Jugando con Tor: Hidden Services (parte 2)

Para acceder a los servicios que hemos configurado en la primera parte necesitamos Tor del lado del cliente. Para evitar otra instalación simplemente utilizaremos Tor Browser. Si incluimos la opción HiddenServiceAuthorizeClient en el servidor necesitamos configurar las credenciales para el cliente. Para ello modificaremos el archivo de configuración de Tor Browser en tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc añadiendo: HidServAuth rtjkwsemcqr3nf5l.onion kIWNt0LH2a0I4ZLN9hw4mf Siendo rtjkwsemcqr3nf5l.onion kIWNt0LH2a0I4ZLN9hw4mf la dirección y la constraseña para nuestro usuario almacenados en el archivo HiddenServiceDir/hostname del servidor. »

Jugando con Tor: Hidden Services (parte 1)

¿Qué es un Hidden Service? Es un servidor, ya sea SSH, web, etc que solo puede accederse desde la red Tor. ¿Para qué sirve un Hidden Service? Permite el acceso de forma anónima y segura a estos servicios y facilita el acceso si están destrás de un cortafuegos. Al meollo En el artículo Crear un paquete deb en Raspbian (Debian) utilicé como ejemplo el paquete tor, esos son los pasos necesarios para instalar tor en Raspbian. »

Instalar Wireshark en OSX

Instalar Wireshark en OSX es facilísimo: ~$ homebrew install wireshark Pero para ponerlo bonito hay que añadirle la opción –qith-qt. Al iniciar descubriremos que no es capaz de acceder a ninguno de los interfaces. Esto se debe a los permisos del archivo /dev/bpf0. crw——- 1 root wheel 23, 0 Jan 31 13:47 /dev/bpf0 La solución al problema a primera vista está en cambiar los permisos al archivo: ~$ sudo chmod 644 /dev/bpf* »

Los bots leen diccionarios

Este fin de semana encontré un parche que permitía registrar las contraseñas utilizadas al acceder con SSH. El parche está publicado en w8rbt. El parche en si no es muy útil a menos que vayas a poner en marcha un honeypot. Lo que más me interesa es que además del parche publican una lista de las contraseñas que ha registrado un honeypot con este parche instalado. La lista contiene 350,032 contraseñas únicas, y da una idea del diccionario que usan los bots que patrullan la web en busqueda de puertos 22 abiertos. »

Túnel SSH + SOCKS Proxy = Navegación segura

Ninguna red pública es segura, a veces ni la de tu cuñado lo es. Añadir una capa de seguridad a esas conexiones es tan fácil como crear un tunel entre el dispositivo y una conexión segura, como la de tu casa. Es más fácil de lo que parece, sólo hace falta tener un servidor Seure Shell y un cliente en el dispositivo. Secure Shell permite crear un túnel entre dos dispositivos y convertirlo en un proxy SOCKS5 simplemente añadiendo el parametro -D al commando. »