¿Anónimo en la red? ¿Imposible? No del todo

7 12 2008

Ser anónimo en la red es bastante dificil, ya que cada vez que accedemos a un servidor HTTP (Una web convencional), el propio servidor está “dejando” una cookie en nuestro equipo con múltiples funcionalidades; Recordar nuestra última visita, recordar las preferencias, etc.. El mismo servidor “registra” (Logea) todas las conexiones que haya realizado con los clientes (Véase Usuarios corrientes), con lo cual registra nuestra dirección IP en su log, así podrían localizar de donde somos, (País, Provincia, etc..).

A su vez, nuestro propio navegador guarda un registro sobre las páginas visitas (Historial), las contraseñas guardadas y las cookies que el servidor nos manda. Lo cierto es que no podemos evitar que el servidor almacene cookies en nuestro equipo, o el mismo servidor almacene a que hora y desde qué IP fué realizada la visita, pero sí podemos mantener un poco el anonimato gracias a herramientas como Tor, con Tor usaremos un proxy que a su vez trabajará en una red distribuida en repetidores.

Luego comentaré los contras que tiene usar Tor para por ejemplo comprobar el eMail, realizar transacciones, manejar cuentas importantes, etc..

Tor trabaja de forma que, nuestras peticiones sean realizadas mediante nodos, con lo cuál no estaríamos haciendolas directamente.

SIN Tor:

Nosotros <— Petición Normal —-> Google.com

CON Tor:

Nosotros <—- Repetidor uno con enlace encriptado —->  <— Repetidor dos con enlace encriptado —->  […] y finalmente <—–> Google.com

Es un esquema simple de como funciona la red de Tor, enviamos paquetes encriptados a diferentes repetidores para despues recibir la respuesta.

A estas alturas imagino que despues de ver el esquema sabrás cuales son los contras de usar Tor para por ejemplo, entrar en tu banco y realizar movimientos. Sino es así, es bastante simple.

Cuando tu ingresas tu nombre de usuario y contraseña, estás enviandola directamente al servidor de tu banco, en cambio con Tor, estás enviandola atraves de muchos repetidores. Con esto no quiero decir que Tor robe datos, pero los repeditores pueden ser instalados por cualquiera y aunque no se envia en su totalidad los paquetes a un solo nodo sino que se envian a diferentes nodos un trozo del paquete final, podría darse la casualidad de que topases con un repetidor que “esnife” esa información, ya que los repetidores son nada más y nada menos que usuarios contribuyendo con la red Tor para que sea más fluida la carga. Lo que quiero decir es, que Tor es un proxy ‘distribuido’, para los más nuevos, es como si cojes el portatil de un desconocido y entras en tu banco através de internet desde su ordenador. Si ese ‘desconocido’ tuviera un ‘esnifador de paquetes‘ (Del Inglés; Packet Sniffer), podría obtener de manera no muy legal los datos de conexión y aunque, la mayoría de los bancos de hoy en día usan conexiones SSL (Secure Socket Layer), no es que sean de lo más fiables.

En resumidas cuentas, usa Tor para mantener el anonimato, pero sólo para navegar por internet y comprobar algún foro sin importancia.

Tor para Linux:

Ubuntu : sudo aptitude install tor

Otras:  Lista de paquetes para otras distribuciones

Código fuente:  Tor 0.2.0.32 (Estable) /\ Tor 0.2.1.7 (Alpha)

gowtotitle-copy





Crear un post que atraiga a las masas

10 09 2008

La verdad esque me he pasado toda la mañana buscando esa combinación explosiva que hiciera a l@s lectores entrar y entrar en masa. La verdad esque es muy dificil hoy en día atraer a l@s lectores por un simple post y la verdad esque la única combinación que atrae a la gente hoy en día es: “Linux – Programas Gratis – Tetas”, y pensando y pensando… me he dicho, porqué no crear un post que lleve un remix de todo?

Pasando la mañana visitando weblogs de algunos compañeros en busca de ideas y sugerencias, no he encontrado nada tan jugoso como para sacarle juego, he buscado por Digg, por Meneame y demás redes sociales. La única realidad esque veo que para que un post atraiga a tanta gente que hasta WordPress me tenga que llamar al movil para decirme “Por favor! Para!” es creando algo sugerente, interesante y novedoso.

Ahora tendríamos que añadir una mujer desnuda, el símbolo de Ubuntu y algún que otro programa “gratuito”.

Pues aquí teneis a la “mujer”…

Aquí el símbolo “Ubuntero”

Y aquí el programa “gratuito”…

Y esto es todo x-DD.. Tomaros este post como humor, ya que el aburrimiento causa estragos 😉





Nmap 4.20 Una herramienta para todo administrador de redes

5 11 2007

Nmap 4.20 Una herramienta de redes para administradores, una buena manera de saber qué puertos y qué servicios se estan ejecutando atraves de los mismos.

Nmap realiza un escaneo profundo en nuestras redes para informarnos qué puertos tenemos abierto qué servicios ofrece cierto ordenador y que version de los mismos usan así como Informarnos de qué S.O (Operating System, Sistema Operativo) utiliza.
Nmap existe para Linux y para Windows, aunque sinceramente yo personalmente he probado ambas y me quedo con Linux, mejores resultados, mayor eficacia y mucha más velocidad a la hora de el progreso, me refiero que tiene más potencia por llamarlo de alguna manera.
Lo cuál no quiere decir que la versión para Windows se quede corta sino que dependiendo de los requisitos de el usuario funcionará mejor una que la otra, todo es cuestión de probar.
Fyodor (Creador y principal desarrollador de Nmap) comenzó con Nmap en 1997 desde entonces nos ha mantenido actualizados y con esta gran herramienta que no falta en ningun equipo (o al menos no suele faltar).

Algunas personas confunden Nmap con una herramienta de pen testing (Pruebas de instrusión), en parte tienen razón, en otra parte no. Por ejemplo sin ir más lejos Nmap trabaja para darnos mostrarnos información acerca de cierto pc, así como una herramienta de pen testing nos daría acceso o en cuyo caso nos mostraría las vulnerabilidades en el sistema.

Para las descargas de Nmap solamente debemos acceder a su website y obtener tarball con la última versión estable de Nmap aquí.

Dejo los enlaces de descarga oficiales por comodidad.

Ultima versión estable: nmap-4.20.tar.bz2
Ultima liberación en desarrollo de Nmap: nmap-4.22SOC8.tar.bz2

En la página oficial nos recomienda usar la versión en desarrollo, pero todo depende de nosotros. También estan disponibles las versiones comprimidas en gzip (*.tgz) las cuales podeís encontrar en el enlace oficial de descarga.

La instalación de Nmap está explicada en la web oficial aquí de la cuál pongo algunos pasos resumidos;

Pensando que habeis descargado la versión estable;
cross@GenLinux:~$ tar xvf nmap-4.20.tar.bz2
cross@GenLinux:~$ cd nmap-4.20
cross@GenLinux:~$ make
[...]
cross@GenLinux:~$ sudo make install #(Si no queremos usar el usuario root)#

Y ya tenemos nuestro Nmap instalado en el sistema, ahora solamente sería ejecutarlo atraves de nuestra terminal
cross@GenLinux:~$ man nmap
cross@GenLinux:~$ nmap -h

Cualquier duda hacermela saber.