Certified White Hat Professional
www.ccat.edu.mx
La conexión por default que hacemos cuando nos conectamos a Internet es la siguiente:
Como pueden ver la línea con flecha es la conexión que se lleva a cabo cuando visitamos cualquier pagina de Internet, donde el Usuario tiene una IP interna, la cual es asignada por el protocolo DHCP, después al conectarnos con nuestro ISP este nos asigna una IP con la cual podremos navegar por Internet y es la que quedará registrada en todos los lugares que visitemos, ahí esta el punto y el detalle, el chiste de todo esto es que la IP que nos asigna nuestro ISP y que nos identifica, no quede guardada en los servidores que visitamos, ósea hay que camuflajearla con otra IP para que la que quede almacenada no sea la de nosotros si no la de otra PC así podremos navegar con cierto grado de anonimato.
¿DE QUE FORMA?
La primera forma y la más sencilla de usar y es conectarnos a Internet por medio de un “servidor Proxy de Web” mas conocido como Proxy, estos nos permiten conectarnos a otros equipos de una red de forma indirecta a través de él, cuando un equipo de la red desea acceder a una información o recurso, es realmente el Proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el Proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (por ej.: una página Web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de Proxy se agrupan diversas técnicas.
Los Proxy tienen sus ventajas y desventajas
Ventajas
En general, los proxies hacen posibles varias cosas nuevas:
• Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al Proxy.
• Ahorro. Por tanto, sólo uno de los usuarios (el Proxy) ha de estar equipado para hacer el trabajo real.
• Velocidad. Si varios clientes van a pedir el mismo recurso, el Proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
• Filtrado. El Proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
• Modificación. Como intermediario que es, un Proxy puede falsificar información, o modificarla siguiendo un algoritmo.
• Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Desventajas
En general, el uso de un intermediario puede provocar:
• Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
• Carga. Un Proxy ha de hacer el trabajo de muchos usuarios.
• Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el Proxy. Y menos si hace de caché y guarda copias de los datos.
• Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.
• Irregularidad. El hecho de que el Proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
En concreto lo que debemos hacer para utilizar un servidor Proxy Web es primero conseguir un Proxy (número y puerto)
Podemos sacar uno de esta página:
http://www.publicproxyservers.com/page1.html
Una vez que consigamos el Proxy y nos aseguremos que sea bueno, que significa cuando digo que sea bueno?, como podrán ver en la link que les di encontrarán algo como esto:
IP: Es la IP con la que nos camuflajearemos y la que verán todas las paginas que visitaremos, van entendiendo? ;P
Puerto: Canal de comunicación por donde mandaremos y recibiremos la información.
Type: creo que es la mas importante ya que siempre deberemos escoger los que tengan el tipo de “HIgh Anonymity” ya que estos no guardan Logs de las computadoras que se conectan a ellos y así si nos quieren rastrear pues será súper pero súper difícil que nos localicen.
Una vez que escogimos un buen servidor Proxy tenemos que decirle a nuestro equipo que se conecte a través de el, para eso vamos a ir (usando IE) a Herramientas > opciones de Internet > conexiones > configuración de LAN > utilizar un servidor Proxy para su LAN (marcamos la casilla) y después escribimos nuestro Proxy en las casillas de abajo (dirección por un lado y puerto por otro).
Bien con eso ya tenemos nuestro equipo configurado para navegar con un servidor Proxy y ocultos detrás de este, por lo tanto la conexión quedaría así:
OK! Recuerden por favor que este es el más sencillo de los métodos, pero como decía Raúl Velasco “AUN HAY MAS”, que quiero decir con esto, todavía podemos hacer mas anónima nuestra navegación, por medio de una técnica llamada “pROXYchAIN” con la cual nos conectaríamos a mas de 1 servidor Proxy por ejemplo nuestra conexión verdadera esta en México pero nos conectamos a un Proxy que esta en China y luego a uno en Afganistán y después a otro que esta en Inglaterra y por último uno que este en Finlandia y aparte de esto todos los servidores son HIgh Anonymity, hehehe que creen que pase?, pues están en lo cierto seria una tarea descomunal y una gran cantidad de recursos se necesitarían para poder rastrear el origen de la conexión.
En la siguiente imagen les muestro un ejemplo de cómo sería una conexión ProxyCHAIN:
ahora vereos la forma de poder configurar nuestro sistema para que navegue anonimamente con un grado aceptable:
primeramente debemos de encontrar los servidores proxys anonimos para concetarnos, al decir anonimos cabe señalar que hay que comprobar que realmente sean anonios y aún así no podemos estar 100% seguros por eso debemos de tener cuidado.
la página que usaremos como ejemplo es la de hide my ass:
y seleccionaremos la opción de IP:Proxies de la cual nos mostrará en la parte final de la pagina una lista de servidores proxy pero podremos probar y usar para tal fin:
Herramientas --> Opciones ---> Avanzado y seleccionamos RED
y configuramos el servidor proxy como se muestra en la imagen que usaremos el de Venezuela:
y vamos y lo configuramos en el explorador:
de la cual aceptaremos todos los datos configurados y probamos si se puede navegar a través de este proxy server y ?
como pueden ver yeaaaaaaaa ya estamos navegando a través de ese proxy server, ahora a testear si es anónima la conexion, para eso abriremos varias paginas donde nos muestre cual es nuestra IP para verificar que Ip es la que nos muestra y si realmnte estamos ocultos:
y aquí les muestro como a primera vista parece que si nos esta acultando, ok todavía faltaria analizar mejor si realmente estamos ocultos. vean las imagenes pero en la ultima pongan atención de whatismyipaddres.com que nos dice que es un link malicioso... malicioso? ufffff creo que este server tiene algo mas que ocultarte la IP.
pero bueno vean las imagenes:
-------------------------------------------------------------------
--------------------------------------------------------------------
Ahora ya tenemos una básica ocultación, para el proxy chain server, osea conexion a multiples servidores proxy existen varias tools para ese fin, ahí se las dejo de tarea..... (Y)
cabe mencionar que esta es una básica navegación a través de otra Ip, existen mejores tipos de navegación anónima.
Cabe señalar los siguientes puntos:
1.- Esta configuración no asegura que seamos totalmente anónimos.
2.- Este tipo de navegación solo nos oculta en el Protoclo HTTP.
3.- Nunca estaremos 100% seguros.
4.- Existen muchos mas métodos de ocultación mejores que el mostrado aqui.
5.- Este tipo de navegación mediante un proxy server aún que estemos navegando atraves de el, toavia así pueden obtener nuestra ip original.
ya en breve iremos explicando los demas métodos.
Proximamente veremos los mas de 5 metodos de ocultación que nos faltan por conocer para que realmente estemso seguro con un grado de anonimato del 90% en la red.
Saludos