http://thehackerway.com/2011/11/23/preservando-el-an...
Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XX
Follow Seguridad en
1 de 10
01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
AllowSingleHopExits: Con esta opcin se le indica al Relay que este servidor puede ser usado como nico punto de salida de la conexin, incluso si se trata del nico router en el circuito, esto quiere decir que el relay puede aceptar conexiones desde clientes directamente sin necesidad de que el traco pase por otros nodos del circuito. Es importante anotar que no todos los clientes permiten el uso de este tipo de servidores, en concreto aquellos que utilizan la opcin ExcludeSingleHopRelays rechazaran la conexin con Relays que tengan esta opcin establecida. Por defecto el valor es 0 (desactivada) para activar establecer el valor 1. AssumeReachable: Esta opcin, como su nombre lo indica, asume que el relay es accesible desde el exterior, de esta forma la prueba de auto-accesibilidad no es ejecutada (algo que siempre se lleva a cabo por defecto cuando se arranca TOR con conguracin de Relay). Dado que no se realizan las pruebas de accesibilidad externa del Relay, de forma inmediata se se sube el descriptor del servidor al directorio de TOR. ContactInfo: Se trata simplemente de una direccin de correo electrnico para conectar con el administrador del Relay. Nickname: Se trata del ngerprint identicativo del relay el cual es utilizado por la red de TOR para construir circuitos que involucren a este Relay. MyFamily: Indica que este relay es administrado por un grupo u organizacin que ejecuta varios Relay en la red de TOR, el benecio de esto es que cuando dos Relays hacen parte de la misma familia, no son empleados para construir un mismo circuito. NumCPUs: Nmero que indica la cantidad de procesadores destinados a descifrar mensajes provenientes de otros nodos del circuito, el valor por defecto es 1. ExitPolicy: Se trata de un concepto importante en la conguracin de cualquier relay, en esta opcin (que puede aparecer en mltiples ocasiones a lo largo del chero de conguracin) se deben denir las polticas de aceptacin o rechazo de las conexiones entrantes y salientes pasando por el relay, el formato de estas polticas es sencillo, se establece en primer lugar el tipo de poltica accept/reject la direccin IP/Segmento red/Mascara de Red y el puerto o rango de puertos; por ejemplo la poltica: ExitPolicy accept *:80,accept *:443,accept *.22,reject *.* aceptar todas las conexiones cuyo traco este destinado a cualquier servidor sobre el puerto 80,443 y 22, cualquier otra conexin por un puerto distinto ser rechazada de forma inmediata. Como puede apreciarse las polticas siguen un determinado orden, teniendo preferencia las primeras que se especican, como ha sido en este caso, donde las polticas de aceptacin han sido tomadas en primera instancia y han sido aplicadas antes que las de rechazo. ExitPolicyRejectPrivate: Se estable que cualquier peticin cuyo traco este destinado a una direccin IP interna (red local) ser rechazada, los segmentos de red Seguir que TOR consider locales son: 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, y 172.16.0.0/12. Si por algn motivo se desea permitir alguna de estas
Follow Seguridad en
2 de 10
01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
redes en una poltica de aceptacin se debe utilizar el comodn private por ejemplo: ExitPolicy accept private:80 sin embargo es una practica poco recomendable, dado que frecuentemente este comportamiento representa un ataque activo. El valor por defecto de esta opcin es 1 (activada) para desactivar establecer esta opcin a 0. MaxOnionsPending: En esta opcin se indica el nmero de onionskins o peticiones provenientes de otros nodos del circuito que estn encolados para ser descifrados, en el caso de que se alcance este limite, cualquier otra peticin nueva ser automticamente rechazada. El valor por defecto de esta propiedad es 100. ShutdownWaitLength: Se trata de un valor que le indica a TOR que cuando recibe una seal SIGINT al proceso principal, TOR debe cerrar los circuitos que estn en estado de escucha y comenzar a rechazar la creacin de nuevos circuitos, posteriormente debe realizar un apagado automtico de la instancia de TOR, en el caso de que se reciba una segunda seal SIGINT se debe detener de forma inmediata. El valor por defecto de esta propiedad es de 30 segundos. Las opciones de conguracin anterior pueden asumir la siguiente forma en el chero torrc de TOR SocksPort 0 #No se iniciar un servidor SOCKS para clientes, esta instancia se ejecuta como servidor. ORPort 8080 #Puerto donde se iniciar el Relay AllowSingleHopExits 1 #Permite que las peticiones en este nodo puedan ser el nico punto de salida AssumeReachable 1 #Se asume que es accesible desde el exterior ContactInfo adastra@mail.i2p administrador del Relay #Direccin de contacto con el
Nickname AdastraRELAYTEST #Nickname del relay NumCPUs 1 #Nmero de CPUs empleadas para la ejecucin del relay ExitPolicy accept *:80,accept *:443,reject *:* #Poltica de salida de TOR. MaxOnionsPending 50 #Nmero mximo de OnionSkins pendientes. ShutdownWaitLength 60 #Tiempo de espera para que TOR se reinicie despus de una seal SIGINT ServerDNSResolvConfFile: Sobre-escribe el chero de conguracin DNS del Seguir sistema por el chero especicado en esta opcin, este chero debe contener la misma sintaxis de resolv.conf, es importante anotar que esta opcin solamente afecta
Follow Seguridad en
3 de 10
01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
a las peticiones que se realizan por parte del cliente y no afectan al sistema de forma global. Por defecto se usa el chero /etc/resolv.conf del sistema. ServerDNSAllowBrokenCong: En el caso de que esta opcin se encuentre activa iniciar la instancia de TOR aunque el chero de conguracin DNS se encuentre corrupto o no sea valido, TOR peridicamente intentar validar dicho chero hasta que consiga cargarlo sin errores, en caso de que este desactivada TOR falla en el arranque indicando que existen errores en el chero de conguracin de TOR. Por defecto el valor de esta opcin es 1 (activada). ServerDNSAllowNonRFC953Hostname: Cuando esta opcin se encuentra desactivada TOR no intenta resolver nombres de dominios que contengan caracteres invlidos tales como caracteres especiales, en el caso de que se encuentre activada, permitir resolver cualquier tipo de nombre de dominio aunque este no sea valido. El valor por defecto es 0 (desactivada) y como todas las opciones relacionadas con el servidor DNS, no afectan al sistema global y solamente abarcan las peticiones realizadas por los clientes. Estas opciones aplicadas al chero de conguracin de TOR ServerDNSResolvConfFile /home/adastra/resolv.conf #Fichero DNS personalizado ServerDNSAllowBrokenCong 0 #No se admite que TOR inicie con un chero de conguracin invalido. ServerDNSAllowNonRFC953Hostname 0 #No se admite la resolucin de nombres de dominio invlidos
Por otro lado, TOR tambin incluye algunas opciones que registran estadsticas relacionadas con la prestacin del servicio, estas estadsticas son en realidad consultadas desde directorio de TOR, en el cual cada 24 horas con un intervalo de 15 minutos, se actualizan estos valores, principalmente para detectar y corregir problemas de desempeo general en la red y adems para poder determinar cuando un pas o estado estn comenzando a bloquear los relays de TOR, esto es en verdad una excelente herramienta para los desarrolladores y arquitectos de TOR para poder reaccionar a tiempo ante estas eventualidades. Desde el punto de vista de un Relay, estos valores son tiles como valores informativos y permiten suministrar informacin til en la red de TOR para conocer el comportamiento del Relay y poder sacar patrones que permitan mejorar el desempeo de la red. Algunas de estas opciones son: DirReqStatistics: Cuando esta opcin se encuentra activada, escribe en disco cada 24 horas estadsticas sobre el nmero y tiempo de respuesta sobre peticiones al estatus de la red (por defecto se encuentra desactivada con valor 0). Seguir EntryStatistics: Cuando esta opcin se encuentra activada, escribe en disco cada 24
Follow Seguridad en
4 de 10
01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
horas el nmero de clientes conectados de forma directa al Relay (Entry Node). El valor por defecto de esta propiedad es 0 (desactivada) ExitPortStatistics: Cuando esta opcin se encuentra activada, escribe en disco cada 24 horas el nmero de bytes retransmitidos ExtraInfoStatistics: Cuando esta opcin se encuentra activada, recolecta todas las estadsticas, (todas las opciones anteriores que se encuentren activadas), estas son incluidas en documentos extra-info y estos son enviados al directorio autoritativo de TOR. Por defecto esta opcin se encuentra desactivada (valor 0). DirReqStatistics 1 EntryStatistics 1 ExitPortStatistics 1 ExtraInfoStatistics 1
Share this:
Me gusta:
Cargando...
Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, hack linux, hacking tor, relay tor, seguridad linux, tecnicas hacking, tor banda ancha, tor conguracion, tor ControlPort, tor HashedControlPassword Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks
Deja un comentario
Seguir
Correo electrnico (obligatorio)
Follow Seguridad en
01/05/13 23:11
5 de 10
http://thehackerway.com/2011/11/23/preservando-el-an...
Nombre (obligatorio)
Sitio web
Publicar comentario
Preservando el Anonimato y Extendiendo su Uso Funcionamiento de los Directorios Autoritativos y de Cache en TOR Parte XXI Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XIX RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Nmero de Visitas:
Sign me up!
Seguir
Follow Seguridad en
6 de 10 01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial
Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV
Entradas
Elegir mes
Calendario de Entradas
Seguir
Follow Seguridad en
7 de 10 01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!
Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF
8 de 10
Seguir
Follow Seguridad en
01/05/13 23:11
http://thehackerway.com/2011/11/23/preservando-el-an...
Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net
Categoras
Elegir categora
adastra
Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress.
Seguir
Follow Seguridad en
01/05/13 23:11
9 de 10
http://thehackerway.com/2011/11/23/preservando-el-an...
nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.
Seguir
Follow Seguridad en
10 de 10 01/05/13 23:11