Anónimos en La Red. Primera Parte (ALeZX)

download Anónimos en La Red. Primera Parte (ALeZX)

of 23

Transcript of Anónimos en La Red. Primera Parte (ALeZX)

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    1/23

    aLeZX

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    2/23

    Annimos en la Red Primera parte

    aLeZX 1

    Este documento ha sido liberado segn los trminos de la GNU Free Document License (GFDL),que pueden ser consultados en el siguiente sitio web:http://www.gnu.org/copyleft/fdl.html

    Copyright 2006 Alejandro Snchez Postigo

    Se otorga permiso para copiar, distribuir y/o modificar este documento bajo los trminos de laLicencia de Documentacin Libre de GNU, Versin 1.2 o cualquier otra versin posteriorpublicada por la Free Software Foundation; sin Secciones Invariantes ni Textos de CubiertaDelantera ni Textos de Cubierta Trasera. Una copia de la licencia est incluida en la seccintitulada GNU Free Documentation License.

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    3/23

    Annimos en la Red Primera parte

    aLeZX 2

    Cuando uno empieza a escribir un artculo ni se le pasa por la mente la cantidad deinformacin que existe sobre el tema y que desconoce. Cuanto ms sabe uno, ms cuenta se dade lo poco que conoce. Eso mismo fue lo que me ocurri a m cuando, hace algunos meses, medecid a escribir cierto documento sobre Anonimato en la Red.

    Sin embargo, uno se da cuenta de que una de las mejores formas de aprender esmediante la escritura de un artculo que despus servir de ayuda para los dems. Eso fue loque me llevo a m a comenzar a escribir el texto que ahora mismo tienes delante de tus ojos.

    Espero que sea de tu agrado.

    Sin ms, comencemos.

    aLeZX

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    4/23

    Annimos en la Red Primera parte

    aLeZX 3

    NDICE

    1.- INTRODUCCIN

    2.- ENTRANDO EN MATERIA

    3.- PROXIES3.1.- ANONIMATO EN FIREFOX CON PROXIES (NAVEGAR ANNIMO)3.2.- CADENAS DE PROXIES

    4.- TOR: THE ONION ROUTER4.1.- MODUS OPERANDI4.2.- TOR EN WINDOWS

    5.- CONCLUSIONES Y DESPEDIDA

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    5/23

    Annimos en la Red Primera parte

    aLeZX 4

    ANNIMOS EN LA REDPRIMERA PARTE

    El anonimato, al igual que la privacidad, es, a mi parecer, un bien preciado y, por ello, nopodemos permitir que sea vulnerado. Tambin es cierto que, por el mero hecho de existir sobrela faz de la Tierra, en el lugar ms recndito del Universo habr constancia de nuestraexistencia. Si bien, debemos intentar por todos los medios ser nosotros quienes decidamos serannimos o no, y que no sean otros quienes se tomen la libertad de hacerlo.

    Esto mismo es, igualmente, aplicado a la Red de redes: Internet.

    Seamos annimos!

    1.- INTRODUCCIN

    Durante la edicin de este documento he cambiado multitud de veces la forma deescribirlo e, incluso, a veces, he variado, dentro de lo que cabe, la temtica. Verdaderamente, losnumerosos borradores que he escrito nunca me convencan. Finalmente, aparqu este artculocon la idea de no escribirlo.

    Sin embargo, mientras un da vagaba por las tierras de Wadalbertia, me top con ciertopost acerca del anonimato e hice saber al resto de mis compaeros la existencia de estedocumento. Algunos de ellos me motivaron a escribirlo, en especial mi compaero de fatigas,

    NeTTinG (aprovecho para mandarle un fuerte saludo desde aqu). Gracias a esto, me puse aindagar acerca de este tema y, por fin, he acabado la primera parte del trabajo.

    Dicho todo esto, y antes de que comencis a bostezar y cerrar el PDF, comienzaAnnimos en la Red. Qu disfrutis!

    2.- ENTRANDO EN MATERIA

    Si escribimos en Google un simple define:anonimato nos aparecer, entre los distintosenlaces, la siguiente definicin de la Wikipedia:

    En el mundo de la informtica el anonimato es exactamente lo mismo. Aunque no locreis, todo lo que hacis en Internet va quedando registrado. Por ejemplo, cuando nosconectamos a un servidor web, en ste queda almacenada informacin referente a nosotros:

    direccin IP, navegador web usado, sistema operativo, etc. Para que podis comprobarlovosotros mismos, entrad en alguna de las siguientes pginas: http://cualesmiip.net ohttp://webproxies.net. Os dais cuenta de toda la informacin que se da a conocer acerca de

    El anonimato es el estado de una persona siendo annima, es decir, que la identidad de

    dicha persona es desconocida. Esto puede ser simplemente porque no se le haya pedido su

    identidad, como en un encuentro ocasional entre extraos, o porque la persona no puede o

    no quiere revelar su identidad.

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    6/23

    Annimos en la Red Primera parte

    aLeZX 5

    vosotros cada vez que accedis a una pgina web? Muchos dirn que, si no tienen nada queocultar, qu ms les da que conozcan qu es lo que hacen mientras se conectan a Internet. Am, personalmente, la idea de que otros puedan vulnerar mi privacidad me aterra.

    Para acabar con esta situacin existen los proxies. A continuacin explicar su

    funcionamiento.

    3.- PROXIES

    Un proxyes un programa informtico que se encuentra instalado en una mquina (a laque se le suele llamar tambin proxy o servidor proxy), la cual acta de intermediario entreordenadores, es decir, se interpone entre ellos hacindose pasar el trfico por l.

    Leyendo esta definicin es fcil darse cuenta de que el cometido de la existencia de losproxies en este mundo no es simplemente dar anonimato. Es cierto. Hoy en da se usan proxies

    para casi todo. Tenemos un proxy para conectar todos nuestros ordenadores a Internet a travsde l, tenemos un proxy que nos ha implantado nuestro ISP, tenemos un proxy que acta decach, etc. Pero en todos los casos, los proxies no dejan de ser intermediarios entre un origen yun destino.

    Ahora centrmonos en el campo del anonimato. Cmo podramos mediante un proxyhacernos annimos ante el mundo? Es simple. Si todo nuestro trfico llegase hasta l, y fuese lquien conectase con nuestro objetivo, nunca quedara registrada nuestra direccin IP, ni ningnotro dato ms en el ordenador destino, sino los datos del proxy. En la siguientes figuras seaprecia bastante bien el funcionamiento de un proxy: conexin directa a Wadalbertia.org(Imagen 1); conexin a Wadalbertia.org interponiendo un proxy (Imagen 2).

    En la imagen 1nos conectamos al servidor web donde se aloja Wadalbertia.org. En eseservidor quedar registrada la direccin IP 62.32.61.93 (nuestra IP) y otra informacin adicional.

    Por el contrario, en la imagen 2 nos conectamos tambin al servidor web de

    Wadalbertia.org, pero esta vez a travs de un proxy, por lo que en el servidor quedarn los datosdel proxy (82.57.14.13), y no los nuestros.

    Imagen 1

    82.194.66.60TU PC

    62.32.61.93

    PROXY82.57.14.13

    TU PC62.32.61.93 82.194.66.60

    Imagen 2

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    7/23

    Annimos en la Red Primera parte

    aLeZX 6

    Ms adelante volveremos a tocar el tema de los proxies, pues hablar de anonimato sinnombrar los proxies es como ir a Pars y no visitar la Torre Eiffel. Sin embargo, antes de entraren otros temas, vamos a realizar una pequea prctica en la que anonimizaremos nuestronavegador web Mozilla Firefox.

    3.1.- ANONIMATO EN FIREFOX CON PROXIES (NAVEGAR ANNIMO)

    Vamos a hacer una pequea y fcil prctica con los proxies, que nos dejar bastanteclaro su funcionamiento y, adems, servir de contacto con el mundo del anonimato. Paraempezar, lo ideal sera hacernos con una lista de proxies. En Internet existen cientos de websen las que se muestran las direcciones IP y los puertos de distintos servidores proxies situadosen diferentes puntos del planeta. Estos datos sern los que necesitaremos para nuestros fines.Con una simple bsqueda en Google de la palabra proxyencontramos miles de webs que nosfacilitarn todos estos datos. Algunas de mis webs favoritas son: http://samair.ru/proxy,

    http://www.multiproxy.org, http://www.stayinvisible.com, etc.

    En este ejercicio nos dirigiremos, por ejemplo, a http://samair.ru/proxyy elegimos uno dela lista. Cul? Bien, no todos los proxies son iguales y funcionan de la misma forma. Mirecomendacin es usar elite proxies (tambin conocidos como high anonymity proxies) yaque usando estos el servidor al que nos conectemos ignorar su existencia (ignorar queestemos usando un proxy). Otra opcin es utilizar proxies annimos simples, aunque esposible que el servidor sea consciente de su presencia. Desde luego, los que nunca debemosusar para el anonimato son los proxies transparentes, ya que estos mostrarn nuestradireccin IP (no se usan para el anonimato).

    Una vez que hayamos elegido a nuestro intermediario, nos fijamos en su direccin IP ysu puerto (en algunas webs la forma de mostrar estos datos es [IP]:[PUERTO]) y los apuntamos.A continuacin nos dirigimos, en nuestro navegador web Mozilla Firefox, a Herramientas Opciones (Imagen 3). Dentro de la ventana Opciones (Imagen 4) nos introducimos enConfiguracin de conexin... (Imagen 5). En la ventana que nos aparece escribimos la direccinIP del proxy en Proxy HTTP y en Puerto, el puerto. Aceptamos todo y ya deberamos navegar atravs del proxy. Para comprobarlo nos dirigimos a alguna de las webs que di anteriormente, porejemplo, http://webproxies.net... et voil (Imagen 6). Os puedo asegurar que cuando hice esacaptura de pantalla no me encontraba en Corea :)

    Seguramente, os habris percatado de que la velocidad de vuestra conexin hadisminuido notablemente. Esto se debe a que vuestro ancho de banda ha quedado reducido alancho de banda del proxy. A esto hay que aadirle el tiempo que tarden las distintas mquinasen hablar entre ellas (ping).

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    8/23

    Annimos en la Red Primera parte

    aLeZX 7

    Imagen 3

    Imagen 5

    Imagen 4

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    9/23

    Annimos en la Red Primera parte

    aLeZX 8

    3.2.- CADENAS DE PROXIES

    Fijaos en el ttulo de este apartado: Cadenas de proxies. Como su nombre indica, unacadena de proxies no es ms que un enlace entre distintos proxies, es decir, en lugar de

    interponer una mquina entre nosotros y el destino, interponemos varios proxies. Con este dibujolo entenderis a la perfeccin (Imagen 7).

    Desde luego, la seguridad que ofrece una cadena de proxies es considerablementemayor a la de un proxy solo. Tambin presenta ms inconvenientes: mayor prdida del ancho debanda, si uno de los proxies falla (algo muy comn) toda la cadena falla...

    Como esto no tiene ninguna complicacin, os dar los nombres de algunos programas yOS RECOMIENDO ENCARECIDAMENTE, por no decir que OS OBLIGO, a que trasteis conellos. En la Red encontraris tal cantidad de informacin que no os resultar nada complejo.Recuerda: Google es tu amigo :). Recuerda 2: En Wadalbertia estamos para ayudarte. A lo queiba. Por un lado tenemos el programa ChainSocks, que actuar de servidor proxy y nospermitir establecer las cadenas, y por otro, FreeCapy SocksCap, que, adems de permitirnostambin crear encadenamientos, nos da la opcin de interceptar el trfico y dirigirlo hacia elproxy o cadena (socksficar) (usado en los programas que entre sus opciones no incluyen la deintroducir proxies).

    Imagen 6

    82.194.66.60TU PC

    62.32.61.93

    PROXY 1212.19.56.42

    PROXYN201.13.27.14

    Imagen 7

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    10/23

    Annimos en la Red Primera parte

    aLeZX 9

    Espero que os haya gustado el mundo de los proxies, aunque lamento no habermeextendido ms por el momento. Algunas recomendaciones antes de hacer una pausa. Cuandocreis una cadena de proxies con los programas que cit anteriormente, probad antes los que lavan a constituir. Por qu? Porque es muy comn que alguno que otro falle y entonces, adis

    cadena. De hecho, cuando hicimos la prctica del Firefox, estoy seguro de que a ms de uno lefallaron los proxies (daba error al cargar la pgina, se agotaba el tiempo de espera, etc.). Asque, es preferible asegurarse de que funcionan los proxies escogidos. Ya, la ltimarecomendacin y os dejo: NO os creis que por usar proxies (o cadenas) habris dejado deexistir en el mundo. Si pensis esto, estis muy equivocados. Cualquier individuo con las ganasy, sobre todo, el dinero suficiente, podra encontraros. EL ANONIMATO TOTAL NO EXISTE.

    As que ya sabis, portaos bien, aunque usis proxies.

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    11/23

    Annimos en la Red Primera parte

    aLeZX 10

    4.- TOR: THE ONION ROUTER

    Creado por Roger Dingledine y Nick Mathewson (entre otros desarrolladores), elproyecto Tor naci en el US Naval Research Lab (motivo por el cual muchos no se fian de lafiabilidad de este programa). Posteriormente, fue financiado por la EFF (Electronic Frontier

    Foundation), que actualmente se encarga del hosting de su web.

    Segn la definicin de la EFF (Electronic Frontier Foundation), la cual defiende losderechos en Internet:

    Tor es un sistema de anonimato para las comunicaciones en Internet. Con Tor podremoshacer annima la navegacin web, mensajera instantnea, IRC, SSH, y, en definitiva, cualquieraplicacin que use el protocolo TCP.

    Basndonos en la EFF, el objetivo de Tor es impedir el anlis de trfico. El qu? Elanlisis de trfico es una tcnica (al igual que el anlisis de paquetes, tambin conocido comosniffing) cuyo objetivo es conocer, no el contenido de tus paquetes, sino los movimientos destos por la Red. Si os dais cuenta, esto es lo mismo que llevamos intentado hacer desde queempezamos el artculo: ser annimos.

    4.1.- MODUS OPERANDI

    Conocis el refrn: Todos los caminos conducen a Roma? Pues en esta frase tancomn se basa Tor. Su funcionamiento es bastante sencillo. Imaginad que nos queremosconectar nuevamente a Wadalbertia.org. Si envisemos nuestros paquetes directamente alservidor en el que se aloja Wadalbertia, tendramos dos problemas:

    a) Mucha informacin referente a nosotros podra quedar logeada en el servidor deWadalbertia.

    b) Cualquier individuo interpuesto entre nosotros y nuestro destino que estuvieserealizando un anlisis de trfico podra analizar las cabeceras de nuestros paquetes(aunque stos estuviesen encriptados), con lo que fcilmente sabra a dnde nosdirigimos.

    Para impedir que esto ocurra, el cliente Tor que se encuentra instalado en nuestroordenador establece un circuito constituido por servidores Tor (nodos) elegidos de formaaleatoria. El origen del circuito sera nuestro PC y el final, nuestro destino. Una vez establecido elcircuito se emplea ste para enviar los paquetes de datos. Los distintos nodos que constituyen elcircuito desconocen el itinerario completo de los paquetes. Simplemente conocen el nodo que se

    los envan y al que debe enviar. Por si fuera poco, cada tramo del circuito tiene una serie declaves de encriptacin. El circuito cambia peridicamente, construyndose un nuevo camino

    Tor es una red de tneles virtuales que permiten a las personas y grupos mejorar su

    privacidad y seguridad en Internet. Tambin posibilita a los programadores crear nuevas

    herramientas que incorporen caractersticas de privacidad. Tor proporciona la base para un

    abanico de aplicaciones que permitan a las organizaciones y a los individuos compartir

    informacin sobre redes publicas sin comprometer su privacidad.

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    12/23

    Annimos en la Red Primera parte

    aLeZX 11

    cada, aproximadamente, un minuto. De esta forma, es prcticamente imposible que alguienconsiga hacernos un anlisis de trfico, pero recordad: EL ANONIMATO TOTAL NO EXISTE.

    En las imgenes 8, 9 y 10 se puede observar como acta Tor de una forma clara yconcisa. Como veis, el funcionamiento de Tor se asemeja en algunos aspectos al de una

    cadena de proxies, aunque, claro est, no es exactamente igual.

    Imagen 8

    Imagen 9

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    13/23

    Annimos en la Red Primera parte

    aLeZX 12

    4.2.- PRACTICANDO CON TOR (WINDOWS)

    Vamos a iniciar la parte prctica del artculo. Para poder empezar a trastear con Tor, loprimero es descargrnoslo desde el sitio web oficial: http://tor.eff.org/

    Para los ms vagos, el link directo a la zona de descargas es: http://tor.eff.org/download.html.es(Imagen 11)

    Imagen 10

    Imagen 11

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    14/23

    Annimos en la Red Primera parte

    aLeZX 13

    Como a nosotros nos gusta hacer las cosas difciles y de la forma que ms se aprende,NO nos descargaremos el paquete para Windows Tor & Privoxy & TorCP, sino que nosbajaremos el paquete solo Tor (para expertos):). Para ello pulsamos en la versin del programaque nos queramos descargar (la ltima, en mi caso: 0.1.1.23). Una vez hecho esto, nosaparecer la tpica ventanita de si queremos guardarlo en el disco, a lo que pulsaremos que s...

    y blablabla blablabla blablabla...

    Finalizada la descarga, ejecutamos el instalador (Imagen 12). No creo que la instalacinrequiera la mayor explicacin: Next Next Install Finish. Si todo ha salido bien (y si habisdejado marcada en la ltima ventana del instalador la opcin Run Tor) tendris ante vuestrosojos la grandiosa interfaz del cliente Tor: una lnea de comandos :) (Imagen 13).

    Como veis, nada msiniciarse Tor, ste comienza aconstruir el circuito. En el

    rectngulo rojo de la imagen 13se puede apreciar el mensaje quemuestra Tor una vez que el circuitose ha establecido.

    Ya tenemos ejecutandoTor y el circuito creado. Ahora es elmomento de usarlo. Vamos aanonimizar nuestro navegacinweb.

    Imagen 12

    Imagen 13

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    15/23

    Annimos en la Red Primera parte

    aLeZX 14

    Digamos que, a la hora de usar el cliente Tor, ste acta como un servidor proxy. Por loque, si vamos a anonimizar nuestro Mozilla Firefox, nos dirigimos a Herramientas Opciones Configuracin de conexin...y, una vez all, lo dejamos todo tal como aparece en la imagen 14.

    Por qu ponemos en proxy

    HTTP la direccin IP 127.0.0.1? Porquesta es la direccin IP interna de todoordenador y que, por lo tanto, apunta anuestro cliente Tor (acta de servidor).Ponemos el puerto 9050 porque es elpuerto por defecto que escucha Tor.

    Aceptamos todo y nosconectamos a, por ejemplo,http://cualesmiip.net . Y... qu es esto?(Imagen 15). Como vemos, se nos

    muestra un mensaje de error que nosviene a decir que Tor no es un un proxyHTTP, sino un proxy SOCKS. Qusignifica esto?

    Imagen 14

    Imagen 15

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    16/23

    Annimos en la Red Primera parte

    aLeZX 15

    Por regla general, los proxies HTTP (los que nos solemos encontrar en las listas quecirculan por Internet) slo funcionan con el protocolo HTTP; los proxies FTP, con el protocoloFTP; los proxies IRC, con el protocolo IRC; es decir, necesitaramos un tipo de proxy para cadaservicio. (Digo por regla general, porque existen los llamados proxies HTTP CONNECT, queson proxies para TCP que funcionan con prcticamente cualquier servicio).

    Por otro lado, existen los proxies SOCKS, que tambin son proxies para TCP que usanel protocolo SOCKS (RFC1928) y que pueden ser usados para prcticamente cualquier servicio.Pues bien, Tor acta como un servidor SOCKS, motivo por el cual puede ser utilizado concualquier aplicacin que emplee el protocolo TCP (RFC0793).

    El error de la imagen 15 se debe a que hemos indicado a Firefox que utilice un servidorSOCKS (Tor) como un proxy HTTP. El navegador web Mozilla Firefox tiene soporte para losprotocolos SOCKSv4 y SOCKSv5 (distintas versiones del protocolo SOCKS). Por lo tanto, parapoder usar Tor, simplemente debemos indicar que usaremos un proxy SOCKS y no un proxyHTTP. Para ello, nos dirigimos a Herramientas - Opciones Configuracin de conexin... y lo

    dejamos como se observa en la imagen 16.

    Veis? En este caso hemos introducido los datos de Tor en las casillas de ServidorSOCKS.Cuando lo ponamos en Proxy HTTP, Firefox intentaba hablar con Tor en HTTP ycomo Tor no es un proxy HTTP (no entiende el protocolo HTTP) daba el error anterior.

    Una vez hecho todo esto, aceptamos todo y nos dirigimos, sta vez s, ahttp://cualesmiip.net (Imagen 17). Nuestra IP real no aparece (supuestamente conecto desdeEstados Unidos). Al poco tiempo de hacer este pantallazo volv a conectarme a

    http://cualesmiip.net(Imagen 18). El circuito ya haba cambiado: IP nueva.

    Imagen 16

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    17/23

    Annimos en la Red Primera parte

    aLeZX 16

    Imagen 17

    Imagen 18

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    18/23

    Annimos en la Red Primera parte

    aLeZX 17

    Ahora nos vamos a centrar en la ventanita de lnea de comandos de Tor. Mmm... hayalgunos cambios (Imagen 19).

    Al hacer peticiones DNS usando directamente un proxy SOCKS5, Tor nos advierte deque nuestro explorador (aplicacin usando SOCKS5 en el puerto 80) falla. Esto nos quiere decirque la peticin DNS (para resolver los nombres de dominio) no pasa por el servidor SOCKS, esdecir, no pasa por Tor, lo cual no es muy recomendable (en ese aspecto no seramos annimos).

    Tenemos varias opciones, pero aqu slo tratar las ms extendidas. Para msinformacin: http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS.

    Primera opcin: Por defecto, Mozilla Firefox no hace pasar las peticiones DNS a travsde los servidores SOCKS, pero a partir de la versin 1.5.0.1 puede ser configurado para que lohaga. Vayamos a ello. En primer lugar configuramos Firefox para usar Tor. Una vez hecho esto,escribimos en la barra de direcciones del navegador: about:config.Nos aparecer la pgina deinformacin sobre la configuracin del explorador web (Imagen 20). En la parte superior de lapgina, en el cuadro de texto donde pone Filtro, tecleamos: socks_remote_dns(Imagen 21). Porltimo, hacemos doble clic en network.proxy.socks_remote_dns,con lo que esta entrada tomarel valor True y, por consiguiente, la resolucin de nombres de dominio se realizar tambin atravs de Tor (Imagen 22). Reiniciamos Firefox y listo.

    Comprobamos que somos annimos y nos aseguramos de que, esta vez, Tor no nosadvierte de ningn problema con las DNS.

    Imagen 19

    Imagen 21

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    19/23

    Annimos en la Red Primera parte

    aLeZX 18

    Ahora es el turno de la segunda opcin, la cual no puedo pasar por alto ya que es,posiblemente, la ms usada de todas. De hecho, est tan difundida que en la web de descargade Tor existe el paquete para Windows: Tor + Privoxy, y, es que, cualquier persona que use Tor,sin duda, habr odo hablar del proxy HTTP Privoxy, uno de sus mejores amigos. Adems,

    Privoxy nos filtrar informacin sobre nuestro navegador, cookies y nos proteger de banners,pop-ups, que a veces atentan contra nuestra privacidad.

    En primer lugar vamos a descargarnos Privoxy desde su sitio web oficial:http://www.privoxy.org. Pulsamos en Download recents releases y pasamos a la tpica pgina deSourceForge. Nos descargamos el paquete para Win32 clicandoen Download(Imagen 23). Enla siguiente web seleccionamos el archivo; posteriormente, un mirror y nos lo descargamos.

    A continuacin iniciamos el programa de instalacin (Imagen 24). La instalacin nosupone ninguna dificultad: I Agree Next Install Aceptar

    Imagen 20

    Imagen 22

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    20/23

    Annimos en la Red Primera parte

    aLeZX 19

    .

    Una vez instalado, veremos que nos aparece un icono con forma de P en la barra detareas, al lado del reloj de Windows (Imagen 25).

    Si hacemos doble clic sobre el icono de Privoxy nos aparecer la ventana principal delprograma. En el log que vemos en la pantalla se nos especifica, entre otros datos, el puerto en elque el servidor proxy se encuentra a la escucha. Por defecto: 8118. Pero para que Tor y Privoxyse lleven bien, hace falta configurar Privoxy para que interacte con Tor. Para ello, nos dirigimos,en Privoxy, a Options Edit Main Configuration y nos aparecer un fichero del bloc de notas quedeberemos modificar. Las modificaciones a realizar son:

    1. Aadir la siguiente lnea al fichero para, de esta forma, redirigir el trfico desde Privovy

    hasta Tor. Hay que tener en cuenta el punto al final de la cadena.

    Imagen 23

    Imagen 24

    Imagen 25

    forward-socks4a / localhost:9050.

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    21/23

    Annimos en la Red Primera parte

    aLeZX 20

    2. Comentar las siguientes lneas del fichero (aadindoles una almohadilla #), para queno se guarden logs:

    Una vez hecho esto guardamos la nueva configuracin y reiniciamos Privoxy. Para ellocerramos la ventana principal y el tray icon (botn derecho sobre el icono de la barra de tareas Exit Privoxy) y los volvemos a abrir desde Inicio Todos los programas Privoxy Privoxy.

    De nuevo toca anonimizar Firefox. Esta vez, mediante Privoxy-Tor. Como Privoxy es unproxy HTTP, debemos indicar a Firefox que usamos un proxy HTTP y no uno SOCKS, comoantes. En Firefox nos dirigimos a Herramientas Opciones Configuracin de conexin... y lodejamos como aparece en la imagen 26.

    Configurndolo as, podremos navegar annimos por Internet siempre que usemos elprotocolo HTTP. Firefox se conecta con Privoxy (Proxy HTTP) y Privoxy con Tor (servidorSOCKS). De esta forma, no tenemos el problema con las DNS y adems, quedan filtrados losbanners y pop-ups que atentan contra nuestra privacidad (Imagen 27).

    logfile privoxy.logarfile jar.log

    # logfile privoxy.log# jarfile jar.log

    Imagen 26

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    22/23

    Annimos en la Red Primera parte

    aLeZX 21

    Algunos quiz se pregunten la razn por la que indicamos tambin que Privoxy es unproxy SSL, FTP... en la configuracin de Firefox. Pues bien, el motivo es porque si nos dejamos

    en blanco este espacio, y por alguna razn entramos en un servidor FTP, SSL..., nosconectaremos directamente, sin proxies, sin anonimato. Indicando que Privoxy no slo es unproxy HTTP nos dar error (Imagen 28) y, aunque no podamos conectar a estos servicios,seguiremos siendo annimos, que, en algunos casos, es preferible.

    Imagen 27

    Imagen 28

  • 5/22/2018 Annimos en La Red. Primera Parte (ALeZX)

    23/23

    Annimos en la Red Primera parte

    aLeZX 22

    5.- CONCLUSIONES Y DESPEDIDA

    Y con esto terminamos por ahora con el maravilloso mundo del anonimato en Windows.En esta entrega de este pequeo Taller de anonimato solamente hemos anonimizadonuestronavegador web, pues es la forma ms simple de demostrar que somos annimos (mediante

    webs como Cualesmiip.net). Sin embargo, hemos trabajado tambin con el protocolo SOCKS yhemos visto cmo, al conectarnos a un FTP mediante un proxy http, daba error. Os animo a queintentis torificarotras aplicaciones para Windows que tengis, para que veis cmo Tor sirvepara mucho ms que para la navegacin web annima.

    Me dejo muchas explicaciones en el tintero; pero no os preocupeis, en la prximaentrega profundizaremos an ms en el tema del anonimato en Internet, pues se es nuestro

    objetivo: ser ANNIMOS EN LA RED.

    Continuar...

    Por Alejandro Snchez Postigo(tambin conocido como aLeZX)Dedicado a mi caballito de mar

    http://[email protected]