Backup Oficial de SeguridadBlanca.Org

Mostrando entradas con la etiqueta Proxy. Mostrar todas las entradas
Mostrando entradas con la etiqueta Proxy. Mostrar todas las entradas

domingo, 9 de agosto de 2009

Haste parcialmente anónimo en Internet y protégete.

Introducción




Como saben la privacidad cada ves se encuentra mas amenazada, por esto decidi escribir este tutorial.
Existe una aplicacion llamada TOR, que nos permite un anonimato con todas las aplicaciones que utilizan la pila tcp (mensajería instantanea,chat,ssh,etc..)





Navegar anonimamente





Descargamos el programa tor y privoxy como root:


root@tuquito ~ #apt-get install tor privoxy

o como usuario:


usuario@tuquito ~ #apt-get install tor privoxysudo apt-get install tor privoxy

una ves instalados configuramos el archivo:


/etc/privoxy/config

y agregamos la linea:


forward-socks4a / localhost:9050 .


en cualquier parte del fichero.

Ahora reniciamos los demonios


/etc/init.d/tor restart && /etc/init.d/privoxy restart

Abrimos el firefox y seteamos el proxy:


host:127.0.0.1 en el puerto 8118
SOCKS PROXY 127.0.0.1 9050
sock v5

Podemos utilzar un plugin de firefox muy util para esto:


switchproxy

Quedaria algo asi






Probar que funcione


Para comprobar que estas navegando anonimamente dirigete aqui y observa si la ip mostrada es la tuya o no.



Usar tor en otros clientes



Como dije anteriormente tor no solo sirve para navegar, sino tambien para aplicaciones de todo tipo que utilize la pila tcp.

Tomemos como ejemplo Amsn


* Herramientas -> Preferencias -> Conexión
* En las Opciones de Proxy selecciona el tipo Socks 5
* Pon 127.0.0.1 para el servidor
* Pon 9050 para el puerto


Autoconfigurar


Lo pueden configurar para que aplicaciones como wget, curl, lynk, apt, etc.. lo tomen de forma automática


root@tuquito ~ #http_proxy=http://127.0.0.1:8118/
root@tuquito ~ #HTTP_PROXY=$http_proxy
root@tuquito ~ #export http_proxy HTTP_PROXY



Referencias

TOR
WikiGentoo


Saludos
Dr.White

Haste parcialmente anónimo en Internet y protégete.

Introducción




Como saben la privacidad cada ves se encuentra mas amenazada, por esto decidi escribir este tutorial.
Existe una aplicacion llamada TOR, que nos permite un anonimato con todas las aplicaciones que utilizan la pila tcp (mensajería instantanea,chat,ssh,etc..)





Navegar anonimamente





Descargamos el programa tor y privoxy como root:


root@tuquito ~ #apt-get install tor privoxy

o como usuario:


usuario@tuquito ~ #apt-get install tor privoxysudo apt-get install tor privoxy

una ves instalados configuramos el archivo:


/etc/privoxy/config

y agregamos la linea:


forward-socks4a / localhost:9050 .


en cualquier parte del fichero.

Ahora reniciamos los demonios


/etc/init.d/tor restart && /etc/init.d/privoxy restart

Abrimos el firefox y seteamos el proxy:


host:127.0.0.1 en el puerto 8118
SOCKS PROXY 127.0.0.1 9050
sock v5

Podemos utilzar un plugin de firefox muy util para esto:


switchproxy

Quedaria algo asi






Probar que funcione


Para comprobar que estas navegando anonimamente dirigete aqui y observa si la ip mostrada es la tuya o no.



Usar tor en otros clientes



Como dije anteriormente tor no solo sirve para navegar, sino tambien para aplicaciones de todo tipo que utilize la pila tcp.

Tomemos como ejemplo Amsn


* Herramientas -> Preferencias -> Conexión
* En las Opciones de Proxy selecciona el tipo Socks 5
* Pon 127.0.0.1 para el servidor
* Pon 9050 para el puerto


Autoconfigurar


Lo pueden configurar para que aplicaciones como wget, curl, lynk, apt, etc.. lo tomen de forma automática


root@tuquito ~ #http_proxy=http://127.0.0.1:8118/
root@tuquito ~ #HTTP_PROXY=$http_proxy
root@tuquito ~ #export http_proxy HTTP_PROXY



Referencias

TOR
WikiGentoo


Saludos
Dr.White

miércoles, 1 de julio de 2009

Con un Proxy ¿realmente eres anónimo?

Todos conocemos que existen distintos tipos de proxy web cuando buscamos anonimato en la red. Distinguiendo entre nombres como "anónimo", "altamente anónimo" o incluso "élite".

Su denominación varía según la información que es enviada al servidor remoto en forma de cabeceras HTTP. Entre estas cabeceras es común encontrar:
  • X_FORWARDED_FOR: esta cabecera no está definida en el RFC de HTTP, ha sido creada por el proxy cache "Squid" con el objetivo de enviar la dirección IP del cliente al servidor Web. Dada su popularidad es se le ha dado relevancia y actualmente es soportada por la mayoría de aplicaciones. A tener en cuenta que es transmitida por el cliente y por lo tanto puede ser modificada, por lo que ningún control de acceso debería confiar en esta información, al igual que ocurre con otras cabeceras como User-Agent o Referer. No es común que los servidores a los que accedemos almacenen esta información en vez de la dirección IP del proxy, pero puede ocurrir, lo que significa que no somos tan anónimos como nos imaginamos.

  • VIA: Definida en el RFC como obligatoria cuando es usado un servidor proxy indica el camino que ha seguido la petición desde su origen al destino, identificando los protocolos que se han seguido. El objetivo principal de esta cabecera es evitar bucles infinitos.
Una vez hemos configurado el proxy en nuestro navegador, se puede conocer si estas cabeceras están siendo utilizadas accediendo a una página web del tipo "Cual es mi IP", que nos mostrará si utilizamos proxy o no y las direcciones IP que es capaz de detectar. Otra opción es hacer nuestro propio script donde se muestren las cabeceras enviadas con algo tan simple como:
<?php
foreach($_SERVER as $h=>$v)
if(ereg('HTTP_(.+)',$h,$hp))
echo "<li>$h = $v</li>\n";
header('Content-type: text/html');
?>
Pero estas cabeceras HTTP no son la única forma de conocer la dirección IP real de un cliente u otra información de interés, estos datos puede ser filtrados mediante otras técnicas, entre ellas:
  1. Peticiones DNS del cliente web, que solicita la dirección IP de un subdominio monitorizado, de esta forma el servidor DNS de ese dominio será capaz de averiguar el servidor DNS que utiliza el cliente y por lo tanto compañía y localización.
  2. Peticiones DNS desde applet Java, utilizando la socket API se solicita la resolución DNS de un subdominio, si este no es el mismo que el que sirve el applet, se genera una excepción de seguridad y no produce resultado, aunque la petición de DNS es enviada y al igual que en el punto anterior, se podría conocer los servidores DNS del cliente.
  3. Envío de paquetes UDP en applet Java, mediante el envío de un paquete UDP al servidor que sirve el applet es posible conocer la dirección IP de origen, este método no funciona con las últimas versiones de Java y requiere que el destino sea el propio que sirve el applet.
  4. Acceso a IP y hostname mediante la API de socket de Java, que permite obtener el nombre del sistema y su dirección IP mediante un applet, esta información puede revelar la IP interna del equipo (en caso de NAT) o uso de proxy.
  5. Mediante un paquete TCP en Flash, que revela la dirección IP de origen y que no utilizará la configuración proxy que tenga el navegador.
  6. Con Microsoft Office, si este está configurado para que abra directamente los documentos y estos contienen imágenes serán descargados sin utilizar el proxy.
  7. Utilizando plugin de Quicktime, que mediante un parámetro permite solicitar que la conexión se haga directamente contra el servidor remoto evitando el uso de proxy.
  8. Con el protocolo "itms://" de iTunes, en caso de tener instalado este software, si se accede a una dirección del tipo "itms" esta conexión se realiza sin utilizar la configuración del proxy del navegador.
Todas estas técnicas las ha implantado HD Moore en el sitio: http://decloak.net/. Esta aplicación online permite realizar un test sobre nuestro navegador una vez hemos configurado el proxy tratando de conseguir la dirección IP real de nuestro equipo.

Además permite la descarga del código fuente del applet de los puntos 2 y 3 y el flash del punto 5.

Algunas compañías que trabajan con comercio electrónico ya están haciendo uso de estas técnicas para evitar fraudes y conocer el origen real de los ataques que reciben.

Si lo que queremos es evitar esta identificación, solo cabe utilizar un navegador sin ningún tipo de complemente instalado, como son Java, Flash, iTunes u Office, eliminar la conexión directa con Internet, es decir, que nuestro sistema no pueda salir a Internet sin utilizar un proxy y utilizar servidores DNS públicos como OpenDNS.

Fuente


Saludos
Dr.White

Con un Proxy ¿realmente eres anónimo?

Todos conocemos que existen distintos tipos de proxy web cuando buscamos anonimato en la red. Distinguiendo entre nombres como "anónimo", "altamente anónimo" o incluso "élite".

Su denominación varía según la información que es enviada al servidor remoto en forma de cabeceras HTTP. Entre estas cabeceras es común encontrar:
  • X_FORWARDED_FOR: esta cabecera no está definida en el RFC de HTTP, ha sido creada por el proxy cache "Squid" con el objetivo de enviar la dirección IP del cliente al servidor Web. Dada su popularidad es se le ha dado relevancia y actualmente es soportada por la mayoría de aplicaciones. A tener en cuenta que es transmitida por el cliente y por lo tanto puede ser modificada, por lo que ningún control de acceso debería confiar en esta información, al igual que ocurre con otras cabeceras como User-Agent o Referer. No es común que los servidores a los que accedemos almacenen esta información en vez de la dirección IP del proxy, pero puede ocurrir, lo que significa que no somos tan anónimos como nos imaginamos.

  • VIA: Definida en el RFC como obligatoria cuando es usado un servidor proxy indica el camino que ha seguido la petición desde su origen al destino, identificando los protocolos que se han seguido. El objetivo principal de esta cabecera es evitar bucles infinitos.
Una vez hemos configurado el proxy en nuestro navegador, se puede conocer si estas cabeceras están siendo utilizadas accediendo a una página web del tipo "Cual es mi IP", que nos mostrará si utilizamos proxy o no y las direcciones IP que es capaz de detectar. Otra opción es hacer nuestro propio script donde se muestren las cabeceras enviadas con algo tan simple como:
<?php
foreach($_SERVER as $h=>$v)
if(ereg('HTTP_(.+)',$h,$hp))
echo "<li>$h = $v</li>\n";
header('Content-type: text/html');
?>
Pero estas cabeceras HTTP no son la única forma de conocer la dirección IP real de un cliente u otra información de interés, estos datos puede ser filtrados mediante otras técnicas, entre ellas:
  1. Peticiones DNS del cliente web, que solicita la dirección IP de un subdominio monitorizado, de esta forma el servidor DNS de ese dominio será capaz de averiguar el servidor DNS que utiliza el cliente y por lo tanto compañía y localización.
  2. Peticiones DNS desde applet Java, utilizando la socket API se solicita la resolución DNS de un subdominio, si este no es el mismo que el que sirve el applet, se genera una excepción de seguridad y no produce resultado, aunque la petición de DNS es enviada y al igual que en el punto anterior, se podría conocer los servidores DNS del cliente.
  3. Envío de paquetes UDP en applet Java, mediante el envío de un paquete UDP al servidor que sirve el applet es posible conocer la dirección IP de origen, este método no funciona con las últimas versiones de Java y requiere que el destino sea el propio que sirve el applet.
  4. Acceso a IP y hostname mediante la API de socket de Java, que permite obtener el nombre del sistema y su dirección IP mediante un applet, esta información puede revelar la IP interna del equipo (en caso de NAT) o uso de proxy.
  5. Mediante un paquete TCP en Flash, que revela la dirección IP de origen y que no utilizará la configuración proxy que tenga el navegador.
  6. Con Microsoft Office, si este está configurado para que abra directamente los documentos y estos contienen imágenes serán descargados sin utilizar el proxy.
  7. Utilizando plugin de Quicktime, que mediante un parámetro permite solicitar que la conexión se haga directamente contra el servidor remoto evitando el uso de proxy.
  8. Con el protocolo "itms://" de iTunes, en caso de tener instalado este software, si se accede a una dirección del tipo "itms" esta conexión se realiza sin utilizar la configuración del proxy del navegador.
Todas estas técnicas las ha implantado HD Moore en el sitio: http://decloak.net/. Esta aplicación online permite realizar un test sobre nuestro navegador una vez hemos configurado el proxy tratando de conseguir la dirección IP real de nuestro equipo.

Además permite la descarga del código fuente del applet de los puntos 2 y 3 y el flash del punto 5.

Algunas compañías que trabajan con comercio electrónico ya están haciendo uso de estas técnicas para evitar fraudes y conocer el origen real de los ataques que reciben.

Si lo que queremos es evitar esta identificación, solo cabe utilizar un navegador sin ningún tipo de complemente instalado, como son Java, Flash, iTunes u Office, eliminar la conexión directa con Internet, es decir, que nuestro sistema no pueda salir a Internet sin utilizar un proxy y utilizar servidores DNS públicos como OpenDNS.

Fuente


Saludos
Dr.White

martes, 30 de junio de 2009

Saltando Proxys - Entrando a Páginas web Blokeadas

Hoy recordé que nunca había hablado de este tema siendo tan comun en tanto ustedes como yo, a quien no le ha pasado que ha estado en su colegio, universidad o trabajo y quiere entrar a www.hotmail.com o a www.yahoo.com o en mi caso www.facebook.com la red social mas popular de mi colegio entonces hoy les voy a enseñar como hacer para entrar a estas webs cuando están bloqueadas;

1er paso:

Debemos de Tener en cuenta si es que la consola MS-DOS o CMD está desbloqueada, si la misma está desbloqueada pues vamos a poner lo siguente donde esta apareciendo (_) eso, ahi ponemos:

Ping lawebquequeremos.com

una ves que hayamos puedo nos van a salir unas cuantas lineas diciendo:

Haciendo ping a lawebquequeremos.com [000.000.000.000] con 32 bytes de

Respuesta desde 000.000.000.000: bytes=32 tiempo=86ms TTL=52
Respuesta desde 000.000.000.000: bytes=32 tiempo=82ms TTL=52
Respuesta desde 000.000.000.000: bytes=32 tiempo=79ms TTL=52
Respuesta desde 000.000.000.000: bytes=32 tiempo=81ms TTL=52

Ahora lo que dice 000.000.000.000 es la ip de la pagina ahora vas al navegador web que uses y pones ese numero como si fuese la web y podras entrar ;)

###################

Pero que hacemos si el Proxy blokea tambien las ips? pues necesitamos cambiar los valores a Hexadecimales, y anteponerles "0x" un ejemplo sería:

la IP es 000.124.022.147

Solo un ejemplo, como traduccion sería:

000 = 00h6
124 = 00y8
022 = 10g1
147 = 007j

entonces nosotros vamos a nuestro navegador y ponemos:

0x00h6.0x00y8.0x10g1.0x007j

y podran entrar a la página web sin ningun problema ;)


######################


¿Que pasa si mi MS-DOS está Blokeada?

En ese caso la cosa se pone mas difícil por que nos tocará hacer otra cosa, tendrían que usar un proxy para navegar pero es un poco incómodo, hay algunas otras maneras de hacer esto pero esto lo estoy haciendo de una manera básica por que no tengo intenciones de dañar el trabajo de los administradores.

Algunos Proxys:



IPs de websites conocidos:

Facebook: 69.63.178.11
hotmail: 64.4.32.7
Google: 209.85.165.191
hi5: 66.218.161.133
youtube: 208.117.236.69

Espero que esto les haya servido

Escrito por Dr.White para www.seguridadblanca.blogspot.com

Saludos
Dr.White


Saltando Proxys - Entrando a Páginas web Blokeadas

Hoy recordé que nunca había hablado de este tema siendo tan comun en tanto ustedes como yo, a quien no le ha pasado que ha estado en su colegio, universidad o trabajo y quiere entrar a www.hotmail.com o a www.yahoo.com o en mi caso www.facebook.com la red social mas popular de mi colegio entonces hoy les voy a enseñar como hacer para entrar a estas webs cuando están bloqueadas;

1er paso:

Debemos de Tener en cuenta si es que la consola MS-DOS o CMD está desbloqueada, si la misma está desbloqueada pues vamos a poner lo siguente donde esta apareciendo (_) eso, ahi ponemos:

Ping lawebquequeremos.com

una ves que hayamos puedo nos van a salir unas cuantas lineas diciendo:

Haciendo ping a lawebquequeremos.com [000.000.000.000] con 32 bytes de

Respuesta desde 000.000.000.000: bytes=32 tiempo=86ms TTL=52
Respuesta desde 000.000.000.000: bytes=32 tiempo=82ms TTL=52
Respuesta desde 000.000.000.000: bytes=32 tiempo=79ms TTL=52
Respuesta desde 000.000.000.000: bytes=32 tiempo=81ms TTL=52

Ahora lo que dice 000.000.000.000 es la ip de la pagina ahora vas al navegador web que uses y pones ese numero como si fuese la web y podras entrar ;)

###################

Pero que hacemos si el Proxy blokea tambien las ips? pues necesitamos cambiar los valores a Hexadecimales, y anteponerles "0x" un ejemplo sería:

la IP es 000.124.022.147

Solo un ejemplo, como traduccion sería:

000 = 00h6
124 = 00y8
022 = 10g1
147 = 007j

entonces nosotros vamos a nuestro navegador y ponemos:

0x00h6.0x00y8.0x10g1.0x007j

y podran entrar a la página web sin ningun problema ;)


######################


¿Que pasa si mi MS-DOS está Blokeada?

En ese caso la cosa se pone mas difícil por que nos tocará hacer otra cosa, tendrían que usar un proxy para navegar pero es un poco incómodo, hay algunas otras maneras de hacer esto pero esto lo estoy haciendo de una manera básica por que no tengo intenciones de dañar el trabajo de los administradores.

Algunos Proxys:



IPs de websites conocidos:

Facebook: 69.63.178.11
hotmail: 64.4.32.7
Google: 209.85.165.191
hi5: 66.218.161.133
youtube: 208.117.236.69

Espero que esto les haya servido

Escrito por Dr.White para www.seguridadblanca.blogspot.com

Saludos
Dr.White