SlideShare una empresa de Scribd logo
1 de 25
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Desmitificando la deep
web de TOR y pentesting
sobre instancias de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
¿Quién Soy?
Daniel Echeverri M.
Nickname: Adastra (@jdaanial)
Blog personal: thehackerway.com
Autor de los libros: “Python para Pentesters”
y “Hacking con Python” de 0xWORD.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué es la deep web?
• Contenidos no
indexados por
los buscadores.
• Contenidos
protegidos por
contraseña.
• Cantidad de
contenidos
desconocidos,
no medible.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué es la deep web de TOR?
• Contenidos al
interior red de
TOR.
• Sin censura.
• Contenidos no
indexados por
los buscadores.
• Cantidad de
contenidos
desconocidos,
no medible.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué es la deep web de TOR?
• Compuesta por
servicios de todo
tipo.
• Anonimato y
privacidad.
• Servidores
basados en TCP.
• Clientes con
acceso a TOR
usando un proxy
socks.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué NO es la deep web?
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué NO es la deep web de
TOR?
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué NO es la deep web de
TOR?
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Lo bueno de la deep web de TOR
• Anonimato y
privacidad.
• Librerías, tutoriales,
acceso a información
en diversas areas del
conocimiento.
• Resistencia a la
censura.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Lo malo de la deep web de TOR
• Mitos, leyendas y
miedos infundados.
• Servicios itinerantes y
a veces mal
configurados.
• Actividades ilegales.
• Uso irresponsable por
parte de los usuarios.
• Requiere tiempo
encontrar sitios
interesantes.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y
repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y
repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Autoridades de directorio
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Descriptores
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Repetidores y puentes
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Servicios ocultos
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios
ocultos en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Pentesting contra servicios
ocultos de TOR: HTTP
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Pentesting contra servicios
ocultos de TOR: FTP
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Pentesting contra servicios
ocultos de TOR: SSH
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Pentesting contra servicios
ocultos de TOR: SMB
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
TortazoWeb.
DEMO
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
That's all TORks

Más contenido relacionado

Similar a 8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias de tor.

IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingLuis Fernando Aguas Bucheli
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)Alberto encinas
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzadostefa0926
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"Licdavidherrera
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 

Similar a 8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias de tor. (20)

IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
 
tarea 2
tarea 2tarea 2
tarea 2
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
Tor1
Tor1Tor1
Tor1
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
Proyecto TOR
Proyecto TORProyecto TOR
Proyecto TOR
 
Deep web_Norma Yareli.pptx
Deep web_Norma Yareli.pptxDeep web_Norma Yareli.pptx
Deep web_Norma Yareli.pptx
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Deep web
Deep webDeep web
Deep web
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
 
Tor
TorTor
Tor
 
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"Espías y Agentes, Mas allá de la WWW,  la "Web Invisible"
Espías y Agentes, Mas allá de la WWW, la "Web Invisible"
 
Deep web-camila
Deep web-camilaDeep web-camila
Deep web-camila
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 

Más de Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Más de Dani Adastra (14)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias de tor.

  • 1. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Desmitificando la deep web de TOR y pentesting sobre instancias de TOR.
  • 2. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) ¿Quién Soy? Daniel Echeverri M. Nickname: Adastra (@jdaanial) Blog personal: thehackerway.com Autor de los libros: “Python para Pentesters” y “Hacking con Python” de 0xWORD.
  • 3. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 4. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué es la deep web? • Contenidos no indexados por los buscadores. • Contenidos protegidos por contraseña. • Cantidad de contenidos desconocidos, no medible.
  • 5. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué es la deep web de TOR? • Contenidos al interior red de TOR. • Sin censura. • Contenidos no indexados por los buscadores. • Cantidad de contenidos desconocidos, no medible.
  • 6. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué es la deep web de TOR? • Compuesta por servicios de todo tipo. • Anonimato y privacidad. • Servidores basados en TCP. • Clientes con acceso a TOR usando un proxy socks.
  • 7. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué NO es la deep web?
  • 8. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué NO es la deep web de TOR?
  • 9. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué NO es la deep web de TOR?
  • 10. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Lo bueno de la deep web de TOR • Anonimato y privacidad. • Librerías, tutoriales, acceso a información en diversas areas del conocimiento. • Resistencia a la censura.
  • 11. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Lo malo de la deep web de TOR • Mitos, leyendas y miedos infundados. • Servicios itinerantes y a veces mal configurados. • Actividades ilegales. • Uso irresponsable por parte de los usuarios. • Requiere tiempo encontrar sitios interesantes.
  • 12. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 13. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 14. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Autoridades de directorio DEMO
  • 15. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Descriptores DEMO
  • 16. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Repetidores y puentes DEMO
  • 17. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Servicios ocultos DEMO
  • 18. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 19. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Pentesting contra servicios ocultos de TOR: HTTP DEMO
  • 20. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Pentesting contra servicios ocultos de TOR: FTP DEMO
  • 21. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Pentesting contra servicios ocultos de TOR: SSH DEMO
  • 22. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Pentesting contra servicios ocultos de TOR: SMB DEMO
  • 23. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 24. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) TortazoWeb. DEMO
  • 25. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) That's all TORks