Categorías: Seguridad

Pequeño curso sobre TOR y la Deep Web (I)

Bueno amigos, comenzamos aquí hoy una serie de artículos (que para su mejor seguimiento irán numerados) en el que nos vamos a centrar en una de las principales áreas de conocimiento cuando de hacking, seguridad online y anonimato se trata. Hablamos tanto de TOR como de la Deep Web.

Hoy vamos a esbozar unos cuantos parámetros iniciales básicos y generales que, no obstante vuestro nivel de especialización, deben tenerse en cuenta para las futuras inmersiones que haremos, con mucho cuidado y más precaución, en la Deep Web. De manera que es altamente recomendable no saltarse estas primeras entregas aunque parte de lo que aquí se reseñe os parezca básico o ya lo conozcáis. Recordad: la Seguridad parte de no descuidar, precisamente, los más elementales parámetros y el sentido común.

El segundo aviso que quisiera hacer ya desde este primer post (aunque creo que lo repetiremos en todos los subsiguientes de esta serie) es que aquí estamos para aprender, enseñar y compartir conocimientos. En ningún modo alentamos, justificamos o respaldamos actividades ilícitas, ilegales o inmorales de ninguna índole. No nos hacemos responsables del uso que cada cual pueda darle al conocimiento. De hecho, la Tecnología (ya lo hemos dicho muchas veces en otros artículos) es NEUTRA. Es el uso que cada cual le da a la misma lo que la pervierte o la eleva. Como todo en la vida, vamos…

Como primeros pasos, hoy enseñaremos la configuración añadida que debemos realizar en nuestro navegador web antes de la instalación y ejecución de Tor, para que nuestra navegación sea verdaderamente anónima, dado que por eliminación, la configuración que trae Tor NO ES NI 100% SEGURA, NI 100% ANÓNIMA.

Aquí se trata de añadir capas de abstracción, y nuevas pautas de navegación para combinarlas con la tecnología de Tor de cara a garantizar el mayor grado posible de anonimato en nuestra navegación por Internet, vayamos a entrar en la Deep Web o simplemente queramos navegar por la Red convencional de manera segura y privada.

Empezando con TOR

Tor, no es anónimo plenamente tal y como viene en su descarga. De manera que hay que observar unos cuantos aspectos importantes para aumentar dicho anonimato a la hora de navegar por la Red. Seguir las siguientes recomendaciones e instrucciones es FUNDAMENTAL para asegurar mayores cotas de anonimato y privacidad en nuestras comunicaciones online:

  • Primera recomendación de seguridad: Descarga Tor únicamente desde el site oficial de sus desarrolladores. No uses webs espejo, ni otros puntos de descargas. Esta primera medida es elemental, tanto para garantizar la descarga de la última versión de Tor disponible (la que más bugs tenga resueltos) así como para evitar que nuestra máquina termine formando parte de una bootnet o de un enjambre de minería de Bitcoins. Por tanto, a la hora de descargar Tor, siempre proceder desde aquí: https://www.torproject.org/download/download.html.en
  • Segunda recomendación de seguridad: Preparar nuestro navegador (Mozilla Firefox siempre) es fundamental a la hora de garantizar que nuestra IP sea irrastreable con el uso de Tor. Repetimos, por eliminación y con la configuración inicial que trae Tor, esto no es así. De manera que debemos escribir en la barra de búsqueda de nuestro navegador el siguiente comando: about:config Nos aparecerá un aviso de que estamos a punto de entrar en una zona sensible de nuestro navegador. Aceptamos. De todos los comandos y parámetros que nos van a aparecer, vamos a buscar media.peerconnection.enabled y observaremos que viene TRUE. Lo modificaremos y lo pasaremos a FALSE. Una vez hecho esto, reiniciaremos nuestro navegador Mozilla Firefox y ya estaremos mucho más protegidos.
  • Tercera recomendación de seguridad: Una vez modificado el anterior parámetro de nuestro navegador y con Tor instalado, procedemos a ejecutarlo. A partir de aquí, también hay un par de medidas de seguridad añadidas que observar: La primera es que, siempre que podamos, dejemos la ventana del navegador con el que estemos usando Tor, sin maximizar. Esto es así, y lo advierte el propio equipo de desarrollo de Tor, porque cuando maximizamos nuestra ventana de navegación, podemos dejar el rastro del tamaño de nuestra pantalla y, con ello, también es rastreable nuestra IP, aunque parezca mentira. Así están las cosas… La segunda medida de seguridad añadida es que siempre que vayamos a acceder a una web en otro idioma, siempre que nos sea posible, dejemos la web sin traducir. Añadir una capa de traducción sobre una web, como podéis imaginar, pone en peligro nuestro anonimato en Internet.
  • Cuarta recomendación de seguridad: Ya sea en la Deep Web o en la Red convencional que utilizamos a diario, cuando usemos Tor deberemos procurar usar siempre la versión HTTPS de las páginas.
  • Quinta recomendación de seguridad: No abras archivos descargados de Internet mientras estés usando Tor. Eso pone en peligro las distintas capas de abstracción y anonimato que va ejecutando Tor. En especial, son peligrosas para tu intimidad, ejecutar u operar con archivos “.doc” (Procesador de Textos) y “.pdf” (especialmente utilizados por las herramientas de hacking para incrustar ejecutables, además de volcar gran cantidad en Internet sobre nuestro uso de los mismos).

¿Eres de los que pensaba que tan sólo con descargarte Tor y empezar a navegar con él ya estabas protegido y eras invisible?… Bueno, ahora ya sabes que estabas equivocado y has aprendido unas medidas añadidas a la instalación de Tor que verdaderamente te protegen y que no vienen en la configuración básica de este sistema.

En cuanto a Tor lo dejaremos aquí por ser hoy la primera entrega.

¿Qué veremos en las siguientes entregas de este curso?

Entre otras muchas cosas, aquí os dejo algunos tips de lo que aprenderemos en las sucesivas entregas:

  • ¿Cómo de profunda es la Deep Web?
  • ¿Cómo de peligrosa es la Deep Web?
  • El Internet clandestino como refugio de criminalidad: Contrabando de drogas, armas y otras lindezas de las que mantenernos a salvo. (Por eso hacemos estos post, para aprender a mantenernos alejados y seguros de toda esa basura. El desconocimiento y la ignorancia son SIEMPRE la antesala de los errores).
  • Buscadores en la Deep Web: Aquí Google no cuenta.
  • Comunicaciones secretas, anónimas y encriptadas en la Deep Web.
  • Almacenamiento protegido en la Deep Web.

Lo dicho, por hoy lo dejaremos aquí y esperamos veros por las siguientes entregas de este curso.

Alquimista.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

5 años hace