SlideShare una empresa de Scribd logo
1 de 20
#CyberCamp17
Hacking TOR & Freenet for fun, profit and stop the
evil.
Daniel Echeverri Montoya
¿Quién soy?
 Daniel Echeverri M. aka Adastra
 Autor del blog: thehackerway.com
 Autor de los libros:
 Deep web, privacidad y anonimato.
 Hacking con python
 Python para pentesters
 Fundador de las iniciativas: THW Academy y THW Labs.
 Investigador de seguridad informática y pentester.
2
Agenda
 Funcionamiento general de TOR (The Onion Routing).
 Funcionamiento general de Freenet.
 Detección de vulnerabilidades, pentesting y explotación en
servicios ocultos en TOR.
 Replicación de servicios ocultos en TOR e inyección de
rutinas Javascript maliciosas.
 Creación de complementos maliciosos y sin verificación de
contenido por parte de la instancia.
 Ejecución de código arbitrario en instancias de Freenet
utilizando claves de cifrado maliciosas.
3
Funcionamiento general de TOR
 Red que provee unos niveles de anonimato fuertes gracias al
uso de una red distribuida en Internet que utiliza el
protocolo Tor.
 Se puede usar el modo “outproxy” para salir a Internet
utilizando los repetidores que se encuentran en la red de Tor.
 Se puede utilizar en modo “inproxy” para navegar por la web
profunda de Tor.
 Buenos niveles de anonimato y privacidad para los usuarios.
 Amplio soporte por parte de la comunidad de contribuidores
y desarrolladores del proyecto.
 Estable, robusto y con buena trayectoria.
4
Funcionamiento general de TOR
5

Funcionamiento de TOR en modo outproxy
TOR: Modo inproxy
 Utilizando Tor es posible acceder a la web profunda de dicha
 red, la cual está compuesta por múltiples servicios de todo
 tipo.
 Cualquier usuario de Tor puede crear un servicio oculto, la
 única restricción es que el servicio utilice protocolo TCP.
 Las páginas en la web profunda de Tor no son resolubles por
 medio de DNS y reciben el nombre de “direcciones onion”,
ya que terminan con el TLD “.onion”.
 Las direcciones onion están compuestas por 16 caracteres.
Números del 2-7 y letras a-z minúsculas.
6
TOR: Modo inproxy
7
Características de la red anónima Tor.
8
Taller: Cambiando el cuenTOR
https://www.youtube.com/watch?v=PYu9Zkwmhw0
Funcionamiento general de Freenet
 Es una de las redes de anonimato más antiguas y robustas
 del “ecosistema” de redes anónimas.
 Sus inicios datan del año 2001, siendo una de las primeras
 soluciones de anonimato en implementar el modelo de
 enrutamiento basado en múltiples puntos de conexión y
 algoritmos de cifrado fuertes.
 A diferencia de otras soluciones como TOR, se trata de una
 red completamente descentralizada.
 Freenet es una solución basada en un modelo P2P con un
enfoque al anonimato y la resistencia a la censura.
 La información almacenada en un “datastore” se encuentra
cifrada y únicamente el propietario de la clave descifrado
puede acceder a los contenidos almacenados.
9
Funcionamiento general de Freenet
 Solución del tipo “inproxy”. No permite la conexión con
nodos externos a la red.
 Cuenta con dos modos de funcionamiento (openet o
darknet) que le permiten a los usuarios establecer niveles de
privacidad y anonimato altos.
 Funciona como un “datastorage” distribuido, en donde todos
los usuarios aportan un poco de su ancho de banda y
espacio en disco duro para almacenar información de otros
usuarios en la red.
 Todas las instancias de Freenet cuentan con su propio
“datastore” el cual puede ser configurable por el
administrador de la instancia.
10
Funcionamiento general de Freenet
 Todas las instancias de Freenet cuentan con su propio
“datastore” el cual puede ser configurable por el
administrador de la instancia.
 La información almacenada en un “datastore” se encuentra
cifrada y únicamente el propietario de la clave descifrado
puede acceder a los contenidos almacenados.
 En el modo “darknet”, únicamente los enrutadores
confiables (friends) pueden enrutar el tráfico de la instancia.
 Los contenidos se mantienen siempre y cuando sean
visitados por otras instancias de Freenet. Cuando dejan de
ser consultados, terminan por desaparecer.
11
Servicios y complementos en Freenet.
 Todos los nodos de Freenet cuentan con varias aplicaciones y
utilidades que facilitan su gestión y uso, las cuales permiten
extender las funcionalidades que vienen incluidas por
defecto.
 Algunas de las aplicaciones más comunes en Freenet ya se
encuentran incluidas en cualquier instalación estándar, sin
embargo existen otras que es necesario instalar de forma
independiente.
 Las utilidades más comunes en Freenet son: Frost, JSite, WoT
(Web Of Trust), Floghelper y Freemail.
12
Claves en Freenet.
 Las claves son hashes que no guardan ningún tipo de
relación con el contenido del fichero o su "semántica", lo
que quiere decir que las claves no revelan ningún tipo de
detalle sobre el contenido.
 Para acceder a cualquier contenido en Freenet, es necesario
 conocer la clave que tiene asociada.
 Los tipos de claves en Freenet son: CHK, SSK, USK y KSK.
13
Pentesting contra redes anónimas.
 Si un usuario en la web profunda de cualquier red anónima,
 consigue comprometer un servicio oculto, el anonimato de
dicho servicio ya no puede garantizarse.
 Actualmente existen pocas herramientas enfocadas
específicamente a dichas tareas, sin embargo es posible
utilizar algunas de las más habituales en el mercado, tal
como se ha visto anteriormente en el curso.
 Ninguna herramienta puede cubrir todos los objetivos de
una campaña de ataque contra un servicio oculto, es
bastante frecuente tener que desarrollar herramientas
propias que soporten las reglas y condiciones que permitirán
la correcta finalización de la campaña.
14
¿Objetivos?
 Deanonimizar ciberdelincuentes en Internet.
 Bloquear servicios ocultos con contenidos maliciosos y/o
insidiosos.
 Deanonimizar consumidores de servicios ilegales en la web
profunda.
 Descubrir nuevos servicios en la web profunda con
contenidos ilegales y/o insidiosos.
 Controlar, aunque sea de forma parcial, la infraestructura de
redes anónimas que no tienen un modelo descentralizado.
 Diseminar contenidos y/o publicar servicios en la web
profunda que permitan demostrar la actividad de un
ciberdelincuente (señuelos).
15
¿Cómo? En el caso de TOR
 Red orientada a servicios: Ataques directos contra los
servicios ocultos con contenidos maliciosos utilizando las
mismas técnicas y herramientas de hacking que se pueden
utilizar en la clear web.
 Bloquear servicios ocultos con contenidos maliciosos y/o
insidiosos con ataques dirigidos de DoS.
 Descubrir nuevos servicios en la web profunda con
contenidos ilegales y/o insidiosos utilizando procesos de
stemming y crawling.
 Nodos de salida maliciosos. Recolección y análisis de tráfico
(fácil, relativamente barato pero se pueden recopilar pocos
resultados interesantes).
16
¿Cómo? En el caso de TOR
Servicios ocultos con señuelos. Fácil y efectivo.
 ¿Incitación al delito?
 Cookies y elementos de almacenamiento persistente en el
lado del cliente. Creación de rutinas maliciosas desarrolladas
en Javascript.
 Clonación de servicios ocultos con características
maliciosas/ilegales y posterior diseminación de dichos
servicios.
17
¿Cómo? En el caso de Freenet
 Red orientada a los contenidos, no a los servicios. Por lo
tanto no tiene sentido un enfoque directo de ataque contra
servicios ocultos en la red, ya que en realidad no los hay.
 Red con un modelo de distribución de contenidos P2P. Es
posible conocer la IP de otros nodos que utilizan la red en
modo “openet”: Recolección de información sobre los nodos
que hacen parte de la red.
 Creación de múltiples instancias de Freenet para obtener un
listado completo de los participantes (direcciones IP) que
hacen parte de la red y que distribuyen contenidos.
 Estimular la red utilizando claves validas pero sin ningún
contenido asociado (claves fake).
18
¿Cómo? En el caso de Freenet
 Confianza ciega en los contenidos subidos por otras personas
en dichos espacios, así como escaso control por parte del
propietario del datastore.
 Uso de la API de Freenet para el desarrollo de complementos
maliciosos que una vez instalados en una instancia, pueden
tomar control sobre dicha instancia y ejecutar instrucciones
arbitrarias.
 Uso de la API de Freenet para automatizar el proceso de
búsqueda de vecinos y recolección de información sobre el
estado de la red.
19
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
faikaliev
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
RootedCON
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
hackbo
 

La actualidad más candente (18)

Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Deep web
Deep webDeep web
Deep web
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Shotput malware
Shotput malwareShotput malware
Shotput malware
 
P2P Tracking
P2P TrackingP2P Tracking
P2P Tracking
 
Para entrar a la deep web
Para entrar a la deep webPara entrar a la deep web
Para entrar a la deep web
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 

Similar a Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.

Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
Koldo Parra
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
Amador Aparicio
 
Redes P2P
Redes P2PRedes P2P
Redes P2P
lcalvar
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
Koldo Parra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
navajanegra
 
Dispositivas
DispositivasDispositivas
Dispositivas
LupitaAR
 

Similar a Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil. (20)

Semana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxSemana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptx
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Tor1
Tor1Tor1
Tor1
 
Proyecto TOR
Proyecto TORProyecto TOR
Proyecto TOR
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
DEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDADEEP WEB o INTERNET PROFUNDA
DEEP WEB o INTERNET PROFUNDA
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Redes P2P
Redes P2PRedes P2P
Redes P2P
 
Modalidades de intercambio en P2P
Modalidades de intercambio en P2PModalidades de intercambio en P2P
Modalidades de intercambio en P2P
 
Informatica
InformaticaInformatica
Informatica
 
Leonardo
LeonardoLeonardo
Leonardo
 
Vallejo dw
Vallejo dwVallejo dw
Vallejo dw
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 

Más de Dani Adastra

Más de Dani Adastra (17)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.

  • 1. #CyberCamp17 Hacking TOR & Freenet for fun, profit and stop the evil. Daniel Echeverri Montoya
  • 2. ¿Quién soy?  Daniel Echeverri M. aka Adastra  Autor del blog: thehackerway.com  Autor de los libros:  Deep web, privacidad y anonimato.  Hacking con python  Python para pentesters  Fundador de las iniciativas: THW Academy y THW Labs.  Investigador de seguridad informática y pentester. 2
  • 3. Agenda  Funcionamiento general de TOR (The Onion Routing).  Funcionamiento general de Freenet.  Detección de vulnerabilidades, pentesting y explotación en servicios ocultos en TOR.  Replicación de servicios ocultos en TOR e inyección de rutinas Javascript maliciosas.  Creación de complementos maliciosos y sin verificación de contenido por parte de la instancia.  Ejecución de código arbitrario en instancias de Freenet utilizando claves de cifrado maliciosas. 3
  • 4. Funcionamiento general de TOR  Red que provee unos niveles de anonimato fuertes gracias al uso de una red distribuida en Internet que utiliza el protocolo Tor.  Se puede usar el modo “outproxy” para salir a Internet utilizando los repetidores que se encuentran en la red de Tor.  Se puede utilizar en modo “inproxy” para navegar por la web profunda de Tor.  Buenos niveles de anonimato y privacidad para los usuarios.  Amplio soporte por parte de la comunidad de contribuidores y desarrolladores del proyecto.  Estable, robusto y con buena trayectoria. 4
  • 5. Funcionamiento general de TOR 5  Funcionamiento de TOR en modo outproxy
  • 6. TOR: Modo inproxy  Utilizando Tor es posible acceder a la web profunda de dicha  red, la cual está compuesta por múltiples servicios de todo  tipo.  Cualquier usuario de Tor puede crear un servicio oculto, la  única restricción es que el servicio utilice protocolo TCP.  Las páginas en la web profunda de Tor no son resolubles por  medio de DNS y reciben el nombre de “direcciones onion”, ya que terminan con el TLD “.onion”.  Las direcciones onion están compuestas por 16 caracteres. Números del 2-7 y letras a-z minúsculas. 6
  • 8. Características de la red anónima Tor. 8 Taller: Cambiando el cuenTOR https://www.youtube.com/watch?v=PYu9Zkwmhw0
  • 9. Funcionamiento general de Freenet  Es una de las redes de anonimato más antiguas y robustas  del “ecosistema” de redes anónimas.  Sus inicios datan del año 2001, siendo una de las primeras  soluciones de anonimato en implementar el modelo de  enrutamiento basado en múltiples puntos de conexión y  algoritmos de cifrado fuertes.  A diferencia de otras soluciones como TOR, se trata de una  red completamente descentralizada.  Freenet es una solución basada en un modelo P2P con un enfoque al anonimato y la resistencia a la censura.  La información almacenada en un “datastore” se encuentra cifrada y únicamente el propietario de la clave descifrado puede acceder a los contenidos almacenados. 9
  • 10. Funcionamiento general de Freenet  Solución del tipo “inproxy”. No permite la conexión con nodos externos a la red.  Cuenta con dos modos de funcionamiento (openet o darknet) que le permiten a los usuarios establecer niveles de privacidad y anonimato altos.  Funciona como un “datastorage” distribuido, en donde todos los usuarios aportan un poco de su ancho de banda y espacio en disco duro para almacenar información de otros usuarios en la red.  Todas las instancias de Freenet cuentan con su propio “datastore” el cual puede ser configurable por el administrador de la instancia. 10
  • 11. Funcionamiento general de Freenet  Todas las instancias de Freenet cuentan con su propio “datastore” el cual puede ser configurable por el administrador de la instancia.  La información almacenada en un “datastore” se encuentra cifrada y únicamente el propietario de la clave descifrado puede acceder a los contenidos almacenados.  En el modo “darknet”, únicamente los enrutadores confiables (friends) pueden enrutar el tráfico de la instancia.  Los contenidos se mantienen siempre y cuando sean visitados por otras instancias de Freenet. Cuando dejan de ser consultados, terminan por desaparecer. 11
  • 12. Servicios y complementos en Freenet.  Todos los nodos de Freenet cuentan con varias aplicaciones y utilidades que facilitan su gestión y uso, las cuales permiten extender las funcionalidades que vienen incluidas por defecto.  Algunas de las aplicaciones más comunes en Freenet ya se encuentran incluidas en cualquier instalación estándar, sin embargo existen otras que es necesario instalar de forma independiente.  Las utilidades más comunes en Freenet son: Frost, JSite, WoT (Web Of Trust), Floghelper y Freemail. 12
  • 13. Claves en Freenet.  Las claves son hashes que no guardan ningún tipo de relación con el contenido del fichero o su "semántica", lo que quiere decir que las claves no revelan ningún tipo de detalle sobre el contenido.  Para acceder a cualquier contenido en Freenet, es necesario  conocer la clave que tiene asociada.  Los tipos de claves en Freenet son: CHK, SSK, USK y KSK. 13
  • 14. Pentesting contra redes anónimas.  Si un usuario en la web profunda de cualquier red anónima,  consigue comprometer un servicio oculto, el anonimato de dicho servicio ya no puede garantizarse.  Actualmente existen pocas herramientas enfocadas específicamente a dichas tareas, sin embargo es posible utilizar algunas de las más habituales en el mercado, tal como se ha visto anteriormente en el curso.  Ninguna herramienta puede cubrir todos los objetivos de una campaña de ataque contra un servicio oculto, es bastante frecuente tener que desarrollar herramientas propias que soporten las reglas y condiciones que permitirán la correcta finalización de la campaña. 14
  • 15. ¿Objetivos?  Deanonimizar ciberdelincuentes en Internet.  Bloquear servicios ocultos con contenidos maliciosos y/o insidiosos.  Deanonimizar consumidores de servicios ilegales en la web profunda.  Descubrir nuevos servicios en la web profunda con contenidos ilegales y/o insidiosos.  Controlar, aunque sea de forma parcial, la infraestructura de redes anónimas que no tienen un modelo descentralizado.  Diseminar contenidos y/o publicar servicios en la web profunda que permitan demostrar la actividad de un ciberdelincuente (señuelos). 15
  • 16. ¿Cómo? En el caso de TOR  Red orientada a servicios: Ataques directos contra los servicios ocultos con contenidos maliciosos utilizando las mismas técnicas y herramientas de hacking que se pueden utilizar en la clear web.  Bloquear servicios ocultos con contenidos maliciosos y/o insidiosos con ataques dirigidos de DoS.  Descubrir nuevos servicios en la web profunda con contenidos ilegales y/o insidiosos utilizando procesos de stemming y crawling.  Nodos de salida maliciosos. Recolección y análisis de tráfico (fácil, relativamente barato pero se pueden recopilar pocos resultados interesantes). 16
  • 17. ¿Cómo? En el caso de TOR Servicios ocultos con señuelos. Fácil y efectivo.  ¿Incitación al delito?  Cookies y elementos de almacenamiento persistente en el lado del cliente. Creación de rutinas maliciosas desarrolladas en Javascript.  Clonación de servicios ocultos con características maliciosas/ilegales y posterior diseminación de dichos servicios. 17
  • 18. ¿Cómo? En el caso de Freenet  Red orientada a los contenidos, no a los servicios. Por lo tanto no tiene sentido un enfoque directo de ataque contra servicios ocultos en la red, ya que en realidad no los hay.  Red con un modelo de distribución de contenidos P2P. Es posible conocer la IP de otros nodos que utilizan la red en modo “openet”: Recolección de información sobre los nodos que hacen parte de la red.  Creación de múltiples instancias de Freenet para obtener un listado completo de los participantes (direcciones IP) que hacen parte de la red y que distribuyen contenidos.  Estimular la red utilizando claves validas pero sin ningún contenido asociado (claves fake). 18
  • 19. ¿Cómo? En el caso de Freenet  Confianza ciega en los contenidos subidos por otras personas en dichos espacios, así como escaso control por parte del propietario del datastore.  Uso de la API de Freenet para el desarrollo de complementos maliciosos que una vez instalados en una instancia, pueden tomar control sobre dicha instancia y ejecutar instrucciones arbitrarias.  Uso de la API de Freenet para automatizar el proceso de búsqueda de vecinos y recolección de información sobre el estado de la red. 19
  • 20. Gracias por su atención