RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Tor_project_logo_hqPasar desapercibido ha sido algo que siempre me ha caracterizado, al menos eso creo, me resulta empalagoso, se me pone la piel de gallina y hasta siento vergüenza ajena cada vez que observo los torpes intentos por llamar la atención de aquellos chicos que decidieron enamorarse perdidamente, perdedoramente diría yo, de aquella chica que le presta la misma atención que se le presta a los desafortunados vendedores de biblias o empadronadores de censo.

Sin embargo, pasar caleta por la vida no es del todo una buena idea, siento que despilfarre tiempo valioso cuando hacía cosas buenas pero que debido a la desafortunadamente decisión nadie se enteraba, pasar solapa es, en todo caso, sentirse y estar más pintando que un cuadro.

Hace algún tiempo decidí buscar el equilibrio correcto entre un galifardo figuretti y un chancón primer puesto de colegio, el producto de esa mezcla se encuentra en este blog y en los videos de Youtube, que debo reconocer que la primera vez que los vi sentí que debía borrarme olímpicamente del planeta.

Finalmente, el video tutorial ha sido realizado con la finalidad de mostrar como navegar de manera anónima por Internet y mostrar como se hacen ataques de hacking sin dejar huellas ni rastros. Espero les sirva el video.

El contenido del video es:

  • Instalación y configuración de: TOR, POLIPO y VIDALIA (Descargar pasos de instalación AQUI)
  • Pruebas de navegación anónima con TOR y POLIPO, verificación con la herramienta ETHERAPE
  • Ataques SQL Injection de manera anónima a un servidor web
  • Presentación PDF mostrada en el video tutorial (Descargar AQUI)

 

Popularity: 37% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 29 comments for this post.

  1. Andrs on Reply to this comment Abril 11, 2012 8:06 am

    Muy buento el post, gracias, pero me ha surgido una duda, según tu experiencia y conocimiento, es mejor polipo o privoxy??

  2. admin on Reply to this comment Abril 17, 2012 1:07 am

    @Andrs: Hola Andrs, Polipo soporta características que Privoy no soporta, por ejemplo:
    - Pipelining
    - Caching
    - Mejor manejo de solicitudes

    Sin embargo Privoxy tiene un mejor manejo de anonimato y cabeceras de HTTP. Particularmente me gusta más Polipo porque el proyecto TOR le ha dado su respaldo y porque gestiona muy bien la memoria cache.

    Saludos,

    Omar

    Pd: Aquí hay un poco mas de información:
    http://www.pps.jussieu.fr/~jch/software/polipo/tor.html

  3. hello on Reply to this comment Mayo 16, 2012 12:52 am

    En ke momento usas el “polipo.conf ” y en ke momento tor sabe ke va trabjar con esa configuracion del “polipo.conf ” si solo le indicas 4 parametros a edita
    proxyadress
    proxyname
    socksParentProxy
    diskcacheroot=””

  4. Omar Palomino on Reply to this comment Mayo 16, 2012 11:04 pm

    @hello, Hola, Polipo se comunica con Tor mediante el parámetro socksParentProxy, este esta configurado con la dirección IP donde esta instalado TOR y el puerto que el mismo usa.
    Saludos,
    Omar

  5. hello on Reply to this comment Mayo 21, 2012 5:19 pm

    okas, gracias pero en ke momento usas el archivo polico.conf en el video no lo mencionas para nada y en el txt dices ke es necesario descargarlo, ke hago con ese archivo…
    gracias por tu tiempo se agradece desde peru…

  6. Omar Palomino on Reply to this comment Mayo 22, 2012 12:35 am

    @hello, Hola “hello”, en el minuto 7:52 aprox edito el archivo polipo.conf. Cuando instalas POLIPO debes añadirle un archivo de configuración, este archivo lo debes descargar según las instrucciones del archivo TXT, lo renombras como CONFIG y lo colocas en /etc/polipo/. Luego la opción socksParentProxy es la que hace la comunicación con TOR.

    Saludos y gracias por comentar.

    Omar

  7. Yhorman on Reply to this comment Junio 5, 2012 9:16 pm

    Hola que tal? primero queria felicitarte son excelentes tus tutoriales, espero poder ver muchos mas….

    queria hacer algunas preguntas…

    1-) me encuentro instalando paso a paso como lo indicas en tu tuto el TOR en Backtrack ya bien cuando comienza la instalación y terminando de instalar unos paquetes se cuenga la instalción y alli queda, no se a que se deba lo hago desde una maquina virtual con virtual box.

    2) mi otra consulta: una ves haces el ataque Sql injection a la pagina web desde donde ves eso paquetes de inyeccion hacia la pagina? me explico, cuando hiciste el ataque fuiste no se a que parte del servidor web y verificaste todo el ataque y la IP del atacante! usaste otra aplicacion para ver ese ataque?

    yo tengo una pagina montada en un dominio y quiero hacer la prueba haciendole un ataque y verificar las Ip obvio una ves logre instalar bien el TOR en backtrack…

    Gracias por difundir esos conocimientos y por la ayuda que me puedas dar..

    Saludos desde venezuela Omar

  8. Omar Palomino on Reply to this comment Junio 5, 2012 10:23 pm

    @Yhorman, Hola Yhorman, respecto a tus preguntas:

    1.- La instalación de TOR es muy sencilla, te agradecería ser mas específico o colocar el error exacto que te aparece o la última linea antes de que se cuelgue la instalación.
    2.- La verificación del ataque en el servidor web se realiza en los archivos de LOG, para el caso del video estos esta en: /var/log/httpd/access_log; por lo general siempre están en el mismo sitio o uno similar dependiendo de la distro que uses.

    Que bueno que te gusto el video. Un saludo hasta Venezuela.

    Omar

  9. Yhorman on Reply to this comment Junio 15, 2012 7:37 pm

    Hola Omar, q tal como estas?

    Ahora si te puedo comentar el problema que tengo..

    Omar te escribo por lo que te habia comentado sobre la instalación de TOR y POLIPO en Backtrack, yo pienso qur una de las cosas que me sucede es que tengo problemas en la aplicacion… le voy a copiar las lineas que me da la consola al colocar el comando de gpg –keyserver keys.grupg –recv 886ddd89 y el comando gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add – estos colocados obviamente luego de editar el archivo con el comando gedit /etc/apt/sources.list
    Espero puedas ver el problema o error que tengo cuando tengas un tiempo, aca te dejo las lineas de comando.. Ah y otra cosa que e queria preguntar, porque cuando estoy navegando en cualquier pagina la que sea, una ves que pasa un poco tiempo el navegador se me cierra solo?

    Yo pienso que quizas sea porque mi laptop tiene solo 1 Gb de Ram y le asigne solo 300 Mb a Backtrack no se si sea por eso que me ocaciona ese problema

  10. Omar Palomino on Reply to this comment Junio 24, 2012 8:51 pm

    @Yhorman,Estimado Yhorman, necesito saber que tipo de error te arroja al colocar los comandos de instalación, por favor indicamelos, además, dinos por favor que versión de Backtrack estas utilizando.

    Finalmente, te recomiendo que le pongas mas memoria a tu sistema operativo Backtrack ya que es muy probable que el browser se cierre debido a esto.
    Saludos y un fuerte abrazo, espero los logs del error que obtienes.

  11. Arthusu on Reply to this comment Julio 3, 2012 7:31 pm

    Te quedo muy completo el video no conocia ese polipo se ve muy bueno :D gracias Saludos!

  12. Jose on Reply to this comment Septiembre 14, 2012 7:44 pm

    Hola Omar,

    Hace unos dias te encontre navegando por youtube.
    felicitaciones por compartir tus conocimientos.
    Queria hacerte unas consultas y espero puedas ayudarme:

    1. yo tengo senal internet via WIFI que me proporciona un amigo.
    Mi duda es: PUEDE EL VER MI ACTIVIDAD EN LA RED Y CAPTURAR
    MI EMAIL Y CONTRASENAS

    2. Si yo descargo el TOR siendo que soy usuario de una senal que
    no me pertenece QUE CONSECUENCIAS TENDRIA, LE AFECTARIA A EL
    QUE ME DA LA SENAL DE INTERNET POR WIFI

    3. Yo uso windows xp, COMO HARIA PARA INSTALAR EL TOR Y POLIPO
    pues he visto que en tu video lo hace sobre linux.

    gracias por responder

    Jose

  13. Omar Palomino on Reply to this comment Septiembre 16, 2012 10:28 pm

    @José, sobre tus preguntas:

    1) Sí, puede que tu vecino haya configurado a proposito una red wireless para que se conecten. Yo he hecho eso jugando jajaja.
    2) TOR sólo te provee anonimato en Internet (uso de proxys), a tu vecino no le va afectar.
    3) Hay una versión TOR para Windows: https://www.torproject.org/projects/torbrowser.html.en

    Saludos y gracias por comentar,

    Omar

  14. Jose on Reply to this comment Septiembre 18, 2012 8:34 pm

    Gracias por tus respuestas Omar, unas repreguntas:
    1. En mi caso mi amigo me cobra por darme su señal WIFI y lo que me preocupaba es mi privacidad.
    Según tu respuesta mi amigo SI PUEDE EL VER MI ACTIVIDAD EN LA RED Y CAPTURAR
    MI EMAIL Y CONTRASENAS.
    Luego, ¿que me puedes sugerir para cuidar mi privacidad? me parece que el mismo caso se presenta, para la señal que usamos en parques y sitios que brindan WIFI así que será muy útil que nos puedas enseñar como cuidar nuestra privacidad.

    2 . ok

    3. Ya instalé TOR en windows, ahora quisiera instalar también el POLIPO, ¿como lo hago en windows?

    4. Me podrías decir si las cookies que necesariamente debemos permitir para entrar a algunos sitios (Gmail, Facebook) debilitan el anonimato que nos da TOR, al quedar grabada la cookie algun sitio nos puede rastrear el equipo aunque no el IP. NO me queda claro, ¿podrías aclarar un poco mi duda?

    Abrazos,

    Jose

  15. ktulu on Reply to this comment Octubre 7, 2012 4:17 pm

    Hola muy bueno el tutorial.

    Mi duda es la siguiente:
    Si utilizo este sistema tor+ polipo en una máquina virtual con backtrack sería lo mismo? O quedaría rastro ya que las conexiones pasan por la tarjeta de red del sistema anfitrión? Tendría que configurar algo en el sistema operativo anfitrión?

    Muchas gracias.

  16. Omar Palomino on Reply to this comment Noviembre 4, 2012 12:07 pm

    @ktulu, sería lo mismo hacerlo desde una virtual. Respecto a la MAC, cuando hablamos de WAN, la MAC ya no se envía, esta podría ser encontrada siempre y cuando se realice una investigación forense y se siga todo el rastro pero si no es así no hay forma. Para que me creas (por si tienes dudas) deberías hacer tus pruebas y verificarlo =).

    Omar

  17. Richard on Reply to this comment Noviembre 12, 2012 11:39 pm

    Qué buen tutorial hermano!
    Sólo una consulta. Intalé el Loic en backtrack5r3. Si quisiera ejecutarlo ; tor y polipo esconderán mi ip?
    Osea. estas herramientas juntas ocultarán la ip de mi sistema operativo o sólo para navegar anónimamente?
    Muchas Gracias, un abrazo!

  18. luis on Reply to this comment Enero 12, 2013 1:04 pm

    Hola… bueno mi pregunta es un poco diferente a las de los demas :3… la verdad esque me gustaria tener un servidor web asi bien simple como el del video para hacer las pruebas de iSQL y asi… pero no se nada de sql si me pudieras pasar algun txt con el codigo de una pagina simple o copies ese mismo q miestras en el video :3 please :D de verdad te lo agradeceria amigo… bueno eso chaus.. gracias por la info del video (Y)

  19. randy on Reply to this comment Marzo 3, 2013 5:07 pm

    Hola omar oye estoy presentado un problema al hacer la prueba
    tengo una maq virtual con debian donde tengo una app vulnerable a
    sql injection y la otra maquina donde tengo el sqlmap pero al terminar de configurar
    (el archivo de conf de polipo) y lanzar el ataque me indica el siguiente error
    504 Connect to 192.168.1.106:80 failed: General SOCKS server failure

    use la misma configuracion del video

  20. randy on Reply to this comment Marzo 3, 2013 5:25 pm

    aca el comando que uso para lanzar el ataque

    python sqlmap.py -u ‘http://192.168.1.106/dvwa/vulnerabilities/sqli/’ –tor –dbs

    alli se queda eperando y dice q no se puede conectar a la red tor
    pero verifico con vidlia y si esta conectado
    Lo raro es q no abre la url http://192.168.1.106/dvwa/ cuando esta activo el polipo
    al comentar las lineas de polipo en el archivo de conf y al lanzar el ataque veo q me guarda la ip
    de la otra maq en el arch de access_log de apache (192.168.1.107) asi q no esta haciendo el anonimato asi tenga el tor activado y configurado en el browser

  21. akerra on Reply to this comment Marzo 30, 2013 8:03 am

    Hola, Omar para cuando actualizas con el bloq, podrías proporcionarnos un buen tuto sobre el anonimato y ocultar dns, este que vi esta muy bien pero incompleto. Gracias.

  22. foo on Reply to this comment Abril 17, 2013 9:26 am

    Has mirado si entras en GMAIL, te detecta la procedencia de la IP… :\

  23. Pablo on Reply to this comment Abril 19, 2013 10:26 am

    Hola Omar, recien vi tu blog al googlear y es muy bueno.
    Tengo las siguientes dudas respecto al video que colocaste, en la parte donde tienes la lista de productos (listado.php) y al apretar un enlace Ver detalles muestras su descripcion completa (detalle.php) son dudas respecto al evitar sql injection:

    1.- Mandas el id del producto a la pagina detalle.php por el metodo GET (por la url), si lo mando de las otras maneras:
    * Metodo POST
    ** En una variable oculta
    *** En una variable de Sesion
    Evito SQL Injection?

    2.- Si no se puede evitar SQL Injection de ninguna de las maneras mencionas, entonces podria evitar SQL Injection validando la variable que se envia a la pagina detalle.php con algun tipo de validacion? Que tipo de validacion deberia de utilizar?

    Gracias por tu tiempo.

  24. Marco Antonio on Reply to this comment Junio 26, 2013 12:19 pm

    Saludos Ingeniero.
    Mis felicitaciones por sus èxitos que continúa adquiriendo.
    Mi nombre es Marco Antonio y me gusto el tema de
    Tor + vidalia + polipo anonimato completo en internet.
    lo puse en práctica y resultó como lo describe.
    Le entendí en sus explicaciones que mi navegador mozilla ya no utilizaría al Proveedor de Servicio de Internet osea telefonica del peru, para salir a internet.
    Pero al inicio hay una señal mínima ( de 2-4-6-34 a veces 54 pakets ) que llegan al ISP telefonica del peru
    chewas.tdp.net.pe
    secure1.informaction.com
    secure.informaction.com

    y luego utiliza Tor
    Tor.research (como le envie las imagenes)
    al cambiar de pagina web y seguir navegando en internet.

    Significarìa esto:
    1-Que el ISP telefonica del peru detecta nuestra señal al momento en que nos conectamos y navegamos en internet.
    2-Que estarian quedando registrados algunos datos mas de nosotros sin que nos demos cuenta.
    3-Nos seguirian monitoreando…??? el ISP Telefonica del Perú. a todos los peruanos…???

    será cierto todo esto?
    sera acaso un delito utilizar proxys?
    no les agrada que utilicemos proxys?
    se veran fectados sus intereses o planes?
    quedrán seguir registrando cada palabra que digitemos en el navegador?

    Tal vez me equivoque en algo,
    Si nos podrìa explicar, como lo hace siempre le agradeceria mucho.

    Saludos de un humilde discìpulo.
    Marco Antonio.

  25. Omar Palomino on Reply to this comment Junio 29, 2013 9:50 am

    @Marco Antonio,

    Algunos detalles:

    1) No es que ya no uses tu ISP para salir a Internet, TOR te ofrece una cadena proxys pero igual sigues usando tu ISP.
    2) La conexión que hace al chewas.tdp.net.pe es a los DNS del ISP, alguna aplicación debe estar tratando de utilizar eso, eso es lo que significa!
    3) Todos los ISP monitorean de alguna manera, a TODOS!! por ellos pasa todo el tráfico de red. Eso no es sorpresa. Finalmente, los datos quedan registrados pero que entiendo que sólo por un tiempo debido a la capacidad de almacenamiento (no se cuanto tiempo).

    4) No es delito en el Perú utilizar un proxy, entiendo que en otras partes del mundo tampoco es delito utilizar un proxy como TOR.

    Saludos,

    Omar

  26. Marco Antonio on Reply to this comment Agosto 2, 2013 11:40 am

    Saludos Ingeniero.
    y a todos los que seguimos su pàgina web.
    Gracias por el tiempo que se toma en aclararnos las dudas.

    Al seguir sus indicaciones instalé Vidalia+Tor+Polipo
    y funcionò perfectamenete la configuracion.

    Podría audarrnos a configurar Privoxy,
    para agregarle a Vidalia+Tor+Polipo+Privoxy

    Nos ayudaría con el archivo config de privoxy, para que no haya conflicto en los direccionamientos
    de los puertos, los socks y tambien el cuadro de configurcion setting de red en Mozzilla
    (HTTP proxy , SSL proxy, FTP proxy, SOCKS host, Sock v4, Sock v5)

    Le agradesco por ayudarnos y saludos a todos los que seguimos su web.

  27. darknet on Reply to this comment Octubre 25, 2013 6:07 am

    Como instalar correctamente polipo en windows omar?

  28. Sergio on Reply to this comment Diciembre 11, 2014 2:45 pm

    Hola buenas queria preguntarte como configurar polipo para que cada vez que use tor se use tambien polipo , tengo todo instalado , tambien me baje el archivo de configuracion pero en etherape me sigue apareciendo que se conecta con la compañia y no hace la conexion directa , e configurado por ejemplo el navegador con el proxy localhost puerto 9050 , no se si sera por que tengo que usar el puerto de polipo o por que pero tampoco especificaste mucho en el video el uso de polipo , si me pudieses ayudar te lo agradeceria mil , saludos de spain

  29. Sergio on Reply to this comment Diciembre 11, 2014 9:53 pm

    Me sale en etherape como que me estoi conectando con un monton de sitios y me sale trafico en dominio , podria ser por que e instalado el proxychains ? , e probado a desinstalarlo y me siguen saliendo un monton de conexiones y la verdad no se porque puede ser , el navegador me funciona cuando le meto la configuracion de proxy de polipo y ademas e visto que hay menos trafico en dominio , quisiera saber realmente si funciona o no , el trafico podria ser provocado por el proxychains que hace que el tor se conecte con un monton de proxys diferentes? no tengo mucha idea , respondeme porfavor lo antes posible gracias :)

Write a Comment

*

Spam Protection by WP-SpamFree