Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

12
http://www.el-palomo.com Anonimato en la web: Proyecto TOR + SQLMap Omar Palomino Abril, 2012 [email protected] Anonimato en la web [email protected]

Transcript of Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

Page 1: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Anonimato en la web: Proyecto TOR +

SQLMap

Omar Palomino Abril, 2012

[email protected]

Anonimato en la web

[email protected]

Page 2: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

• Ing. Sistemas y Maestrista de Ing. de

Computación y Sistemas, CEH,

Security+, ITIL v3.

• Consultor en seguridad de

información de KUNAK Consulting.

• Psicólogo que aun no comienza sus

estudios….

• Escritor en mis tiempos libres:

http://www.el-palomo.com

Page 3: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

AVISO Y CONSIDERACIONES LEGALES

Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para realizar ataques anónimos en Internet.

La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques anónimos en la web que son penados según la legislación de los países.

El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.

Page 4: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

Herramientas

Instalar las siguientes herramientas:

TOR: Proyecto que permite navegar por Internet de manera anónima distribuyendo

el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el origen de la solicitud.

POLIPO: Rápido y pequeño cache web proxy, mejora la rapidez y proporciona

anonimato a la consultas DNS (tunneling).

VIDALIA: Interfaz gráfica que administra las conexiones del software TOR.

SQLMAP: Herramienta que automatiza los ataques de SQL Injection.

ETHERAPE: Herramienta gráfica que muestra la conexión a Internet.

Page 5: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

¿Cómo funciona TOR?

1.- El cliente TOR identifica todos los nodos de la red que serán utilizados.

2.- Los nodos NO CONOCEN el origen de la solicitud

Page 6: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

¿Cómo funciona TOR?

3.- Se crea un circuito aleatorio de conexión que cambia cada 10 minutos. 4.- La comunicación viaja

encriptada 5.- Se realiza la conexión final de la comunicación.

Page 7: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

¿Cómo funciona TOR?

6.- La siguiente conexión

escoge otro circuito de conexión.

7.- La conexión se vuelve NO RASTREABLE.

Page 8: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Puerto8123

Puerto 9050

CLIENTES

SQLMAP

POLIPO

Servidor Proxy

TOR

http://www.pps.jussieu.fr/~jch/software/polipo/tor.html

Page 9: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

Pruebas realizadas en videotutorial:

Prueba directa de conexión a Internet Realizamos un conexión ICMP (ping) y se conecta directamente al servidor destino.

Prueba de conexión utilizando TOR + POLIPO

Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR + POLIPO y la conexión viaja a través de los nodos de TOR.

Page 10: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

Documentación de TOR

Configuración del cliente Cada cliente (en este caso TOR) se le debe indicar que use la red TOR para realizar conexiones a INTERNET. TOR incluye la opción - - tor para redirigir las conexiones.

http://sqlmap.sourceforge.net/doc/README.pdf

Page 11: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Instalación de Herramientas

Conexión anónima a

Internet

Ataque SQLMAP + TOR

Conclusiones

Finalmente…..

Las conexiones a Internet anónimas son cada vez más frecuentes. Las conexiones anónimas con TOR no son un delito debido a que

pueden ser utilizadas de forma adecuada, SÍ es delito utilizarlo para el robo de información.

El uso de firewalls no evita los ataques realizados con TOR, se recomienda evaluar el uso de dispositivos especializados como IPS (Snort), WAF (Web Application Firewall).

Page 12: Navegacion y Ataques Anonimos en Internet SQLMap + TOR v2.0

http://www.el-palomo.com

Anonimato en la web: Proyecto TOR +

SQLMap

Omar Palomino Abril, 2012

[email protected]

Anonimato en la web

[email protected]