OpenWebinars

Ciberseguridad

Hacking tutorial: Navegación segura con TOR

Navega de forma anónima por la red, ocultando el origen y destino de dicha navegación. Aprende a instalar y utilizar TOR

Esaú Abril Nuñez

Esaú Abril Nuñez

Lectura 7 minutos

Publicado el 14 de septiembre de 2015

Compartir

    Tabla de contenidos

 

Mucho se lleva hablando del control que tienen los gobiernos (en especial el estadounidense) sobre las webs que visitan los que navegan por sus redes. Esto no gusta a mucha gente (a otra tanta le da más o menos igual que el estado sepa cuántas fotos de cachorritos ve al día), pero para los primeros, allí va este post. Hoy anonimizaremos nuestra navegación. Veremos qué es TOR, cómo funciona y qué funciones nos ofrece.
 

¿Qué es TOR?

Nacido de la necesidad de encriptar las comunicaciones del Ejercito Marino de U.S.A. (U. S. Navy), este software Open Source no es más que una versión modificada de Firefox, que permite navegar de forma anónima por la red, ocultando el origen y destino de dicha navegación. Originalmente conocido como “The Onion Router”, dicha aplicación fue compartida para su uso generalizado y establecer comunicaciones seguras entre usuarios.
 

Funcionamiento

TOR encripta la información que enviamos en varias capas, por lo que nuestra información ya encriptada quedará entre varias capas más a medida que es repetida o rebotada por cada puesto TOR por el que pasa.
 

Estos puestos TOR crean la red segura por la que navegamos, y son establecidos por usuarios voluntarios a lo largo y ancho de todo el globo, que quieren cooperar con esta idea de obtener la máxima privacidad en la experiencia de navegación.
 

Esto hace que los programas espías tengan más difícil obtener el origen o identidad mediante el rastreo de una ip a través de tantísimos proxys por los que ha pasado.
 

El icono de una cebolla no es aleatorio, ya que como hemos visto, se van añadiendo capas a nuestra información a medida que avanza entre los diferentes puntos, llegando a estar cubierta por miles de capas de información encriptada.
 

Terminología: Punto Puente: Se trata de un servidor TOR que no está oficialmente registrado, por lo que podríamos usarlo para conectarnos desde aquellos países donde TOR está bloqueado por el gobierno o las ISP. Puerto: En este entorno, entenderemos un puerto o como un punto de acceso mediante el cual nuestro software se comunicará con los servicios de otros equipos en la red encriptada. Proxy: Es un software intermediario ejecutado en nuestro equipo, red local u otra línea de comunicación que ayuda a que las capas de comunicación segura que llegan a nuestro puesto, rebote de forma correcta para llegar a su destino. Ruta: Es el ‘camino’ que seguirá nuestra información desde nuestro equipo hasta el servidor o equipo de destino.

 

 

Usos de TOR

 

 

Antes de nada aclarar que aunque se haya relacionado esta aplicación siempre a hacktivistas, hackers, o cyberdelincuentes; aclarar que básicamente es usada por todas aquellas personas que se preocupan mínimamente por su seguridad , desplegando esta línea de defensa básica en su método de navegación.
 

Para los que se inician en esto del rastreo de información, aquí va un ejemplo.
 

Muchas webs a las que nos conectamos, como por ejemplo Facebook acceden al historial de nuestro navegador (si leemos bien las condiciones que aceptamos una vez nos creamos una cuenta es uno de sus puntos, así como las políticas de cookies aprovechan esta información…), para obtener información que venderán a empresas publicitadas en su sitio, y de ahí, que si hemos hecho una búsqueda de un modelo de teléfono móvil en concreto, los laterales de nuestro muro de Facebook aparezcan repletos de referencias a dicho terminal, de forma “muy casual”.
 

Otros muchos que utilizan este navegador, son periodistas, activistas o bloggers, bien por aprovechar el anonimato que ofrece , o bien porque en sus respectivos países les obligan a pasar por un “filtro de información” que depurará lo que finalmente ve la luz.
 

La mensajería instantánea es otro de sus usos (aunque no de forma oficial) ya que desde hace algo más de un año, contamos con Tox , un cliente de mensajería instantánea que se basa en la red creada por los nodos TOR para enviar y recibir mensajes.

Instalación de TOR

Lo primero será ir a la web del proyecto TOR para descargar el paquete de instalación.
 

Imagen 0 en Hacking tutorial: Navegación segura con TOR

 

Seleccionamos nuestro sistema operativo, elegimos idioma y hacemos clic en ‘Download’.

 

Imagen 1 en Hacking tutorial: Navegación segura con TOR Ya con el instalador descargado, lo ejecutamos, elegimos idioma de la instalación y hacemos clic en ‘OK’.


Imagen 2 en Hacking tutorial: Navegación segura con TOR TOR es una herramienta portable, así que podremos elegir como destino una carpeta en nuestro equipo como de costumbre o bien un pendrive para poder llevarlo con nosotros y usarlo en otros pc’s. En nuestro caso elegiremos la vía convencional de instalación.Ç


Imagen 3 en Hacking tutorial: Navegación segura con TOR

Vemos cómo durante el proceso de instalación nos crea la carpeta en la ubicación indicada, como ya he dicho, esta carpeta podremos copiarla en otros dispositivos para llevar la aplicación con nosotros. Aquí un par de imágenes del proceso de instalación.
 

Imagen 4 en Hacking tutorial: Navegación segura con TOR Imagen 5 en Hacking tutorial: Navegación segura con TOR

Una vez finalizada la instalación ya podremos deshacernos el paquete instalador, y este sería el contenido de la carpeta de TOR. Lanzamos la aplicación haciendo clic en el acceso directo señalado.
 

Imagen 6 en Hacking tutorial: Navegación segura con TOR


Lo primero que tendremos que configurar será la red sobre la que vamos a trabajar, si es una red permisiva (elegiremos la primera opción) o si tiene restricciones bien por ISP, bloqueos gubernamentales o si tenemos algún proxy de por medio (en este caso elegiremos la segunda opción).
 

Imagen 7 en Hacking tutorial: Navegación segura con TOR

 

Comenzamos por ver el segundo caso, donde si hacemos clic en ‘Configure’ nos mostrará la siguiente ventana, donde se nos pregunta si en nuestro ISP quien bloquea nuestro tráfico, ya que de ser así nos conectaríamos a la red TOR mediante los TOR Bridges o Puntos Puente como los hemos definido en la terminología.
 

Imagen 8 en Hacking tutorial: Navegación segura con TOR

 

La siguiente pregunta va sobre proxys. Si estuviésemos conectados a internet mediante un proxy que es quien se encarga de filtrar el contenido, deberemos introducir la configuración de dicho proxy para que TOR se conecte libremente a su red y podamos evitar dichas restricciones. El mismo instalador nos recomienda abrir un navegador desde el que sí tengamos conexión y copiar la configuración de éste en TOR. Una vez hecho esto clicamos en ‘Connect’ para iniciar la conexión.
 

Imagen 9 en Hacking tutorial: Navegación segura con TOR

 

Cuando se trata de una red común, sin proxys ni bloqueo de ISP ni nada, la cosa es bastante más sencilla. Tanto como en la ventana anterior hacer clic en la opción 1 (‘Connect’) y ver cómo avanza el proceso de adhesión a la red TOR.
 

Imagen 10 en Hacking tutorial: Navegación segura con TOR
Una vez finalizado dicho proceso ya tendremos nuestro navegador conectado a la red anónima . Atengo a la primera advertencia, donde se nos dice que si navegamos con el navegador maximizado algunas webs pueden obtener datos como la resolución con la que estamos navegando. Recomiendo echar un vistazo al enlace de “cambios de hábitos en la navegación” que enlazan los responsables del proyecto TOR en la página de inicio que vemos a continuación.
 

Imagen 11 en Hacking tutorial: Navegación segura con TOR

 

Aquí un vistazo a las extensiones que vienen preinstaladas en TOR.

 

Imagen 12 en Hacking tutorial: Navegación segura con TOR

Para comprobar que nuestra navegación está siendo efectivamente encriptada y desviada , vamos a entrar a whatismyip para ver desde dónde estamos conectados según nuestra “ip actual”. Pero antes vamos a ver una característica de esta modificación de Firefox, donde vemos cómo nos avisará cada vez que un sitio solicite datos de nuestro equipo o navegador.

 

Imagen 13 en Hacking tutorial: Navegación segura con TOR

Aquí el resultado del rastreo de nuestra IP, donde vemos cómo nos identifica con origen en los países bajos y con conexión mediante un ISP totalmente diferente.

 

Imagen 14 en Hacking tutorial: Navegación segura con TOR

Otra cosa interesante que podemos comprobar, es cómo mediante el uso de estas direcciones que personas voluntarias ponen a disposición de TOR de forma maliciosa, éstas acaban en listas negras de varios servicios. En el caso de la que se nos ha asignado parece que sólo ha sido “fichada” por 4 hosts de una larga lista comprobada.

 

Imagen 15 en Hacking tutorial: Navegación segura con TOR

 

Si desplegamos el listado de buscadores disponibles, vemos cómo además de los más conocidos, gestiona otros menos comunes como el que tiene por defecto Disconnect.me donde la privacidad es uno de sus pilares fundamentales.
 

Imagen 16 en Hacking tutorial: Navegación segura con TOR

 

 

Si cerramos el navegador, volvemos a abrirlo y repetimos el proceso de identificación de IP, vemos como ahora estamos navegando desde Alemania.
 

 

Imagen 17 en Hacking tutorial: Navegación segura con TOR

Una de las opciones más interesantes que encontramos en este navegador, es el de p oder cambiar de ‘identidad’ sin necesidad de cerrarlo y volver a abrirlo como hemos hecho. Para esta tarea encontramos el botón que lleva el icono de TOR (una debolla) a la izquierda de la barra de direcciones, donde encontramos las opciones que se pueden ver en la captura; ya que además de obtener una nueva identidad, podemos conservar la identidad actual pero establecer otra ruta distinta de nodos por los que pasar hasta llegar a nuestro destino.
 

Imagen 18 en Hacking tutorial: Navegación segura con TOR

 

Y como vemos TOR nos ha devuelto a Netherland en nuestra nueva identidad y circuito de paso . Espero que esta información os ayude a navegar de forma más segura de aquí en adelante.

Compartir este post

También te puede interesar

Hacking Tutorial: Keyloggers
Blog

Hacking Tutorial: Keyloggers

En este tutorial nos centramos en los keyloggers, que principalmente sirven para monitorizar lo que tecleamos, pero te descubrimos otras aplicaciones.

Esaú Abril Nuñez
Icono de la tecnología
Curso

Introducción a Ethical Hacking

Intermedio
5 h. y 50 min.

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un...

Sergio Losada
4.5