lunes, 23 de febrero de 2015

COMO NAVEGAR ANONIMAMENTE EN INTERNET - PArt. 1




Certified White Hat Professional
www.ccat.edu.mx


Amigos otra vez por aquí y como siempre tratando de explicarles todo sobre las técnicas de hacking que nadie se atreve a revelar y los que saben las guardan celosamente para ellos, eso de que nadie se atreve esta por verse ya que el único lugar en Xalapa, Ver. que esta rompiendo los paradigmas de la enseñanza informática es el Centro de Estudios Superiores en Alta Tecnología donde eh visto que enseñan esta y muchas técnicas mas de Hacking Ético. En lo que otros centros de estudio superior te enseñan las generaciones de la computación en un semestre (les comento esto por que lo he vivido en carne propia), el Centro de Estudios Superiores en Alta Tecnología te enseña todo acerca de lo que es la informática real y profunda. Bueno ya basta de estos comentarios mejor continuemos, hoy nos toca ver todo lo referente a como ocultar nuestra IP en Internet para que sea muy difícil ser rastreado en nuestras andanzas por el ciberespacio ;), cabe mencionar amigos que esta técnica es una de tantas que hay para ese fin pero también tengan en la mente que nunca de los nunca ocultaremos nuestra IP al 100%, pues comencemos.


La conexión por default que hacemos cuando nos conectamos a Internet es la siguiente:




Como pueden ver la línea con flecha es la conexión que se lleva a cabo cuando visitamos cualquier pagina de Internet, donde el Usuario tiene una IP interna, la cual es asignada por el protocolo DHCP, después al conectarnos con nuestro ISP este nos asigna una IP con la cual podremos navegar por Internet y es la que quedará registrada en todos los lugares que visitemos, ahí esta el punto y el detalle, el chiste de todo esto es que la IP que nos asigna nuestro ISP y que nos identifica, no quede guardada en los servidores que visitamos, ósea hay que camuflajearla con otra IP para que la que quede almacenada no sea la de nosotros si no la de otra PC así podremos navegar con cierto grado de anonimato.


¿DE QUE FORMA?

La primera forma y la más sencilla de usar y es conectarnos a Internet por medio de un “servidor Proxy de Web” mas conocido como Proxy, estos nos permiten conectarnos a otros equipos de una red de forma indirecta a través de él, cuando un equipo de la red desea acceder a una información o recurso, es realmente el Proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el Proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (por ej.: una página Web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de Proxy se agrupan diversas técnicas.



Los Proxy tienen sus ventajas y desventajas

Ventajas

En general, los proxies hacen posibles varias cosas nuevas:

Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al Proxy.



Ahorro. Por tanto, sólo uno de los usuarios (el Proxy) ha de estar equipado para hacer el trabajo real.


Velocidad. Si varios clientes van a pedir el mismo recurso, el Proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.


Filtrado. El Proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.


Modificación. Como intermediario que es, un Proxy puede falsificar información, o modificarla siguiendo un algoritmo.


Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.



Desventajas


En general, el uso de un intermediario puede provocar:


Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.


Carga. Un Proxy ha de hacer el trabajo de muchos usuarios.


Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el Proxy. Y menos si hace de caché y guarda copias de los datos.


Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.


Irregularidad. El hecho de que el Proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).


En concreto lo que debemos hacer para utilizar un servidor Proxy Web es primero conseguir un Proxy (número y puerto)



Podemos sacar uno de esta página:


http://www.publicproxyservers.com/page1.html

Una vez que consigamos el Proxy y nos aseguremos que sea bueno, que significa cuando digo que sea bueno?, como podrán ver en la link que les di encontrarán algo como esto: 





IP: Es la IP con la que nos camuflajearemos y la que verán todas las paginas que visitaremos, van entendiendo? ;P



Puerto: Canal de comunicación por donde mandaremos y recibiremos la información.



Type: creo que es la mas importante ya que siempre deberemos escoger los que tengan el tipo de “HIgh Anonymity” ya que estos no guardan Logs de las computadoras que se conectan a ellos y así si nos quieren rastrear pues será súper pero súper difícil que nos localicen.


Una vez que escogimos un buen servidor Proxy tenemos que decirle a nuestro equipo que se conecte a través de el, para eso vamos a ir (usando IE) a Herramientas > opciones de Internet > conexiones > configuración de LAN > utilizar un servidor Proxy para su LAN (marcamos la casilla) y después escribimos nuestro Proxy en las casillas de abajo (dirección por un lado y puerto por otro).


Bien con eso ya tenemos nuestro equipo configurado para navegar con un servidor Proxy y ocultos detrás de este, por lo tanto la conexión quedaría así:





OK! Recuerden por favor que este es el más sencillo de los métodos, pero como decía Raúl Velasco “AUN HAY MAS”, que quiero decir con esto, todavía podemos hacer mas anónima nuestra navegación, por medio de una técnica llamada “pROXYchAIN” con la cual nos conectaríamos a mas de 1 servidor Proxy por ejemplo nuestra conexión verdadera esta en México pero nos conectamos a un Proxy que esta en China y luego a uno en Afganistán y después a otro que esta en Inglaterra y por último uno que este en Finlandia y aparte de esto todos los servidores son HIgh Anonymity, hehehe que creen que pase?, pues están en lo cierto seria una tarea descomunal y una gran cantidad de recursos se necesitarían para poder rastrear el origen de la conexión.


En la siguiente imagen les muestro un ejemplo de cómo sería una conexión ProxyCHAIN:





Como pueden ver amigos así alcanzaríamos un grado de anonimato alto en la red de redes, cabe señalar que estos no son los únicos métodos que se pueden usar, pero como dice mi abuelita “Esa es Otra Historia”, espero amigos que les sirva este articulo para poder conocer mas acerca de la IN-Seguridad Informática que prevalece hoy en día en Internet.

ahora vereos la forma de poder configurar nuestro sistema para que navegue anonimamente con un grado aceptable:

primeramente debemos de encontrar los servidores proxys anonimos para concetarnos, al decir anonimos cabe señalar que hay que comprobar que realmente sean anonios y aún así no podemos estar 100% seguros por eso debemos de tener cuidado.

la página que usaremos como ejemplo es la de hide my ass:



y seleccionaremos la opción de IP:Proxies  de la cual nos mostrará en la parte final de la pagina una lista de servidores proxy pero podremos probar y usar para tal fin:



En la cual vemos lo que explíco en lineas anteriores la ip, su puerto de conexión y su tipo de anonimato que tiene, ahora vamos al firefox o su explorador predilecto, pero en este caso usare FIREFOX  y vamos a la sección:


Herramientas -->  Opciones --->  Avanzado y seleccionamos RED


  y configuramos el servidor proxy como se muestra en la imagen que usaremos el de Venezuela:






y vamos y lo configuramos en el explorador:





de la cual aceptaremos todos los datos configurados y probamos si se puede navegar a través de este proxy server y ?




como pueden ver yeaaaaaaaa ya estamos navegando a través de ese proxy server, ahora a testear si es anónima la conexion,   para eso abriremos varias paginas donde nos muestre cual es nuestra IP para verificar que Ip es la que nos muestra y si realmnte estamos ocultos:

y aquí les muestro como a primera vista parece que si nos esta acultando, ok todavía faltaria analizar mejor si realmente estamos ocultos. vean las imagenes pero en la ultima pongan atención de whatismyipaddres.com   que nos dice que es un link malicioso... malicioso?   ufffff creo que este server tiene algo mas que ocultarte la IP.

pero bueno vean las imagenes:



-------------------------------------------------------------------

--------------------------------------------------------------------





Ahora ya tenemos una básica ocultación, para el proxy chain server, osea conexion a multiples servidores proxy existen varias tools para ese fin, ahí se las dejo de tarea..... (Y)

cabe mencionar que esta es una básica navegación a través de otra Ip,  existen mejores tipos de navegación anónima.

Cabe señalar los siguientes puntos:

1.-  Esta configuración no  asegura que seamos totalmente anónimos.

2.-  Este tipo de navegación solo nos oculta en el Protoclo HTTP.

3.-  Nunca estaremos 100% seguros.

4.-  Existen muchos mas métodos de ocultación mejores que el mostrado aqui.

5.-  Este tipo de navegación mediante un proxy server aún que estemos navegando atraves de el, toavia así pueden obtener nuestra ip original.


ya en breve iremos explicando los demas métodos.


Proximamente veremos los mas de 5 metodos de ocultación que nos faltan por conocer para que realmente estemso seguro con un grado de anonimato del 90% en la red.


Saludos


jueves, 12 de febrero de 2015

Rhino Pentesting & Exploit Tool​ v 1.0 Final



La FRAMEWORK de Pentesting que en su versión 1.0 fue propuesta y aceptada para ser mostrada en tres congresos Internacionales en el Área de Seguridad Informática que se llevarán a cabo en los meses de Abril, Mayo y Octubre - 2015


-----------------------------------------------------------------------------------------------------

La FRAMEWORK pronto será liberada y  100% free y 100% Mexicana


Gracias a todas las empresas y amigos expertos de Seguridad Informática que han contribuido directa e indirectamente en el proyecto que esta a cargo del Centro de Investigaciones en Alta Tecnología.


Pero que es la Rhino Pentesting Tool?





Quieres ser parte de los BETA TESTErs? CONTACTANOS via email: informes@ccat.edu.mx


 cabe señalar que hay requisitos basicos para ser seleccionado como beta tester.

----------------- REQUISITOS --------------------------- 1.- Conocientos Medios de PHP - Perl - Python 2.- ConocImientos medios de FOOTPRINTING 3.- Conocimientos Medios Ataques WEB .

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...