Ir al contenido principal

Solo para Aportes Exclusivos [Manual] Como Navegar de Forma Segura en la Deep Web (Basico)

NOTA: Esta Guia, la pille en un sitio de la DW llamado El Infierno...

Vamos a dar comienzo al tutorial de seguridad con el capítulo primero de la que esperamos sea una larga serie.
Estos primeros capítulos de seguridad no están dedicados a los usuarios avanzados de Tor que ya tienen algunas nociones de seguridad y más o menos saben que es lo que se debe y no se debe hacer aquí, están orientados a los más novatos que acaban de llegar o llevan poco tiempo entre nosotros.

Como el manual es para usuarios noveles, antes de pasar a explicar detalles técnicos, procede empezar por lo más básico -incluso obvio- pero que curiosamente muchos pasan por alto. Una buena comparación sería decir que Tor es como un arma. En manos entrenadas aporta gran seguridad pero si la manejamos con ignorancia y de forma descuidada lo más lógico es que nos acabemos dando un tiro en la pierna con ella.



1.1 - TOR sin sentido común no sirve de nada

Como todos ya sabemos, Tor en una herramienta muy potente que sirve para brindarnos un alto anonimato tecnológico. Y hago especial hicapié en la palabra "tecnológico" porque hay otras formas en que nuestro anónimato puede ser destruido. Muchas personas creen que por el simple hecho de estar tras los proxies de Tor ya son totalmente anónimos y no se dan cuenta de que Tor depende enormemente del factor humano de sus usuarios y una sola palabra desafortunada puede identificarnos completamente.
Esto ocurre por ejemplo con personas que postean directamente su correo electrónico habitual de la superficie en algún chan de Tor y pocos días después empiezan a ver sus fotos de Facebook, las de sus amigos, sus datos completos, etc...
Aunque facilitar información por descuido es el error más habitual no es el único. Una mala elección de nick para registrarnos en un foro puede ser también suficiente para ser desenmascarados si hemos usado ese nick en el pasado en otros lugares.
Algunos foros o páginas como wikipedia facilitan la i.p. de sus usuarios de forma pública. Si nosotros elegimos un nick que en el pasado utilizamos para editar una página de wikipedia por ejemplo, entonces habremos sido identificados completamente. Y nada de lo que hagamos podrá cambiarlo.

Tor ha demostrado ser una herramienta muy potente en manos expertas y la mejor prueba de ello son las páginas como Lolita City que han sido durante años -y siguen siendo- un pulso permanente a los cuerpos de seguridad de muchos países que dedican gran interés y buenos medios a luchar contra ello. Y el tiempo ha demostrado que no pueden hacerlo.
En el año 2009 el FBI reconoció públicamente que no podían rastrear las conexiones a través de Tor, algo que ya muchos sabíamos, pero eso no quiere decir que no sigan intentando identificar a sus usuarios por otros medios menos técnicos pero igualmente eficaces.
Independientemente de si accedemos a Tor con fines legítimos o no, son muchas las agencias en todo el mundo deseosas de identificar a sus usuarios por diversos motivos. No sólo las agencias gubernamentales tienen tal interés tambien muchos otros usuarios lo tienen, ya sea como simple diversión, para poder estafarnos o chantajearnos o simplemente como venganza por algún comentario desafortunado que hemos hecho y les ha incomodado.

A medida que vamos usando la red Tor y navegando por sus diferentes sitios vamos dejando un rastro detrás nuestro que puede ser utilizado para diferenciarnos del restro de los usuarios. Esta serie de "pistas" que un usuario de Tor va dejando tras de sí pueden ser básicamente de tres tipos:

1.- Datos facilitados por error: Un simple comentario inocente acerca de una determinada ciudad puede ubicarnos en ella. El número de usuarios que acceden a Tor diariamente ronda los 400.000 pero las pequeñas localidades no tienen demasiados usuarios de Tor. Es posible que en una pequeña localidad haya sólo un único usuario habitual de Tor. Un comentario acerca de nuestra ubicación puede ser suficiente para localizarnos a través de nuestro ISP.
Recordemos que nuestro ISP no sabe que hacemos cuando nos conectamos a través de una red anónima pero sí que sabe que nos estamos conectando a TOR.

2.- Datos sustraídos del análisis de nuestro comportamiento y vocabulario: Nuestro horario de conexión habitual dejará en evidencia nuestra posible ubiación. Los horarios a los que se conectan por ejemplo los usuarios de Argentina o España son radicalmente diferentes. Nuestro vocabulario servirá para ratificar nuestra procedencia e incluso ubicarnos a nivel regional dentro de un mismo país. Si nuestro vocabulario y nuestro horario ya nos identifican de forma clara como un usuario ubicado en Argentina debemos ser cuidadosos para no dar mayor información.

3.- Datos proporcionados por nuestra huella digital: Cuando nosotros utilizamos un navegador hay algunos datos de la confguración de nuestro equipo que son accesibles para los adminitradores de los sitios web o para otros usuarios interesados en identificarnos. Las cookies por ejemplo facilitan la comunicación entre un equipo y un sitio web haciendo diferenciable a un usuario del resto. Gracias a ello podemos registrarnos en un foro y postear usando nuestro nick. El foro manda una cookie a nuestro equipo y la lee cuando posteamos para confirmar que somos quien decimos ser.
El JavaScript de nuestro navegador está ideado para simplificar la navegación y hacerla más rápida y agradable. Para que esto sea posible JavaScript informa al sitio al que deseamos acceder del tipo de equipo que estamos usando facilitando datos como el sistema operativo que usamos, el navegador que usamos o la resolución de pantalla que tenemos configurada. Con estos datos el sitio web puede brindarnos información personalizada y adaptada a nuestro equipo para hacer la navegación algo más dinámica y sencilla.
Sin embargo todos estos datos que por sí mismos no significan gran cosa cuando se ponen en conjunto conforman lo que se conoce como "nuestra huella digital". Esta huella digital hace a nuestro equipo único entre los demás y lo diferencia del resto con cierta precisión.


En un momento dado alguien malintencionado que desee ubicarnos puede llegar a conseguirlo si dispone de los medios necesarios para recopilar toda esta información que nosotros vamos inconscientemente filtrando diariamente.
Si mi horario delata que estoy en Argentina, mi vocabulario o algún pequeño detalle de un post delata que probablemente esté determinada ciudad y mi huella digital indica que uso un windows XP SP3, con Mozilla Firefox, alguien malintencionado no tendrá más que solicitar al ISP los datos de los usuarios que, en determinado horario y con dicho sistema, se conectan a Tor en esa ciudad y probablemente no sean tantos como pensais.
Tal vez esto en sí mismo no sea suficiente para demostrar que nosotros somos la persona que hizo o dijo tal o cual cosa pero si además de esto hemos sido descuidados con nuestra máquina y no hemos sabido proteger la información que hay en la misma entonces pocas posibilidades de defensa tendremos si la maquina resulta intervenida.

Recordad por lo tanto que TOR NO ES A PRUEBA DE TONTOS y la mejor garantía de seguridad que podemos tener es ser cuidadoso y precavido.



1.2 - JavaScript y nuestra huella digital


JAVASCRIPT Y NUESTRA HUELLA DIGITAL


He visto que en general hay bastantes dudas acerca de que es exactamente JavaScript y hasta que punto puede ser usado para desenmascararnos. He podido comprobar que hay usuarios que piensan que por el simple hecho de tener JavaScript activado ya pueden ser identificados en Tor.
Lo primero que conviene aclarar es que esto NO es así. JavaScript filtra algunos datos acerca de nuestra configuración pero eso no quiere decir que en manera alguna podamos ser rastreados e identificados a través de JavaScript.


¿ que es exactamente JavaScript y para que sirve?

JavaScript es un lenguaje de programación utilizado para crear pequeños programas que luego son insertados en una página web. Estos programas son interpretados por nuestro navegador para poder hacer nuestra navegación por internet más cómoda, rápida, etc...
La página web que visitamos solicita a nuestro navegador a través de JavaScript algunos datos acerca de nuestra configuración para poder mostranos el contenido de una forma más personalizada.
Por ejemplo, una página web utiliza JavaScript para saber que tipo de navegador estamos usando y que resolución de pantalla tenemos configurada. Con esta información la página web se muestra en nuestro equipo adaptada a nuestra configuración.

Estos datos pueden ser revisados y registrados por el administrador de cualquier sitio web que visitemos.


¿ que datos proporciona JavaScript?

JavaScript proporciona a un sitio web una importante cantidad de información acerca de nuestro equipo, el tipo de navegador que usamos, los plugins que tenemos instalados, nuestra configuración gráfica, nuestro historial de navegación, etc...

En detalle, los datos proporcionados se dividen en:

1.- Datos de información y detección
Información del navegador: Versión, funcionalidades habilitadas, resolución.

2.- Plug-ins instalados
JavaScript nos permite conocer si el navegador del usuario tiene instalado cierto plug-in, lo que nos permite escribir código dinámicamente, en función de la existencia o no del plug-in. Algunos plugins son Flash, QuickTime, Real Audio...

3.- Versión de JavaScript
Averiguar la versión de JavaScript que soporta el navegador de nuestro visitante.

4.- Información sobre la pantalla
JavaScript permite obtener información sobre la configuración gráfica de nuestro sistema:
-Altura y anchura: número de pixels de resolución vertical y horizontal.
-Altura y anchura disponibles: número de pixels de resolución horizontal sin contar los pixels que ocupan las barras de tareas y otros elementos que coloca en la pantalla el sistema operativo.
-Resolución de colores: número bits por pixel configurado para el color del sistema.

5.- Informacion de navegacion:
JavaScript permite obtener cierta información sobre el usuario, a partir de los datos que suministra el propio navegador. La información que podemos obtener es la siguiente:
-Procedencia: qué URL se ha visitado con anterioridad.
Cliente y versión: qué navegador estamos utilizando, y cuál es su versión.
-Plataforma: plataforma para la cuál fue compilado en navegador.
-Número de páginas visitadas: cuántas páginas hemos visitado hasta llegar a esta. JavaScript también posee dos funciones que permiten conocer si el navegador tiene habilitado Java y el data tainting..

6.- Scripts relacionados
Comprobación de fuente instalada: Comprueba si un determinado tipo de letra (fuente) está instalado en el ordenador del usuario que visita nuestra página.

7.- Cookies :
Comprobación de cookies habilitadas: Comprueba si el navegador del usuario tiene las cookies habilitadas (y por tanto, acepta cookies) o deshabilitadas (no acepta cookies).



LA HUELLA DIGITAL ¿ por qué es peligroso JavaScript y los datos que facilita? 

A través de JavaScript es posible establecer lo que se denomina como HUELLA DIGITAL de un visitante. Esta huella digital es la suma de sus características de configuración y puede ser usada para diferenciar a un visitante del resto.
Esta huella digital no suele ser suficiente en sí misma como para diferenciar a un usuario de todos los demás pues existen muchos usuarios que tienen huellas digitales idénticas pero dependiendo de lo específico de nuestra configuración seremos más o menos identificables a través de la misma.

La calidad de esta huella digital se mide en función del nivel de precisión que se puede alcanzar en la identificación con respecto a otros usuarios. Por ejemplo una huella digital de 1 sobre 500 es una huella digital que se puede encontrar por norma general 1 vez cada 500 usuarios. Si nuestra huella digital es de 1 sobre 500 esto quiere decir que en una muestra de 10.000 usuarios habrá por término medio otros 20 usuarios con una huella digital igual a la nuestra.
Si tenemos una huella digital de 1 sobre 500.000 entonces en una muestra de 10000 usuarios seremos únicos y por lo tanto perfectamente diferenciables de los demás.

Un usuario que navega sin JavaScript facilita mucha menos información y por lo tanto su huella digital es menos precisa. Veamos un ejemplo práctico:


Usuario A: Linux Tails, con JavaScript bloqueado.
Usuario B: Windows XP, con JavaScript desbloqueado.


Usuario A: De un usuario que usa Linux Tails sin JavaScript sabemos:

1- Plataforma que usa, Linux en este caso.
2- Que tiene JavaScript bloqueado.
3- Los horarios de navegación habituales.

Huella digital media de un usuario de estás características: 1 entre 1.300
Diariamente acceden a Tor 400.000 personas. Habrá por lo tanto en un mismo día más de 300 usuarios con una huella digital igual que la nuestra.


Usuario B: De un usuario que usa Windows XP, con JavaScript desbloqueado sabemos:

1- Que usa Windows, que además es XP, que además tiene el SP3 instalado.
2- Que tiene JavaScript desbloqueado.
3- Horarios de navegación habituales.
4- Que tiene instalado Flash, Real Player, etc...
5- Que tiene configurada una resolución de 1600x1200 a 32 bits.
6- Que usa Mozilla Firefox versión Aurora.
7- Que permite cookies
8- Que antes de llegar a nuestra página A, estuvo en la página B y en la C.
9- Etc...

Huella digital media de un usuario de estás características: 1 entre más de 2.000.000
Esta es una huella digital única en Tor. Seremos perfectamente diferenciables de cualquier otro usuario.



CONSIDERACIONES FINALES

El tema de la conveniencia o no de tener activado JavaScript en Tor es un tema que siempre suscita debate. Estos dos ejemplos que he puesto anteriormente pueden ser considerados extremos pero no siempre la diferenciación resulta tan sencilla y, en algunas ocasiones, puede darse la circunstacia de que la navegación con JavaScript activado arroje una huella digital más ventajosa para el usuario que si se encuentra desactivado.

Hace algún tiempo el equipo de Tor Project hizo un estudio para determinar porque razón muchos nuevos usuarios de Tor lo abandonaban definitivamente tras unos pocos días de uso. Una de las conclusiones que se alcanzó fué que muchos usuarios inexpertos encontraban la herramienta poco funcional dado que el bloqueo de JavaScript les impedia acceder mediante Tor a sus sitios web habituales ( registro de cuentas de correo, Facebook, etc...). Esto desembocaba en que una buena parte de los nuevos usuarios abandonaba el uso de la herramienta antes de llegar a descubrir que JavaScript podía activarse y otros muchos usaban Tor para algunas cosas y una conexión directa sin Tor para otras.
De acuerdo a esta circunstancia el equipo de Tor Project tomó la polémica decisión de modificar la configuración por defecto del Tor Browser Bundle ( el programa más descargado) y dejarla con JavaScript activado por defecto. Esto lleva hoy en día a muchos usuarios a defender que si por defecto viene de esta forma entonces debe ser más seguro tenerlo activado aunque realmente no es así.

Sin embargo la decisión tomada por Tor Project ha modificado radicalmente el perfil del usuario medio de Tor ya que la mayoría de usuarios que acceden a Tor lo hacen con el Tor Browser Bundle desde Windows y la gran mayoría de esos usuarios navega con JavaScript activado.
Al incrementarse exponencialmente la cantidad de usuarios que acceden con JavaScript activado tambien ha descendido el peligro de navegar de esta forma dado que la gran mayoría de usuarios lo hacen. Se podría considerar como ejemplo un caso práctico en el que de una muestra de 100 usuarios, 99 naveguen con JavaScript activado y solo uno con JavaScript bloqueado. Sin duda la huella digital de este último usuario sería la más precisa de todas.
A esto hay que sumarle el hecho de que algunos sistemas como Linux Tails son cada vez más frecuentes. Si bien en un sistema habitual como Windows 7 las diferencias de configuración de cada equipo son notables con respecto a los demás en estos sistemas preconfigurados es prácticamente idéntica en todos los equipos salvo algún detalle como la resolución de pantalla. En otras palabras, 10 equipos con Windows 7 y JavaScript activado con perfectamente diferenciables entre sí, pero 10 equipos con Linux Tails y JavaScript activado no lo son.

1.3 - Firewall y DNS Leaks


Cuando se utiliza un servicio de privacidad o anonimato, es muy importante que todo el tráfico que se origina desde el ordenador se envíe por la red anónima. Si algún tráfico rompe esa vía, cualquier entidad que monitoree nuestro tráfico estará en condiciones de identificarnos.

Cuando nosotros tecleamos en nuestro navegador un nombre de dominio, como google.com, nuestro navegador no sabe cual es la dirección i.p. a la cual está asignado ese nombre y debe buscarlo.
Si nosotros hemos accedido en el pasado a ese nombre de dominio nuestro equipo no necesitará cursar la petición pues ya sabe que la dirección de google.com es exactamente 83.12.122.00. Sin embargo cuando nuestro navegador no reconoce la dirección que hemos tecleado debe buscarla y para ello cursará la petición de DNS ( domain name system) al servidor de DNS de nuestro ISP o proveedor de internet.
De nada sirve que accedamos de forma anónima a determinada página web si justamente el mismo día a la misma hora nuestro equipo realizó una petición de DNS para resolver la i.p. de dicha página.
Esto se conoce como fuga de DNS o "DNS Leaks" en inglés y por supuesto debe ser evitado.



Bajo ciertas condiciones, aún conectado a una red anónima, el sistema operativo puede continuar usando el servidor DNS por defecto en lugar de los asignados por la red anónima.

Para saber si tenemos una fuga de DNS podemos realizar un sencillo test aquí:

http://www.dnsleaktest.com

Una vez realizado el test debemos prestar atención a todos los resultados mostrados. Si alguno de ellos pertenece a nuestro ISP entonces estamos ante una fuga de DNS que debe ser corregida.

Vidalia Tor Browser Bundle ya viene configurado para evitar las fugas de DNS en el navegador Firefox Aurora que incorpora. En cualquier caso siempre es aconsejable verificarlo.
De igual manera los usuarios de Linux Tails también cuentan con la ventaja de tener este punto previsto.



Algunos usuarios tienen desviadas las peticiones de DNS a servidores de DNS abiertos como los de Google o OpenDNS para evitar que sus peticiones de DNS vayan directamente al ISP y queden registradas allí. Sin embargo esto no es nada aconsejable porque la mayor parte de los ISP ya cuentan con proxies transparentes que monitorizan e interceptan cuanquier tráfico TCP/UDP en el puerto 53 ( el usado para las peticiones DNS) y directamente lo obligan a redirigirse a sus propios servidores DNS para poder hacer un seguimiento de nuestro tráfico.

Comentarios

Entradas populares de este blog

Internet Gratis en Unefon

Internet Gratis en Unefon Que tal a todos les traigo este post para conseguir internet gratis en Mexico y abre el facebook, twitter, whats app, no se si funcione con todos y si con Iusacell tambien aunque supongo que si sale les dejo los pasos... 1.-irse a Configuraciones/redes inalambricas/redes moviles 2.-Marcar la casilla de Datos Habilitados y entrar en APN 3.-Crear uno nuevo esta es la configuracion: Nombre: Hack (esto es opcional) APN: mms.iusacellgsm.mx Proxy: 192.200.1.110 Puerto:9201 Nom de Usuario: mmsiusacellgsm Contraseña: mmsiusacellgsm Servidor: MMSC:  http://mms.iusacell3g.com/ Proxy MMS: 192.200.1.110 Puerto mms: 9201 MCC: 334 MNC: 050 Tipo de autenticación: (Vacio) Tipo de apn: (Vacio)

medidas de barrenacion de rines

Aqui esta tambien a INFO COMPLETA de Separacion de birlos Informacion viene en el siguiente orden: Carro | Separacion | Offset | Medida del centro (Algunas les falta algo de Informacion ) ----------------------------------------------------------------------------------------- 4X95.25 ROVER 100 4X95.25 35-42 56 ROVER MGF 96> 4X95.25 18-30 56 ROVER MGF TF 4X95.25 28-30 56 ----------------------------------------------------------------------------------------- 4X98 ALFA ROMEO 33 86-96 4X98 35-42 58.1 ALFA ROMEO 145 94-01 4X98 35-42 58.1 ALFA ROMEO 146 94-01 4X98 35-42 58.1 ALFA ROMEO 155 94-98 4X98 35-42 58.1 ALFA ROMEO 164 4 Stud 88-98 4X98 35-42 58.1 FIAT BARCHETTA 95> 4X98 35-42 58.1 FIAT BRAVO 96-01 4X98 35-42 58.1 FIAT BRAVA 96-01 4X98 35-42 58.1 FIAT CINQUENCENTO 4X98 30-38 58 FIAT COUPE 16V 95-01 4X98 35-42 58.1 FIAT DOBLO 01> 4X98 35-42 58.1 FIAT FLORINO 95-00 4X98 35-42 58.1 FIAT IDEA 03> 4X98 35-42 58.1 FIAT MAREA 96> 4X98 35-42 58.1 FIAT MULTIPLA 99> 4X98 25...

Cambiar firmware y DNS al router Thomson TG585 v7 de Infinitum

Después de recibir este router de infinitum y percatarme de las limitaciones que el firmware modificado por Telmex tiene decidí cambiarle el firmware y de paso poner otros DNS, cosa fácil en el viejo 2Wire, pero no en este Thomson, luego de mucho leer e investigar, después de ver varios tutoriales, unos inútiles y otros útiles pero sin contener todo lo que quería hacer, me di a la tarea de hacer este tutorial. En la versión que he visto que infinitum provee la cubierta es de color blanco. La web oficial de Thomson y de este modelo es esta: http://www.thomsonbroadbandpartner.com/dsl-modems-gateways/products/product-detail.php?id=161 Antes de iniciar el proceso solo nuestra computadora debe estar conectada al router con cable de red ethernet en el puerto 1, no por red inalámbrica. Recomiendan poner una ip estática a nuestra pc para evitar errores, para configurarlo seguiremos estos pasos: Inicie sesión en el equipo cliente como Administrador o como Propietario. Haga...