato… Personalmente prefieroutilizar una VM y sobre ella configuro todo lo que requiero, de esa formaseparo mi información privada y todo el “marco anonimo”. Ademas es muyimportante el navegador que uses, ya que existe otra amenaza aun más

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

9 de 15 01/05/13 23:04

Page 10: TOR– Parte XIII

critica: Las vulnerabilidades del navegador web que utilices, si utilizas IE…bueno, casi que mejor no molestarse en usar TOR directamente. Terecomiendo las ultimas versiones de IceWeasel.

zwabril 4, 2012 en 2:37 am | #3Responder | Cita

buenas adastra, tengo montado ssh y tengo activada la opcion de Socks5Proxyen torrc, utilizo torsocks para analizar pero con ciertos puertos (23, 143 porejemplo) me sale un ventana advirtiendome que puedo estar exponiendo miidentidad. ¿Te pasa ati tambien esto?

Un saludo.

2.

adastraabril 4, 2012 en 7:30 am | #4Responder | Cita

Sip, es una advertencia que te indica que posiblemente estas utilizando unprotocolo o herramienta que puede llevar a fugas de información (ICMP oUDP leaks) es un mensaje normal, en esos casos es necesario tener unespecial cuidado de que todas las peticiones utilizando protocolos comoUDP o ICMP pasen por TOR, una buena (y recomendada) alternativa esutilizar las opciones de DNS soportadas en el fichero torrc, dejar que TORlevante su propio servidor DNS y finalmente, utilizar dicho servidor paracualquier peticion DNS ejecutada desde la máquina. En Linux es tan simplecomo editar el fichero /et/resolv.conf y declarar dicho servidor DNS.

zwabril 4, 2012 en 12:25 pm | #5Responder | Cita

buenas adastra, he seguido tus consejos. He indicado a tor medianteDNSPort 9080AutomapHostsOnResolve 1AutomapHostsSuffixes .exit,.onique me levante el servidor dns, en el resolv.conf indico el servidor de dns127.0.0.1:9080 y creo que esta todo perfecto ya que si intento navegar sin estaractivo torbutton no me funcá, ya que no puede redireccionar el trafico a tor. Creoque esta todo bien ¿como lo ves, es correcto el proceso? ^.^. Me sigue saliendoel mensaje de advertencia pero creo que es porque tengo una opcion en torrcpara que me advierta en ciertos puertos.

3.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

10 de 15 01/05/13 23:04

Page 11: TOR– Parte XIII

Recibir siguientes comentarios por correo. Publicar comentarioPublicar comentario

mil gracias por las respuestas te debo una pata jamon xDDD. Un saludo.

adastraabril 4, 2012 en 1:35 pm | #6Responder | Cita

Si, en principio es correcto el proceso, esas son las opciones que necesitas yaparte al indicar que el servidor DNS del sistema es el que ha levantadoTOR, nada saldra de tu máquina sin antes pasar por TOR.Luego, el mensaje tiene pinta de estar relacionado con algun servicio quetienes en ejecución en tu máquina y que para TOR puede ser una “potencialamenaza” para el anonimato, pero vamos que la configuración que hasaplicado esta bien.Un Saludo.

Aún no hay trackbacks1.

Deja un comentario

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otrasfugas de Identidad – Parte XIV Preservando el Anonimato y Extendiendo su Uso –Configurando TOR, Polipo y Privoxy en un Segmento de Red, Centralizando elServicio – Parte XIIRSS feed

Google

Correo electrónico (obligatorio) (La dirección no se hará pública)

Nombre (obligatorio)

Sitio web

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

11 de 15 01/05/13 23:04

Page 12: TOR– Parte XIII

YoudaoXian GuoZhua XiaMy Yahoo!newsgatorBloglinesiNezha

Twitter

RSS - EntradasRSS - Comentarios

Número de Visitas:

Suscripción por correo electrónico

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibirnotificaciones de nuevos mensajes por correo.

Únete a otros 541 seguidores

Sign me up!

Twitter Adastra

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String RootExploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c… 5 hours agoWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI wp.me/p1nWCG-BW 1 day ago@prisconley @Sofocles umm... voy a verlos también entonces. 2 days ago@prisconley @Sofocles Si, es cierto, es de los mejores que he vistoúltimamente... que otros has visto? 2 days ago@prisconley Puede ser... si tienes tiempo, mira este vídeo, me parece que explicamuy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy… 2 days ago@prisconley Pues justo ese es el problema, que no hay NI UNA sola persona"decente" por quien votar (de momento)... triste pero cierto. 2 days agoRT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el"gobierno" youtube.com/watch?v=D_v5qy… 3 days ago

Follow @jdaanial

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

12 de 15 01/05/13 23:04

Page 13: TOR– Parte XIII

Entradas recientes

WEB HACKING – Atacando DOJO Hackme Casino – Vulnerabilidad CSRFParte XXVIPasando de Netcat a CryptcatWEB HACKING – Atacando DOJO Vulnerabilidades SQL Injection en HackmeCasino Parte XXVWEB HACKING – Atacando DOJO Enumeración Hackme Casino Parte XXIVWEB HACKING – Vulnerabilidades en XAMPP (Continuación) – Parte XXIIIWEB HACKING – Vulnerabilidades en XAMPP – Parte XXII2 añosW3AFRemote r01 Liberado…WEB HACKING – Atacando servidores web vulnerables Tomcat – Parte XXIWEB HACKING – Algunos Ataques directos contra servidores web Apache –Parte XXWEB HACKING – Ataques directos contra servidores web – Parte XIXWEB HACKING – Arquitecturas web vulnerables – Parte XVIIIWEB HACKING – Clasificación de Ataques web – Parte XVIIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XVIWEB HACKING – Módulos y Librerias en servidores web Apache – Uso deMOD_CACHE – Parte XV

Entradas

Elegir mes

Calendario de Entradas

noviembre 2011L M X J V S D

« oct dic »

1 2 3 4 5 6

7 8 9 10 11 12 13

14 15 16 17 18 19 20

21 22 23 24 25 26 27

28 29 30

Sobre Adastra:

Soy un entusiasta de la tecnología y la seguridad informática, me siento atraídoprincipalmente por la cultura y los fundamentos del Gray Hat Hacking.Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que meapasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradasen este blog dado que he llegado a un punto en el que considero que mis

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

13 de 15 01/05/13 23:04

Page 14: TOR– Parte XIII

conocimientos también pueden favorecer a otros que tengan las ganas de adquirirlosdel mismo modo que lo hago yo. Así que con bastante frecuencia iré publicandoentradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de misinvestigaciones, todas enfocadas con diferentes facetas de la informática con unénfasis especial en la seguridad.Citando a Galileo:"Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo.""No se puede enseñar nada a un hombre; sólo se le puede ayudar a encontrar larespuesta dentro de sí mismo".Happy Hack!

Blogroll

Aircrack-ngAnonymousBeefCDCExploit DBFreeNetI2P ProjectInterconectadoJohn The RipperMetaSploitNiktoNMapSocial Engineer Toolkit (SET)THC HydraTor ProjectTOR ProjectW3AF

Blogs Interesantes

48bitsAntrax BlogAztlan HackCarluys BlogdominiohackerEl Usuario FinalForo de elhacker.netSitio web de elhacker.net

Mensajes y Páginas Populares

Hydra, Ataques de Fuerza BrutaWEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF ParteXXVI

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

14 de 15 01/05/13 23:04

Page 15: TOR– Parte XIII

Creando un "Fake" Access Point InalámbricoWireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters– Parte IVWireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – ParteXVIPasando de Netcat a CryptcatUtilizando Reglas Libres de Snort para Detección de Amenazas y Generación deAlarmasWEB HACKING - Ataques directos contra servidores web - Parte XIXPreservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR– Parte IQue es el HackingUso practico de John The RipperWireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques pordiccionario contra WPA/WPA2 – Parte XV

Categorías

Elegir categoría

adastra

Top Clicks

thehackerway.files.wordpr…thehackerway.files.wordpr…thehackerway.files.wordpr…dominiohacker.comelusuariofinal.wordpress.…nmap.orgsourceforge.net/projects/…thoughtcrime.org/software…metasploit.com/users/hdm/…ha.ckers.org/xss.html

Arriba WordPressBlog de WordPress.com. Tema INove por NeoEase.

SeguirSeguir

Follow “Seguridad en

Follow “Seguridad en

Preservando el Anonimato y Extendiendo su Uso – Evita... http://thehackerway.com/2011/11/07/preservando-el-an...

15 de 15 01/05/13 23:04