Anda di halaman 1dari 10

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XX

Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XX


noviembre 23, 2011 adastra Dejar un comentario Go to comments Las opciones de conguracin de un Relay son vitales para que su funcionamiento sea el esperado, ademas es importante tener claridad en los conceptos y la losofa de cada una de estas opciones, en algunos casos su funcionamiento no es fcil de comprender y se necesitan conocimientos previos sobre protocolos de red y funcionamiento general del protocolo TCP . Sin embargo el hecho de tener un Relay bien congurado se traduce en mejor rendimiento, anonimato y seguridad ya que en cualquier software, los Bugs son temporales y en muchas ocasiones pasajeros, pero las malas conguraciones pueden ser permanentes si no se toman las medidas de deteccin y correccin oportunas. A continuacin se ensea el signicado de las opciones de conguracin ms interesantes en TOR cuando acta como una instancia servidora para otros usuarios. ORPort: Indica el puerto utilizado en la mquina local para escuchar peticiones de nuevos clientes, cuando esta opcin se establece con un mayor superior a 0, se le indica a TOR que debe funcionar como Relay para otros clientes en la red de TOR y que puede ser usado en la construccin de circuitos que otros usuarios en la red necesitan para transferir paquetes. ORListenPort: Funciona igual que ORPort con la diferencia de que se incluye una direccin IP y un puerto en el cual se establecer el proceso de TOR. Esta directiva puede incluirse en mltiples ocasiones dentro del mismo chero de conguracin.

Follow Seguridad en

1 de 10

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

AllowSingleHopExits: Con esta opcin se le indica al Relay que este servidor puede ser usado como nico punto de salida de la conexin, incluso si se trata del nico router en el circuito, esto quiere decir que el relay puede aceptar conexiones desde clientes directamente sin necesidad de que el traco pase por otros nodos del circuito. Es importante anotar que no todos los clientes permiten el uso de este tipo de servidores, en concreto aquellos que utilizan la opcin ExcludeSingleHopRelays rechazaran la conexin con Relays que tengan esta opcin establecida. Por defecto el valor es 0 (desactivada) para activar establecer el valor 1. AssumeReachable: Esta opcin, como su nombre lo indica, asume que el relay es accesible desde el exterior, de esta forma la prueba de auto-accesibilidad no es ejecutada (algo que siempre se lleva a cabo por defecto cuando se arranca TOR con conguracin de Relay). Dado que no se realizan las pruebas de accesibilidad externa del Relay, de forma inmediata se se sube el descriptor del servidor al directorio de TOR. ContactInfo: Se trata simplemente de una direccin de correo electrnico para conectar con el administrador del Relay. Nickname: Se trata del ngerprint identicativo del relay el cual es utilizado por la red de TOR para construir circuitos que involucren a este Relay. MyFamily: Indica que este relay es administrado por un grupo u organizacin que ejecuta varios Relay en la red de TOR, el benecio de esto es que cuando dos Relays hacen parte de la misma familia, no son empleados para construir un mismo circuito. NumCPUs: Nmero que indica la cantidad de procesadores destinados a descifrar mensajes provenientes de otros nodos del circuito, el valor por defecto es 1. ExitPolicy: Se trata de un concepto importante en la conguracin de cualquier relay, en esta opcin (que puede aparecer en mltiples ocasiones a lo largo del chero de conguracin) se deben denir las polticas de aceptacin o rechazo de las conexiones entrantes y salientes pasando por el relay, el formato de estas polticas es sencillo, se establece en primer lugar el tipo de poltica accept/reject la direccin IP/Segmento red/Mascara de Red y el puerto o rango de puertos; por ejemplo la poltica: ExitPolicy accept *:80,accept *:443,accept *.22,reject *.* aceptar todas las conexiones cuyo traco este destinado a cualquier servidor sobre el puerto 80,443 y 22, cualquier otra conexin por un puerto distinto ser rechazada de forma inmediata. Como puede apreciarse las polticas siguen un determinado orden, teniendo preferencia las primeras que se especican, como ha sido en este caso, donde las polticas de aceptacin han sido tomadas en primera instancia y han sido aplicadas antes que las de rechazo. ExitPolicyRejectPrivate: Se estable que cualquier peticin cuyo traco este destinado a una direccin IP interna (red local) ser rechazada, los segmentos de red Seguir que TOR consider locales son: 169.254.0.0/16, 127.0.0.0/8, 192.168.0.0/16, 10.0.0.0/8, y 172.16.0.0/12. Si por algn motivo se desea permitir alguna de estas

Follow Seguridad en

2 de 10

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

redes en una poltica de aceptacin se debe utilizar el comodn private por ejemplo: ExitPolicy accept private:80 sin embargo es una practica poco recomendable, dado que frecuentemente este comportamiento representa un ataque activo. El valor por defecto de esta opcin es 1 (activada) para desactivar establecer esta opcin a 0. MaxOnionsPending: En esta opcin se indica el nmero de onionskins o peticiones provenientes de otros nodos del circuito que estn encolados para ser descifrados, en el caso de que se alcance este limite, cualquier otra peticin nueva ser automticamente rechazada. El valor por defecto de esta propiedad es 100. ShutdownWaitLength: Se trata de un valor que le indica a TOR que cuando recibe una seal SIGINT al proceso principal, TOR debe cerrar los circuitos que estn en estado de escucha y comenzar a rechazar la creacin de nuevos circuitos, posteriormente debe realizar un apagado automtico de la instancia de TOR, en el caso de que se reciba una segunda seal SIGINT se debe detener de forma inmediata. El valor por defecto de esta propiedad es de 30 segundos. Las opciones de conguracin anterior pueden asumir la siguiente forma en el chero torrc de TOR SocksPort 0 #No se iniciar un servidor SOCKS para clientes, esta instancia se ejecuta como servidor. ORPort 8080 #Puerto donde se iniciar el Relay AllowSingleHopExits 1 #Permite que las peticiones en este nodo puedan ser el nico punto de salida AssumeReachable 1 #Se asume que es accesible desde el exterior ContactInfo adastra@mail.i2p administrador del Relay #Direccin de contacto con el

Nickname AdastraRELAYTEST #Nickname del relay NumCPUs 1 #Nmero de CPUs empleadas para la ejecucin del relay ExitPolicy accept *:80,accept *:443,reject *:* #Poltica de salida de TOR. MaxOnionsPending 50 #Nmero mximo de OnionSkins pendientes. ShutdownWaitLength 60 #Tiempo de espera para que TOR se reinicie despus de una seal SIGINT ServerDNSResolvConfFile: Sobre-escribe el chero de conguracin DNS del Seguir sistema por el chero especicado en esta opcin, este chero debe contener la misma sintaxis de resolv.conf, es importante anotar que esta opcin solamente afecta

Follow Seguridad en

3 de 10

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

a las peticiones que se realizan por parte del cliente y no afectan al sistema de forma global. Por defecto se usa el chero /etc/resolv.conf del sistema. ServerDNSAllowBrokenCong: En el caso de que esta opcin se encuentre activa iniciar la instancia de TOR aunque el chero de conguracin DNS se encuentre corrupto o no sea valido, TOR peridicamente intentar validar dicho chero hasta que consiga cargarlo sin errores, en caso de que este desactivada TOR falla en el arranque indicando que existen errores en el chero de conguracin de TOR. Por defecto el valor de esta opcin es 1 (activada). ServerDNSAllowNonRFC953Hostname: Cuando esta opcin se encuentra desactivada TOR no intenta resolver nombres de dominios que contengan caracteres invlidos tales como caracteres especiales, en el caso de que se encuentre activada, permitir resolver cualquier tipo de nombre de dominio aunque este no sea valido. El valor por defecto es 0 (desactivada) y como todas las opciones relacionadas con el servidor DNS, no afectan al sistema global y solamente abarcan las peticiones realizadas por los clientes. Estas opciones aplicadas al chero de conguracin de TOR ServerDNSResolvConfFile /home/adastra/resolv.conf #Fichero DNS personalizado ServerDNSAllowBrokenCong 0 #No se admite que TOR inicie con un chero de conguracin invalido. ServerDNSAllowNonRFC953Hostname 0 #No se admite la resolucin de nombres de dominio invlidos

Por otro lado, TOR tambin incluye algunas opciones que registran estadsticas relacionadas con la prestacin del servicio, estas estadsticas son en realidad consultadas desde directorio de TOR, en el cual cada 24 horas con un intervalo de 15 minutos, se actualizan estos valores, principalmente para detectar y corregir problemas de desempeo general en la red y adems para poder determinar cuando un pas o estado estn comenzando a bloquear los relays de TOR, esto es en verdad una excelente herramienta para los desarrolladores y arquitectos de TOR para poder reaccionar a tiempo ante estas eventualidades. Desde el punto de vista de un Relay, estos valores son tiles como valores informativos y permiten suministrar informacin til en la red de TOR para conocer el comportamiento del Relay y poder sacar patrones que permitan mejorar el desempeo de la red. Algunas de estas opciones son: DirReqStatistics: Cuando esta opcin se encuentra activada, escribe en disco cada 24 horas estadsticas sobre el nmero y tiempo de respuesta sobre peticiones al estatus de la red (por defecto se encuentra desactivada con valor 0). Seguir EntryStatistics: Cuando esta opcin se encuentra activada, escribe en disco cada 24

Follow Seguridad en

4 de 10

01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

horas el nmero de clientes conectados de forma directa al Relay (Entry Node). El valor por defecto de esta propiedad es 0 (desactivada) ExitPortStatistics: Cuando esta opcin se encuentra activada, escribe en disco cada 24 horas el nmero de bytes retransmitidos ExtraInfoStatistics: Cuando esta opcin se encuentra activada, recolecta todas las estadsticas, (todas las opciones anteriores que se encuentren activadas), estas son incluidas en documentos extra-info y estos son enviados al directorio autoritativo de TOR. Por defecto esta opcin se encuentra desactivada (valor 0). DirReqStatistics 1 EntryStatistics 1 ExitPortStatistics 1 ExtraInfoStatistics 1

Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor, hack linux, hacking tor, relay tor, seguridad linux, tecnicas hacking, tor banda ancha, tor conguracion, tor ControlPort, tor HashedControlPassword Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Seguir
Correo electrnico (obligatorio)

Follow Seguridad en
01/05/13 23:11

5 de 10

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Funcionamiento de los Directorios Autoritativos y de Cache en TOR Parte XXI Preservando el Anonimato y Extendiendo su Uso Opciones de conguracin tiles en TOR Parte XIX RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!

Seguir

Follow Seguridad en
6 de 10 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
Seguir

Follow Seguridad en
7 de 10 01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

noviembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 oct dic

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF
8 de 10

Seguir

Follow Seguridad en
01/05/13 23:11

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress.

Seguir

Follow Seguridad en
01/05/13 23:11

9 de 10

Preservando el Anonimato y Extendiendo su Uso Opcio...

http://thehackerway.com/2011/11/23/preservando-el-an...

nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
10 de 10 01/05/13 23:11

Anda mungkin juga menyukai