HACKER ANGELWHITE GALC

lunes, 27 de febrero de 2017

¿QUÉ ES UN ATAQUE MAN-IN-THE-MIDDLE?

Qué es un ataque “Man in The Middle” 

El objetivo de la mayoría de los ciberdelincuentes es robar la información valiosa para los usuarios. Los ataques pueden ser dirigidos a usuarios individuales, páginas web famosas o bases de datos financieros. Aunque la metodología sea diferente en cada situación, el fin siempre es el mismo. En la mayoría de los casos, los criminales intentan, en primer lugar, insertar algún tipo de malware en el equipo de la víctima, ya que ésta es la ruta más corta entre ellos y los datos que tanto desean. Si esto no les resulta posible, otra forma común es el ataque Man-in-the-Middle. Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico. Estos ataques son realmente efectivos y, a su vez, muy difíciles de detectar por el usuario, quien no es consciente de los daños que puede llegar a sufrir.


maninthemiddle_b2c 


Definición de ataque Man-in-the-Middle
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. Por ejemplo, en el mundo offline, se crearían facturas falsas, enviándolas al correo de la víctima e interceptando los cheques de pago de dichos recibos. En el mundo online, un ataque MiTM es mucho más complejo, pero la idea es la misma. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta.
Variantes de ataque MiTM
En el ataque MiTM más habitual, se utiliza un router WiFi para interceptar las comunicaciones del usuario. Esto se puede realizar configurando el router malicioso para que parezca legítimo o atacando un error del mismo e interceptando la sesión del usuario. En el primero de los casos, el atancante configura su ordenador u otro dispositivo para que actúe como red WiFi, nombrándolo como si fuera una red pública (de un aeropuerto o una cafetería). Después, el usuario se conecta al “router” y busca páginas de banca o compras online, capturando el criminal las credenciales de la víctima para usarlas posteriormente. En el segundo caso, un delincuente encuentra una vulnerabilidad en la configuración del sistema de cifrado de un WiFi legítimo y la utiliza para interceptar las comunicaciones entre el usuario y el router. Éste es el método más complejo de los dos, pero también el más efectivo; ya que el atacante tiene acceso continuo al router durante horas o días. Además, puede husmear en las sesiones de forma silenciosa sin que la víctima sea consciente de nada.
Una variante más reciente de este tipo de ataque es el ataque man-in-the-browser. En este contexto, el ciberdelincuente usa una serie de métodos para insertar un código malicioso en el equipo de la víctima, el cual funciona dentro del navegador. Este malware registra, silenciosamente, los datos enviados entre el navegador y las páginas. Estos ataques han ganado en popularidad porque permiten al delincuente atacar a un grupo mayor de víctimas sin la necesidad de estar cerca de éstas.
Defensa
Existen diferentes formas efectivas para defendernos de los ataques MiTM, pero la mayoría de ellas usan un router/ servidor y no permiten que el usuario controle la seguridad de la transacción que realiza. Este método de defensa usa un sistema de cifrado fuerte entre el cliente y el servidor. En este caso, el servidor se verifica a sí mismo presentando un certificado digital y se establece un canal cifrado entre el cliente y el servidor a través del que se envía la información confidencial. Además, los usuarios pueden protegerse de estos ataques evitando conectarse a routers WiFi abiertos o usando plugins de navegador como HTTPS Everywhere o ForceTLS; los cuales establecen una conexión segura siempre que sea posible. Sin embargo, cada una de estos métodos tiene sus límites y existen ejemplos de ataques como SSLStrip o SSLSniff que pueden invalidar la seguridad de las conexiones SSL.
 Revisaremos el siguiente codigo 
Comandos: mitmf --spoof --arp -i eth0 (--target IP) --gateway 192.168.1.1 --hsts






jueves, 23 de febrero de 2017

Cómo rastrear una dirección IP y averiguar datos sobre ella




El Protocolo de Internet, IP, es una dirección única que se asigna a cada ordenador y dispositivo conectado a la red y que nos identifica en Internet de cara al resto de servidores y dispositivos conectados a ella. Todas estas direcciones están a disposición de todos los usuarios y están registradas en distintas bases de datos, hecho que nos permite, por ejemplo, recopilar fácilmente información sobre estas direcciones IP.
Cuando nosotros buscamos una dirección IP, por ejemplo, de un servidor que se ha intentado conectar a nuestro ordenador o de una página web a través de una consulta DNS, lo único que veremos será una serie de dígitos, separados en 4 grupos, que pueden ir desde el 0.0.0.0 hasta el 255.255.255.255. Sin embargo, aunque a simple vista estas direcciones no nos dicen nada, utilizando herramientas como las que vamos a ver a continuación es posible conseguir una gran cantidad de información sobre ellas.
Antes de continuar, si lo que queremos es solo saber cuál es nuestra IP, os recomendamos la herramienta Cual es mi IP de Testsdevelocidad.es.

Herramientas para obtener información sobre direcciones IP

MyIpTest.com

La primera de las herramientas de las que vamos a hablar es MyIpTest. Este servicio web pone a nuestra disposición un gran número de herramientas para analizar direcciones IP y poder obtener de ellas todo tipo de información, como su geolozalización y a qué empresa o servicio pertenece.
MyIpTest
Además, esta web nos va a permitir acceder a otras herramientas útiles para analizar IPs, como una herramienta de ping, un traceroute desde nuestro equipo a la IP que indiquemos, herramientas de descubrimiento de IPs e incluso herramientas que nos permiten rastrear correos electrónicos hasta llegar al emisor real.

Geotool

Una herramienta similar para obtener información sobre direcciones IP es Geotool. Esta es bastante más simple que la anterior, pero, a la vez, más sencilla tanto de utilizar como de interpretar.
Geotool - Analizar IP
En esta web podemos introducir cualquier dirección IP y automáticamente generar un informe con toda la información que se sepa de dicha dirección. Además, si pulsamos sobre cualquiera de los enlaces (por ejemplo, sobre servidor), accederemos a un completo WhoIS de Domaintools con mucha más información sobre dicha dirección.
Domaintools WhoIS

Arul John’s Utilities

Como tercera alternativa para recopilar información sobre una dirección IP tenemos Arul John’s Utilities. Esta web nos va a permitir analizar rápidamente una IP o un dominio y nos mostrará la información relacionada con ella, tanto la IP como el nombre de host, el ISP y si país de origen. Además, también nos mostrará en un mapa dónde se encuentra ubicada.
Arul John’s Utilities

Shodan

Mientras que las aplicaciones anteriores son bastante sencillas y, en ocasiones, pueden pasar por alto alguna información, si lo que queremos es un análisis más exhaustivo de sistemas, dispositivos y redes no debemos olvidarnos de Shodan.
En el siguiente enlace os explicamos qué nos ofrece esta plataforma y cómo podemos utilizarla tanto para obtener información relacionada sobre una IP concreta como para buscar IPs al azar.




Como podemos ver, estas aplicaciones web son muy sencillas de utilizar y, además, gratuitas (aunque Domaintools suele estar saturada y bloquea el tráfico a los invitados).

¿Qué datos puedes sacar de una IP?




Buen día comunidad dragonjar, a día de hoy conozco solo algunos datos que se pueden sacar de una ip, pero me gustaría saber si ustedes conocen datos adicionales que puedan ser usados en una fase de information gathering o recolección de información.
La guía que publicaron en el blog ha sido de mucha ayuda para mí, http://www.dragonjar.org/information-gathering-guia-de-pentesting.xhtml pero me gustaría centrarme más en lo que puede decirnos una dirección ip.
Aquí les dejo lo que yo conozco:
Puedo sacar la ciudad y el país de la ip usando geolocalización y las bases de datos públicas, usare la ip de yahoo (206.190.36.45) de prueba:
de este listado recomiendo el ip2location que es la que más información me arroja, además que su servicio es el de vender las bases de datos de ips, por tanto es de los más actualizados.
Puedo saber que se han descargado vía torren de esa dirección IP
Puedo saber que dominios hay asociados a esa IP
Puedo saber qué servicios corren en una dirección ip:
¿que otra información puedo sacar de una dirección ip?, recuerden que no estamos teniendo en cuenta los dominios, ni subdominios

La verdad sobre la Deep Web: más que porno, cocaína y AK47s

¿Qué esconden la Deep Web y la Dark Net?. (Foto: Gleb Garanich / Reuters)
Nos adentramos en la Dark Web y en la Deep Net, hablamos con usuarios, policías y expertos en la materia. Investigamos, analizamos y esto es lo que encontramos.

¿Qué son la Deep Web y la Dark Net?

Que el verbo más utilizado para visitar la web sea “navegar” por internet no es casual, porque eso es justo lo que hacemos: flotar sobre la superficie como un barco sobre el mar, ignorando lo que se mueve en las profundidades. El internet donde visitamos redes sociales, sitios de noticias, blogs, wikis y páginas a las que accedemos a través de buscadores, es tan solo la punta del iceberg; el resto permanece oculto a la mirada superficial y aún son pocos los que se atreven a bucear.
En una explicación muy simplificada, internet tiene tres niveles básicos: la web que la mayoría conocemos y a la que accedemos a través de buscadores como Google (la superficie), la Deep Web (la web “profunda” compuesta por páginas no indexadas, a las que es imposible acceder a través de buscadores), y por último la Dark Net, la parte más oscura dentro de la Deep Web que permanece intencionalmente oculta.
Tu página del banco o los archivos internos de una biblioteca, por ejemplo, están en la Deep Web, pero dentro de esa “sección” de internet que normalmente no vemos, también se encuentra lo que ha venido en llamarse el “internet oscuro”.
Para hacerse una idea general del abanico de mitos y posibilidades en torno a la parte oscura de internet, páginas como el hilo de Reddit sobre las historias en la Deep Web aportan una visión simplificada que posiblemente distrae de su potencial real: drogas por correo con sus consiguientes anécdotas, surrealistas vídeos de contenido sexual y comercio de prácticamente cualquier cosa, desde órganos o heroína hasta zanahorias. ¿Es cierto todo lo que cuentan?

¿Es verdad que en la Deep Web se pueden comprar todo tipo de drogas a domicilio?

Sí, el mercado clandestino de drogas de la Deep Web es real, inmenso y relativamente incontrolable. Prácticamente cualquiera puede entrar y comprar un par de gramos de la cocaína más pura o drogas de síntesis recién salidas de una cocina química en Asia.
¿Cómo es este mercado? Imagina una plataforma como eBay o Amazon donde en lugar de encontrar ropa, electrodomésticos o libros, se pudieran comprar MDMA en todas sus variantes, dosis de LSD con el respaldo de clientes satisfechos o estupefacientes de los que ni siquiera has oído hablar, imposibles de conseguir a pie de calle. En estos mercados clandestinos se paga con bitcoins, los vendedores envían los pedidos por correo y tienen hasta su propio Black Friday.
deep-web-dark-nek-drogas
Valium, roxys, cristal, marihuana y hormonas. (Imagen: Captura de pantalla de Silk Road)
Aunque es tan sólo una parte de todo lo que la Deep Web ofrece, el comercio de sustancias ilícitas se ha convertido en una de las principales razones por las que esta parte de la red se ha dado a conocer y motivo de su mala fama. Según un Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, quien prefirió que su identidad no fuera revelada, este tipo de mercados son los protagonistas, y en lugares como “AlphaBay o Dream Market la contratación está abierta a todos. Entras y ves que te están vendiendo drogas”, pero debido a los sistemas de encriptación y la garantía de anonimato que ofrece la Deep Web, “para nosotros es mucho más difícil identificar a la persona que hay detrás, al responsable”.
Aunque resulta difícil “ponerle puertas al campo”, han sido muchas las ocasiones en las que la ley ha intentado imponer su orden, siendo uno de los casos más sonados el de Silk Road, un site encriptado dado a conocer por los medios como “el mayor mercado negro de drogas”. La primera versión de Silk Road fue cerrada en octubre de 2013, tras casi tres años operando, y según datos del grupo de investigación de Digital Citizens Alliance, aunque su clausura paralizó 13.648 transacciones de drogas diferentes, el comercio de drogas no sólo no se vio interrumpido, sino que aumentó gracias a la proliferación de otras plataformas y el uso extendido de la red para estos fines.
deep-web-dark-net
Aproximación a la distribución y valor de mercado de Silk Road, Evolution y Agora entre Diciembre de 2013 y julio del 2015. (Fuente: The Economist)
El supuesto fundador de Silk Road, Ross Ulbricht, que por aquel entonces tenía 29 años, fue detenido condenado a dos cadenas perpetuas; una sentencia sin precedentes que tuvo como objetivo amedrentar a todo aquel que pensara en seguir sus pasos. Un auténtico cabeza de turco que la Agencia Nacional de Seguridad de Estados Unidos (NSA) definió como el rey de la seguridad del anonimato en internet, sin sucesores al trono. Sin embargo, tal y como queda reflejado en el documental sobre el cierre de Silk Road, “puedes encarcelar al hombre, pero no sus ideas”, por lo que una nueva versión volvió a lanzarse en mayo de este año y existen otras muchas plataformas, como las ya señaladas por el inspector de Policía, que comercializan todo tipo de drogas cada día en la actualidad. Son muchos los que señalan como el germen de la demonización de la red oscura la repercusión mediática negativa que provocó Silk Road, pero ¿hasta qué punto es malo que existan este tipo de mercados?
En Silk Road, son los usuarios los que con sus reseñas y comentarios, establecen el grado de calidad y credibilidad de los camellos online, puntuando productos para que otros compradores sepan qué esperar. De esta forma, los interesados conocen qué es lo que contiene exactamente cada paquete a la venta y se evitan posibles peligros asociados a la adulteración de sustancias. Según un informe realizado por la asociación Energy Control, basado en el análisis de 219 muestras de diferentes drogas obtenidas a través de la Deep Web, el 91,3% mostraban una composición fiel a la ofertada en la página. Además, la calidad de estos productos es mejor en los criptomercados que en los mercados convencionales, presentando niveles más altos de pureza y un menor grado de adulteración.
Los expertos apuntan que plataformas como Silk Road proporcionan una alternativa real a los carteles de la droga, traspasando este tipo de comercio a personas cuyo único crimen es la venta, en contraposición a los narcotraficantes cuyos delitos pueden llegar a incluir asesinatos en masa y secuestros. ¿Cuántos tiroteos, extorsiones y muertes se evitarían si el comercio de drogas se realizara online? Desde su punto de vista, teniendo en cuenta que la guerra contra las drogas no parece llevar a la erradicación del consumo, las transacciones digitales al menos alivian delitos asociados al narcotráfico, ya que los mercados de la Deep Web eliminan los escenarios en el que el comprador se ve obligado a realizar transacciones con desconocidos en oscuros callejones, aportando un modelo para la venta legalizada de drogas que podría funcionar.

¿Se venden tarjetas de crédito y datos robados?

Según el Inspector del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica de la Policía Nacional, en los mercados clandestinos de la Deep Web “se venden drogas, armas… pero en España, principalmente, datos robados como tarjetas de crédito, cuentas de correo, cuentas de PayPal y servicios para instalar virus informáticos”, tanto de contratación privada como dirigidos a gobiernos y empresas. Según explica, “la mayoría del Malware y datos robados provienen principalmente de Rusia, y de hecho, hay muchos mercados y foros clandestinos que están en ruso y son solo para personas rusas, que son una de las comunidades más grandes dentro de la Deep Web en la actualidad”.
Con el objetivo de evitar el éxito de estas transacciones, la policía lleva a cabo “ciberpatrullajes”, donde se investigan los productos a la venta para descubrir si las cuentas bancarias que ofrecen son reales y pertenecen a bancos o titulares españoles. “El ciberpatrullaje está encaminado a los canales abiertos, a los mercados, a foros públicos, y si encontramos algún vendedor o evidencias que entren dentro de nuestra responsabilidad, iniciamos una investigación. En el marco de dicha investigación, si se considera oportuno, se puede solicitar lo que se llama la figura del agente encubierto virtualuna figura introducida gracias a la nueva reforma de la Ley de Enjuiciamiento Criminal que permite que los agentes de policía nos infiltremos un poco más en el foro para intentar identificar al vendedor o grupo organizado que esté detrás de esa venta”, explica el inspector.
Los foros tienen una parte pública a la que cualquier persona puede acceder, publicar y leer, pero también suelen tener subforos a los que se requiere invitación por parte de alguno de los administradores. “Generalmente ahí no llegamos porque hace falta una orden de agente encubierto. Sólo llegamos a ese canal cuando se tienen indicios de que en ese canal se están o cometiendo, planificando o se están dando evidencias de un ataque”, aclaran desde la Policía.

¿La Dark Net favorece el intercambio de pornografía infantil?

El Oficial de Policía Eduardo Casas Herrer, de la Brigada de Investigación Tecnológica, sección contra la explotación sexual de menores en internet, opina que “casi todos los que entrar en la Deep Web lo hacen para comprar productos ilegales, la pornografía es una minoría, pero una minoría muy llamativa porque es lo que más rechazo social produce. Que alguien compre dos gramos de cocaína para esnifarla en una fiesta no le importa a casi nadie, pero la pornografía infantil resulta muy desagradable. Cuando alguien que no busca ese contenido lo ve, resulta impactante hasta el punto de sentirse enfermo”.
En casi todos los directorios superficiales de la Deep Web la pornografía infantil aparece “baneada” y en muchos casos, son los propios usuarios los que bloquean, clausuran e incluso denuncian el intercambio de Cheese Pizza, uno de los nombres con los que se conoce la pornografía infantil en el argot de la Dark Net (por sus siglas en inglés CP – Child Porn). En determinadas ocasiones, pueden ser incluso los propios pedófilos los que queden escandalizados ante lo que ven porque se cruzan fronteras que superan toda depravación imaginable y corroboran que algunas leyendas urbanas son lamentablemente ciertas, “como en el caso de Daisy Destruction, en el que fueron los propios pedófilos los que llegaron a denunciar vídeos con la tortura de un bebé”, cuenta el investigador.
El motivo por el que los pederastas comparten archivos en foros ocultos de la red, aunque su perfil psicológico no les llevaría al deseo de mostrarse, radica en que para obtener más material, muchas veces no queda más remedio que dar a conocer sus hechos. Uno de los requisitos para ser admitido en los subforos es compartir dicho material: “Si quieren cosas nuevas necesitan compartir. Antes lo hacían en la web abierta y ahora a través de la Deep web”, asegura Casas.
Según este experto con más de una década a sus espaldas luchando contra la pesadilla de la pornografía infantil, la Deep Web y la Dark Net “son un medio para que los pedófilos, que antes eran personas aisladas, se pongan en contacto entre sí y se proporcionen un refuerzo psicológico, lo cual es muy importante. La parte buena, dentro de lo malo, es que a través de ellas conocemos una serie de imágenes de abusos sexuales a menores que antes quedaban totalmente ocultos. Gracias a eso se ha conseguido identificar algunas de la víctimas y llevar a cabo detenciones de pedófilos, como ocurrió con el caso Maxi, que de no ser por la Deep Web, no hubiéramos podido resolver (…) Los pedófilos creen que estas plataformas son una forma más segura de intercambio, pero no lo es tanto, porque siempre hay formas de saber quién hay detrás. No siempre son fáciles, ni siempre funcionan, pero existen. Los pederastas no son invulnerables, que es lo que ellos se piensan. La garantía de anonimato y privacidad de la Dark Net es una afirmación optimista, todo deja rastro. Hay rastros que son muy difíciles de seguir, pero si lo haces de forma habitual puedes cometer un error tan sencillo que nos lleve a una identificación”.
Según relata el oficial “en España se consume mucha pornografía infantil, pero en ocasiones se hace por mera curiosidad, o casos de alguien que no es un pedófilo se lo descarga junto con otras variedades sexuales, como por ejemplo una carpeta en la que vienen vídeos de ancianas, transexuales y niños, por poner un ejemplo. Se bajan videos con esas tres cosas como si fueran normales, pero ver un vídeo de pornografía infantil ya supone un delito en nuestro país”. Asegura que cada año se investiga a más de 400 personas, aunque entre ellos, no hay muchos pedófilos estrictos, y de estas investigaciones hay muchas que jamás salen a la luz pública “porque el día que se sepa nos cortarán las alas. Se pueden estar utilizando métodos y herramientas que si se conocieran, se acabaríanEn la Dark Net se trabaja mucho pero se da a conocer muy poco“, asegura Casas.

¿Es legal entrar en la Deep Web?

Según explica un compañero del Grupo de Seguridad de Lógica de la Unidad de Investigación Tecnológica entrar en la Deep web no es un delito de por síEntrar a un mercado o a cualquier página legítima, que en la Dark Net hay muchas, no supone un delito. Otra cosa sería entrar en un foro de pornografía infantil para el que hay que registrarse y con el conocimiento de que sí se está intercambiando ese material”.
Que en la Deep Web se comercie con sustancias ilícitas, que impliquen algún delito o existan actividades criminales, no significa que el mero hecho de entrar te convierta en un criminal. Una de las quejas más habituales entre usuarios y gestores es justamente ese: la Deep web se ha demonizado, pero que se le haya puesto el adjetivo de “oscura” no significa que quien la visite sea pederasta, drogadicto o yihadista. En esta dirección, MP, ingeniero informático que visita asiduamente páginas dentro de la Deep Web, comenta que “gran parte de la culpa la tienen los medios de comunicación y blogs de gente que lo único que ha hecho es googlear deep web, o como mucho, entrar una vez para ver que hay de forma superficial. Que si entrar en los infiernos, que si asesinos a sueldo, pelis snuff…Normal que a la gente le de miedo entrar, pero de verdad que no es solo eso. Los mejores libros que he leído los he comprado en la Deep Web”.

¿Por qué entrar en la Deep Web si no es para comprar drogas, ver porno o aprender a ser un hacker?

Jorge Alberto Lizama Mendoza, Doctor en Ciencias Políticas y Sociales por la Universidad Nacional Autónoma de México y Especialista en Cibercultura y Multimedios Digitales, explica que “lo de comprar drogas, encontrar pornografía o empezar a convertirse en hacker está en el primer nivel de superficialidad de la Deep Web. Cualquiera puede entrar, buscar el directorio prohibido de los sitios .onion y encontrarlo, por lo que muchos adolescentes llegan a este punto, hacen este recorrido muy superficial y venden una imagen sesgada en los videos que luego publican en YouTube (…) A partir de 2009-2010 empieza a llegar mucha pornografía, incluso a niveles alarmantes, y también empieza a haber cierta masificación. Los niveles superficiales están llenos de los que llamamos niños rata, como se les conoce en el argot de internet, que hablan de que tienen pactos con el diablo, de que han descubierto drogas para tener relaciones sexuales toda la noche…puros rumores y mitología urbana”.
Desde su punto de vista, esta imagen ha hecho mucho daño a la percepción generalizada sobre la Deep Web: “Hay que superar este primer escalón, que necesariamente vamos a encontrar. Si superamos ese nivel, encontraremos otros motivos para visitar esa red. Podemos encontrar información periodística, minería de datos, información que todavía ni siquiera ha sido tratada a través de una redacción periodística… Es información en su estado más puro. No hay tratamiento, tergiversación ni prejuicios que impidan que podamos analizar la información objetivamente”.
Personalidades como Julian Assange o Edward Snowden demostraron que en el siglo XXI el ‘Gran Hermano’ es una realidad y que en internet ningún movimiento pasa desapercibido. En este sentido, la Deep Web ofrece una respuesta. Comenzó como un movimiento formado por criptográfos y expertos de seguridad que buscaban vivir en un mundo donde gobiernos y corporaciones no pudieran acceder a correos privados, espiar llamadas telefónicas o llevar a cabo recogidas de datos en contra del derecho a la privacidad. No buscaban destruir la ley, sino construirla democráticamente poniendo a disposición del gran público herramientas de encriptación para cambiar la forma en la que funciona internet, donde todos trabajamos gratis para Google y Facebook y los gobiernos llevan a cabo una vigilancia pormenorizada de cada movimiento.
(Foto: Tim Wimborne / Reuters)
Assange y Snowden, mártires del derecho a la información. (Foto: Tim Wimborne / Reuters)
Irónicamente, TOR (The Onion Router, que significa algo así como el router de la cebolla por las capas que contiene), que es el software más conocido para acceder a la Dark Web, surge como un proyecto militar creado por el Laboratorio de Investigación Naval de la Armada de los Estados Unidos, que si no abandonado, es dejado de lado. Es entonces cuando la Electronic Frontier Foundation, famosa por defender los derechos de los usuarios en internet, retoma TOR, le da un desarrollo enfocado a defender al ciudadano y aparece la Deep Web en su estado primario. El objetivo general del Proyecto TOR es “hacer que internet sea utilizable sin que te puedan espiar o censurar” y más allá del porno, las drogas y los hackers,  la Deep Web es en esencia, un espacio para el libre flujo de información.
Ha sido protagonista en la sombra de la Primavera Árabe, una plataforma indispensable para la puesta en conocimiento de WikiLeaks y continúa poniendo baldosas sobre importantes filtraciones. En la Dark Net pueden consultarse los documentos “en bruto” de los Papeles de Panamá, filtraciones que revelan la contratación de hackers por parte de gobiernos o la información ocultada por la prensa sobre el escándalo de pederastia a través de los correos de Jon Podesta y Hillary Clinton.
Dentro de la Deep Web, los llamados Tactical Media (medios tácticos), proporcionan una fuente de información alternativa a los tradicionales medios de comunicación mainstrain, buscando innovar, politizar y generar un laboratorio de ideas partiendo de la propia ciudadanía. Ejemplo de ello es ProPublica, una organización sin fines de lucro que suma la participación ciudadana en la elaboración de sus reportajes. Creada en 2008 y ganadora de numerosos premios en periodismo de investigación, entre ellos dos Pulitzer, ProPublica empezó a barajar la posibilidad de lanzar su versión en la Deep Web mientras trabajaban en un reportaje sobre la censura en Internet de China. ¿Cómo conseguir que los ciudadanos lleguen a la información sin pasar por la todopoderosa censura de su gobierno? Esta respuesta, como muchas otras relacionadas con el derecho a la información, parecen señalar a la Deep Web como solución. 
Según describe el Doctor Lizama, en la Deep Web la información está cifrada, pero la información que compartimos depende de un tercero. En cambio, en la Dark Net, la comunicación es de uno a uno: envío información cifrada a una persona y al recibirla ésta vuelve a protegerse mediante métodos de criptografía. Como consecuencia, el primer obstáculo que encuentra el usuario, es la lentitud. Cuanto más sensible sea la información y mayor necesidad de privacidad implique, más lento será el acceso, lo que provoca que la mayoría de la gente, acostumbrada a la inmediatez, se quede en un vistazo con el que aliviar la curiosidad. Tal y como afirma el experto, casi todo el mundo entra “en el más superficial, al que cualquier youtuberito puede acceder y quedarse asustado, pero hay un segundo paso, donde ya hay que tratar y comunicarse con los demás y no sólo mirar lo que hay ahí, lo que propone una implicación social de la tecnología mucho más dura. Y por último, un nivel aún más profundo, donde hay información incluso militar y sobre gobiernos a la que es más difícil de acceder, donde las necesidades de seguridad y privacidad tienen que ser muy amplias. A este nivel no se puede entrar a través de Windows o Mac, tienes que usar un sistema operativo torificado (de TOR)”.
Aunque al igual que en una cebolla, existen numerosas capas y dependiendo de cada usuario el nivel de acceso sea diferente, la Dark Net se ha convertido en un espacio de información e interacción que se opone al modelo institucionalizado, o lo que Lizama llama “el modelo selfie, promovido por las grandes corporaciones digitales que tiene como objetivo que el usuario se desnude ante la tecnología, que no guarde secretos, sino que se los venda a la máquina para que ésta, bajo el dominio del algoritmo, se beneficie de información que ni siquiera él conoce convirtiendo sus propias vidas de los usuarios en productos”. Como espacio para la “anarquía cibernética” y la protección de la privacidad,  la Deep Web se sitúa en el modelo opuesto. Aquí se intercambia una gran cantidad de información, pero no sobre la vida personal de cada uno, sino información de interés público. Según Lizama “deberíamos utilizar la Deep Web porque conociendo los niveles más profundos, ganaríamos en apropiación social de la tecnología, ganaríamos en nuestra alfabetización tecnológica y podríamos innovar con libertad“. 
En la Deep Web y en la Dark Net hay cocaína, AK47s y pornografía infantil, pero también hay clubs de lectura, debates entre idealistas e información en estado puro. La existencia de este mundo subterráneo no es algo bueno ni malo de por sí; la Deep Web y la Dark Net “tan solo” son poderosas herramientas para la libertad en internet. Qué hagamos con ellas, dependerá, ni más ni menos, de cada uno de nosotros como usuarios.
(Imagen:Telecomix Crypto Munitions Bureau).
(Imagen:Telecomix Crypto Munitions Bureau).

Nueva técnica para identificar navegadores web y usuarios en línea [Paper]

Los sitios web, los bancos, anunciantes supervisan las actividades en línea de los usuarios utilizando diferentes técnicas denominadas de forma general "fingerprinting", incluso en modo incógnito.

Ahora, un equipo de investigadores ha desarrollado recientemente una nueva técnica de "huellas dactilares de navegadores". Dicen que es la primera técnica confiable para rastrear con precisión a los usuarios de varios navegadores, basándose en información de las extensiones, los complementos, zonas horarias e incluso en los bloqueadores de anuncios. Esto hace que el método sea particularmente útil para los anunciantes, lo que les permite seguir publicando anuncios dirigidos a usuarios en línea. 
La nueva técnica se puede encontrar en un trabajo de investigación titulado  por Yinzhi Cao y Song Li de Lehigh University y Erik Wijmans de la Universidad de Washington en St. Louis. 

Los métodos de huellas digitales conocidos anteriormente usualmente sólo funcionan en un único navegador, pero este nuevo método utiliza las características del sistema operativo y de hardware y es capaz de funcionar en varios navegadores. La nueva técnica se basa en muchas nuevas características del sistema operativo y del hardware, especialmente en las propiedas de la placa gráficas.
Websites Can Now Track You Online Across Multiple Web Browsers
Por ejemplo, la tecnología puede utilizarse para identificar la máquina mediante la realización de 20 tareas de WebGL utilizadas para renderizar gráficos 3D en navegadores web. Las características probadas actualmente incluyen la zona horaria, el número de núcleos de la CPU, la GPU, los valores de hash de los resultados de renderizado de la GPU, los complementos, las fuentes, el audio, la proporción y la profundidad de la pantalla, WebGL, bloqueo de anuncios, lienzo, cookies, codificación y lenguaje.

Los investigadores proporcionaron una demostración práctica y el código fuente en GitHub. Realizaron una prueba que incluyó 3.615 huellas dactilares y 1.903 usuarios y encontró que su método identificó con éxito el 99.2% de los usuarios. Por otro lado, la técnica para identificar el navegador, llamada AmIUnique, tuvo una tasa de éxito del 90,8%.

Además de los comercios, los bancos pueden utilizar esta técnica para comprobar si un usuario que inicia sesión en una cuenta en línea utiliza el mismo equipo que ha utilizado en visitas anteriores, asegurando de que el inicio de sesión es legítimo, incluso si el usuario utiliza una máquina diferente a la habitual.

Los investigadores planean presentar su trabajo en el Network and Distributed System Security Symposium programado para el 26 de febrero al 1 de marzo en San Diego, California.

Fuente: The Hacker News


RogueSploit: una nueva herramienta para crear puntos de acceso falsos y capturar datos - See more at: https://www.redeszone.net/2017/02/21/roguesploit-una-nueva-herramienta-para-crear-puntos-de-acceso-falsos-y-capturar-datos

En RedesZone hemos dicho en muchas ocasiones que nunca es recomendable conectarse a redes Wi-Fi públicas que no conozcamos, hoy os traemos una herramienta que es capaz de crear un punto de acceso falso, se llama RogueSploit y es muy completa, ideal para hacer auditorías inalámbricas.

Principales características de RogueSploit

Esta herramienta es un script que lo que hace es automatizar la creación de un punto de acceso falso, incorpora un servidor DHCP, la posibilidad de realizar DNS spoofing, redirección de host e incluso realizar un completo Man In The Middle de la conexión para capturar todos los datos de los clientes conectados a dicho punto de acceso.
¿Para qué nos va a servir RogueSploit? Principalmente para aprender a realizar auditorías en redes, gracias a esta herramienta colocaremos un AP falso en el ambiente para conectar diversos dispositivos inalámbricos a él, de esta manera, podremos probar los principales ataques a las redes como hacer DNS spoofing, redirección de host, ataques Man In The Middle para capturar toda la información, aprender cómo evadir la protección HTTPS de los diferentes sitios para capturar el texto en claro, y un largo etcétera de posibilidades.
El script necesita de programas de terceros para funcionar, concretamente utilizará el popular programa Aircrack-ng de auditorías inalámbricas, también utilizará el dhcpd server para montar un servidor DHCP en la red, Metasploit Framework para explotar diversas vulnerabilidades en los clientes conectados, dnsmasq para poder hacer el DNS Spoofing y muchas otras.
RogueSploit se ha probado en el sistema operativo Kali Linux, un sistema operativo muy conocido por todos los investigadores en seguridad ya que tiene una gran cantidad de herramientas preinstaladas, no obstante, este script está programado en bash por lo que en principio sería compatible con cualquier sistema operativo basado en Linux.

Cómo descargar y ejecutar RogueSploit

Lo primero que tenemos que hacer es clonar el repositorio de GitHub con la siguiente orden en bash:
1git clone https://github.com/B4ckP0r7/<a href="#">RogueSploit</a>
Una vez que lo hayamos clonado, debemos entrar en el directorio y ejecutar el script como root:
1sudo ./<a href="#">RogueSploit</a>
Lo primero que hará el script es verificar si todo el software que necesita para funcionar está instalado, por este motivo es recomendable usar la distribución Kali Linux ya que está todo instalado por defecto.
Podéis visitar el proyecto RogueSploit en GitHub, ahí tenéis toda la información sobre este script y descargarlo de forma totalmente gratuita. Os recomendamos visitar nuestra página dedicada a redes y a la página dedicada a seguridad informática donde encontraréis muchos manuales.
- See more at: https://www.redeszone.net/2017/02/21/roguesploit-una-nueva-herramienta-para-crear-puntos-de-acceso-falsos-y-capturar-datos/#sthash.B49kvRw3.dpuf