Download - El lado oscuro de TOR: La Deep Web
![Page 1: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/1.jpg)
El lado oscuro de TOR
:: José Luis VerdeguerJosé Luis Verdeguer (Pepelux):: Juan GarridoJuan Garrido (Silverhack)@pepeluxx
@tr1ana
El lado oscuro de El lado oscuro de TorTor
![Page 2: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/2.jpg)
¿ Qué es la Deep Web ?
Define al contenido de Internet que no forma parte de la conocida como Internet Superficial, es decir, no indexada por motores de búsqueda y cuyo acceso no es trivial:
● Páginas protegidas con contraseña.● Contenidos con formatos no indexables.● Accesos mediante software específico.
Otros nombres: Deepnet, Undernet, Internet profunda, Web profunda, Internet invisible, …
![Page 3: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/3.jpg)
![Page 4: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/4.jpg)
Sobre Tor● Creado en el año 2003 como evolución del proyecto
Onion Router del Laboratorio de Investigación Naval de los EEUU.
● Actualmente gestionado por Tor Project (organización sin ánimo de lucro) … www.torproject.org
Objetivos:● Ser una red de comunicaciones distribuidas.● Capaz de mantener el anonimato de sus usuarios.● Capaz de mantener el secreto de la información.
Aplicaciones:● Acceso anónimo a Internet.● Red privada de información.
![Page 5: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/5.jpg)
Sobre TorTipos de entidades:
● OR (Onion Router): son encaminadores.● Conexiones OR-OR por TLS.
● OP (Onion Proxy): software local que ejecuta el usuario final.
● Obtiene información del servicio de directorios y establece los circuitos a través de la red Tor.
![Page 6: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/6.jpg)
Sobre Tor¿ Qué son los OR (Onion Router) ? ¿ Quién forma estos
nodos ?
Debemos distinguir 2 tipos de nodos dentro de los OR:● Nodos intermedios: enviar información entre nodos,
siempre cifrada.● Nodos de salida: comunicación final, sin cifrar.
Requisitos para actuar como nodo de Tor:
● Disponer de un ancho de banda aceptable.● Dirección IP fija y enrutable públicamente.● Configurar nuestro proxy para actuar como nodo
puente.
![Page 7: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/7.jpg)
Sobre Tor
![Page 8: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/8.jpg)
Tor como proxy anónimo¿ Cómo funciona ?
● Utiliza un encaminamiento de cebolla:● Los mensajes pasan por 3 nodos.● Cada nodo tiene aplicada una capa de cifrado.● Sólo el nodo final es capaz de ver los datos en claro.
![Page 9: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/9.jpg)
Tor como proxy anónimoEnvío de paquetes:
● El OP consulta el Servicio de Directorios.● Establece 3 nodos OR por los que pasará el paquete.● Cifra el paquete con la clave del 3er nodo (Exit Node).● Vuelve a cifrar con la clave del 2o nodo (Middle Node).● Cifra de nuevo con la clave del 1er nodo (First Node).● Envía el paquete al 1er nodo.● Este lo descifra y lo manda al 2o nodo.● Lo descifra y lo manda al 3er nodo.● El 3er nodo descifra obteniendo el paquete en claro.● Lo manda al destino.
![Page 10: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/10.jpg)
Tor como proxy anónimo
![Page 11: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/11.jpg)
Tor como proxy anónimoVentajas e inconvenientes de actuar como Exit Node:
Ventajas:● Podemos ver los datos en claro.● Captura de credenciales.● Cookies.
Inconvenientes:● Conexión final con nuestra IP.● Podemos cometer delitos sin saberlo.
![Page 12: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/12.jpg)
Dominios “.onion”● Dominios específicos de la red Tor y accesibles
únicamente a través de ella.
● Ofrecen servicios ocultos (hidden services).
● Direcciones alfanuméricas de 16 caracteres en base 32:
● Cualquier letra.● Números del 2 al 7.● Ejemplo: http://eqt5g4fuenphqinx.onion/
![Page 13: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/13.jpg)
Dominios “.onion”Modos de actuación de los Onion Router (OR):
● Vistos antes: Nodos intermedios. Nodos de salida.
● Servicio de Directorio (Directory Service): nodos confiables (primarios y de backup). Establecer circuitos.
● Punto de Introducción (Introduction Point): nodos aleatorios. Puntos de acceso a los servicios ocultos (hidden services).
● Punto de encuentro (Rendezvous Point): nodos aleatorios. Punto de interconexión entre cliente y servidor.
![Page 14: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/14.jpg)
Dominios “.onion”Publicación de una web por un proveedor (1)
![Page 15: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/15.jpg)
Dominios “.onion”Publicación de una web por un proveedor (2)
![Page 16: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/16.jpg)
Dominios “.onion”Conexión de un cliente (1)
![Page 17: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/17.jpg)
Dominios “.onion”Conexión de un cliente (2)
![Page 18: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/18.jpg)
Dominios “.onion”Conexión de un cliente (3)
![Page 19: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/19.jpg)
Dominios “.onion”Conexión de un cliente (4)
![Page 20: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/20.jpg)
Dominios “.onion”¿ Cómo se accede a los dominios “.onion” ?
● Directamente usando los OP (Onion Proxy).● A través de Internet mediante el uso de proxies:
● http://tor2web.org● http://onion.to● http://onion.lu
Problemas …… no es fácil encontrar páginas web
![Page 21: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/21.jpg)
Servicios de Directorio
![Page 22: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/22.jpg)
Servicios de Directorio
![Page 23: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/23.jpg)
Servicios de Directorio
![Page 24: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/24.jpg)
Servicios de Hosting
![Page 25: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/25.jpg)
Servicios de Mail
![Page 26: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/26.jpg)
Servicios de Mail
![Page 27: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/27.jpg)
Buscadores
![Page 28: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/28.jpg)
Nuestro estudio
• Descubrir qué más hay ...• Soluciones propuestas– Búsqueda a través de la Open Web– Búsqueda a través de TOR
![Page 29: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/29.jpg)
Open Web
• Búsquedas basadas en la indexación de buscadores:– Script en python– Búsquedas a través de Bing, Google o listas de
dominios “.onion”– Acceso mediante proxies en Internet– Clasificación de sitios Web en base a palabras
clave– Guarda lo encontrado en una BBDD (SqLite)– Exporta datos a CSV
![Page 30: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/30.jpg)
![Page 31: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/31.jpg)
![Page 32: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/32.jpg)
![Page 33: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/33.jpg)
TOR
• Búsqueda a través de TOR– Script en Perl– Funciona de manera similar a una araña– Clasificación de sitios Web en base a palabras
clave– Filtrado de direcciones de correo– Exporta todo lo encontrado a una BBDD
(MySQL)– Sólo guarda texto (implicaciones legales)
![Page 34: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/34.jpg)
![Page 35: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/35.jpg)
![Page 36: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/36.jpg)
![Page 37: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/37.jpg)
¿ Qué hemos hecho con todo esto ?
![Page 38: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/38.jpg)
![Page 39: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/39.jpg)
![Page 40: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/40.jpg)
![Page 41: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/41.jpg)
¿ Qué más nos hemos encontrado ?
![Page 42: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/42.jpg)
Bookmarks
![Page 43: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/43.jpg)
Pastebin anónimo
![Page 44: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/44.jpg)
Pastebin anónimo
![Page 45: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/45.jpg)
Servicios de chat
![Page 46: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/46.jpg)
Servicios de IRC
![Page 47: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/47.jpg)
Acceso a Twitter
![Page 48: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/48.jpg)
Hackers a sueldo
![Page 49: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/49.jpg)
Hackers a sueldo
![Page 50: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/50.jpg)
Cuentas hackeadas
![Page 51: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/51.jpg)
Asesinos a sueldo
![Page 52: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/52.jpg)
Asesinos a sueldo
![Page 53: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/53.jpg)
Asesinos a sueldo
![Page 54: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/54.jpg)
Venta de tarjetas de crédito
![Page 55: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/55.jpg)
Pasaportes falsos
![Page 56: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/56.jpg)
Venta de droga
![Page 57: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/57.jpg)
Fabricación de armas
![Page 58: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/58.jpg)
Anonymous
![Page 59: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/59.jpg)
Wikileaks
![Page 60: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/60.jpg)
¡¡ ToroCoches !!
![Page 61: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/61.jpg)
¿ Realmente hay más de lo que nos cuentan ?
¿ Hay más negocio en este tipo de redes ?
Desgraciadamente … hay mucho más
![Page 62: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/62.jpg)
Pedófilos
![Page 63: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/63.jpg)
Pedófilos• Los pedófilos además de
moverse por redes anónimas están muy concienciados con las técnicas usadas por las FCSE para pillarles:
• Fotos sin geolocalización.
• Borrado de rasgos que les puedan identificar (tatuajes, huellas, etc).
![Page 64: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/64.jpg)
Pedófilos
![Page 65: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/65.jpg)
Pedófilos
![Page 66: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/66.jpg)
Los que crean páginas en Tor, ¿ son hackers experimentados que trabajan para los malos ?
¿ Son seguras las páginas ?
![Page 67: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/67.jpg)
Happy Hacking
![Page 68: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/68.jpg)
Happy Hacking
![Page 69: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/69.jpg)
Happy Hacking
![Page 70: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/70.jpg)
Happy Hacking
![Page 71: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/71.jpg)
Happy Hacking
![Page 72: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/72.jpg)
Happy HackingResultado:
• Más de 30.000 pedófilos registrados en una misma web.
• Otros tantos en webs similares.
![Page 73: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/73.jpg)
Estadísticas
![Page 74: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/74.jpg)
Estadísticas
![Page 75: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/75.jpg)
Conclusiones
• ¿ La red TOR cumple con su cometido ?– ¿ Proporciona anonimato y confidencialidad ?– ¿ Difícil de monitorizar ?
• Principalmente se usa para:– Distribución de pornografía– Redes de tráfico (armas, droga, …)– Crimen organizado– Filtración de datos
![Page 76: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/76.jpg)
Conclusiones
• A través de la monitorización es posible conocer:– Tipologías:
• De servidor• De servicio
– Nivel de configuración:• De servidor• De aplicación
– Nivel de fortificación:• De servidor• De aplicación
![Page 77: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/77.jpg)
Conclusiones
¡ Tened cuidado ahí fuera ! Siempre hay alguien vigilando
![Page 78: El lado oscuro de TOR: La Deep Web](https://reader037.vdocuments.site/reader037/viewer/2022100218/559533611a28ab905f8b46ab/html5/thumbnails/78.jpg)
Gracias ;)
¿ Preguntas ?
:: José Luis Verdeguer José Luis Verdeguer :: Juan GarridoJuan Garrido@pepeluxx
@tr1ana