Mostrando entradas con la etiqueta firefox. Mostrar todas las entradas
Mostrando entradas con la etiqueta firefox. Mostrar todas las entradas

sábado, 30 de abril de 2016

Paranoicos (II) - Blindando nuestro navegador

Siguiendo con la serie Paranoicos, en la que explicamos cómo podemos defendernos y cuidar nuestra privacidad y anonimato en Internet, algo más que necesario hoy en día.


Antes de empezar me gustaría hacer una breve distinción entre privacidad y anonimato, ya que a menudo se considera igual y se usa erróneamente:
  • La privacidad protege nuestras acciones. Yo puedo saber que Juan navega, pero no qué hace navegando; o que Juan chatea, pero no se con quién o sobre qué.
  • El anonimato, por contraposición, protege al que realiza una acción. Yo puedo saber que alguien ha descargado mi aplicación, pero no se quién ha sido; o que alguien planea unas vacaciones, pero no se quién.
Como podemos ver la privacidad y el anonimato van de la mano, como "paranoicos" buscamos ambas cosas, pero el término cambiará dependiendo de la posición en la que estemos.


Dicho esto, comenzamos hablando sobre nuestro navegador. El navegador es el software, programa o aplicación que interpreta y nos presenta la información que los servidores web nos ofrecen, por lo tanto es necesario que este navegador esté blindado y bien configurado para que únicamente envie y reciba la información que NOSOTROS queremos. Existen varios navegadores web conocidos, pero en este post nos centraremos en Mozilla Firefox (o sus variantes), ya que permite una configuración casi completa, además de la posibilidad de incluir complementos. Otra de las razones por las que nos centramos en Firefox es que se trata de Software Libre, con lo que podemos saber perfectamente lo que hace el navegador realmente.

Cookies

A esta altura supongo que todos sabemos lo que son las cookies, aunque sea por tener que aceptarlas cada vez que entramos en una página web para dejar de ver el incómodo banner (eso si o la aceptas o nada). Las cookies son pequeños archivos que contienen información sobre nuestra actividad y es almacenada en nuestro navegador por parte de la página web que visitamos.

Las cookies ofrecen ventajas, pero también pueden tener implicaciones en la privacidad y anonimato de nuestra navegación. A menudo las cookies que almacenamos ni siquiera son del sitio web que visitamos, sino de terceros, como pueden ser cookies almacenadas por Google Analytics, compañias publicitarias, redes sociales como Facebook o Twitter, etc.

Tener un control sobre las cookies es fundamental para preservar nuestra privacidad y anonimato y dar únicamente la información que queremos dar, sin extras. Para ello en la configuración de nuestro navegador podemos gestionarlas, eliminarlas y configurarlas.

Una buena práctica puede ser nunca aceptar cookies de terceros, además de almacenar sólo las cookies que conocemos y queremos almacenar, debido a que no es práctico hacerlo manualmente, usaremos plugins o complementos que veremos posteriormente.

Historial de navegación

Algo muy importante para preservar nuestra privacidad es mantener limpio y privado el historial de navegación. Una buena práctica es desactivarlo o bien programar borrados cada vez que se cierre el navegador.

Es conveniente para no dejar rastro en nuestro equipo (sólo nuestro equipo) usar el modo incógnito que ya viene en la mayoría de navegadores. Este modo permite navegar sin almacenar historial, cookies, caché, etc. Es estrictamente necesario usarlo siempre que estemos en ordenadores que no nos pertenecen, así evitamos dejar rastro en los mismos, por ejemplo usando el ordenador de tu instituto o trabajo, si es compartido.

Complementos

Como mencioné anteriormente, el mayor potencial de Firefox son sus complementos, que nos permiten personalizar nuestro navegador adaptándolo a nuestras necesidades. Destacamos los complementos:
  • HTTPS Everywhere: fuerza la conexión cifrada a páginas web por HTTPS, además permite bloquear el tráfico a toda conexión no cifrada.
  • NoScript: bloquea todo script encontrado en la web (JavaScript, Java, Flash...) que pueden ejecutar código remoto y vulnerar nuestra máquina, además de obtener información tal como nuestra dirección IP detrás del proxy. Muy interesante pero a la vez poco práctico, ya que la mayor parte de páginas web actualmente trabajan con este tipo de scripts, si lo tenemos funcionando algunas páginas podrían dejar de funcionar correctamente, perder algunas funcionalidades o incluso no funcionar en absoluto. Es posible usarlo e ir desactivándolo temporalmente cuando sea necesario, pero esto hace una navegación incómoda y lenta. Sacrificamos comodidad por privacidad.
  • JSLibre: bloquea código JavaScript no libre y permite el código en caso de ser libre. Al igual que NoScript, su uso en la práctica hace que la mayor parte de páginas no funcionen correctamente.
  • Self-destructing Cookies: execente complemento para gestionar nuestras cookies. Permite configurarlo de forma que elimine las cookies una vez cerrado una pestaña o el navegador. Además cuenta con un sistema de listas blancas para poder configurar qué cookies queremos que se almacenen y cuales deben ir eleminándose conforme navegamos.
  • HTML5 Video Everywhere!: fuerza a los reproductores a ser sustituidos por el reproductor nativo de Firefox siempre que sea posible. Actualmente es compatible con Youtube, Facebook, Vimeo, Dailymotion, etc.
Además es aconsejable el uso de complementos o aplicaciones de bloqueo de publicidad, ya que a menudo la publicidad es intrusiva y puede tener consecuencias negativas en nuestra privacidad y anonimato.

Esto complementos son, humilde y personalmente los que yo conozco y uso para mejorar mi privacidad y anonimato en Internet, existen muchos más y muchas alternativas a los mismos, siéntete libre de usarlos o no usarlos, y compartir los que uses para el bien de todos. 

El proyecto Tor ofrece su propia versión del navegador Firefox ya configurada y preparada para navegar anónimamente, con complementos como HTTPS Everywhere o NoScript implementados por defecto, además de la navegación a través de Tor preparada.





jueves, 21 de abril de 2016

Anonimizar herramientas Pentesting

Anonimizando con Proxychains - Tor - Privoxy




Buenos días, con este artículo me estreno en el blog, espero que guste y despeje alguna dudas. Voy a explicar lo siguiente de manera que se entienda fácilmente.

¿Que es un proxy?
Se puede decir que un proxy es un intermediario entre nosotros (USUARIO) y nuestro destino (INTERNET), para así al visitar alguna web no dejemos rastro de nosotros.
También se puede utilizar para evitar el filtrado de algunas webs o videos que están restringiendo el acceso por países.


PROXYCHAINS 
Nos permite crear cadenas de proxies, ocultando nuestra IP pública en las conexiones realizadas.
Tenemos que instalar conjuntamente TOR para hacer que pase nuestras conexiones através de la red TOR.

En la consola escribimos:
apt-get install tor
Aquí ya tengo instalado en su versión más reciente

apt-get install proxychains

Aquí ya tengo instalado en su versión más reciente

Ahora vamos a configurar Proxychains, vamos a la siguiente ruta donde está al archivo de configuración: 
/etc/proxychains.conf 


  • Descomentamos la la línea "#dynamic_chain", que se nos queda así "dynamic_chain", para que use cambios de ip aleatoriamente.
  • Añadimos al final de la lista "socks5 127.0.0.1 9050
(Aclaración: el puerto 9050 es el utilizado por tor)


Tal que nos queda así la configuración:



Ahora vamos a levantar el servicio tor y a comprobar que estamos anonimizando nuestra aplicación, en este caso usaremos el navegador iceweasel:
  • /etc/init.d/ tor start (levantamos el servcio tor)
  • /etc/init.d/ tor status (para comprobar que todo está bien)
proxychains iceweasel https://dnsleaktest.com



nos dice que estamos en Estados Unidos

aquí es donde estamos en realidad

Toda la cadena pasa através de la red tor y estamos anonimizando el navegador desde la consola, podemos seguir navegando a otras webs sin problema alguno, una vez cerremos el navegador dejaremos de estar anónimos.

En este ejemplo hemos usado iceweasel, pero podemos usar otras herramientas, nmap, sqlmap, ping, etc...


PRIVOXY
En la consola escribimos:
apt-get install privoxy
aceptamos con "S"

Ahora vamos a configurarlo:
nano /etc/privoxy/config

crearemos una copia del archivo por seguridad

A continuación añadiremos algunos parámetros necesarios:
  • agregar la línea "listen-address 127.0.0.1:8118" (8118 es el puerto usado por privoxy).

  • agregar la línea "forward-socks4a / 127.0.0.1:9050 ." (el . incluido) (9050 es el puerto usado por tor).

Para mejora del rendimiento:
  • cambiar "keep-alive-timeout 300" ---> "keep-alive-timeout 600"

  • cambiar "socket-timeout 300" ---> "socket-timeout 600"

Iniciamos el servicio privoxy: /etc/init.d/ privoxy start


como vemos se ha iniciado y comprobamos los servicios que tenemos levantados a la escucha y se puede observar tor, que es necesario para usarlo en consola.

ping www.google.com --proxy=127.0.0.1:8118 

hacemos ping a google saliendo a internet la petición através de privoxy en el puerto 8118.

Si queremos usar Firefox para navegar anonimamente, teclearemos en la barra de dirección "about config", nos saldrá un aviso de que tengamos cuidado con lo que vamos a cambiar, aceptamos y estramos en la configuración del navegador, localizamos donde dice "network.proxy.socks_remote_dns = TRUE" y acto seguido configuramos nuestra configuración de acceso en el navegador:





Ya podremos navegar a gusto.


No hay que olvidar que esto es meramente informativo y no con fines delictivos, aparte que como consejo también sería conveniente cambiar la mac.

Hasta la próxima y ser buenos.



miércoles, 6 de abril de 2016

Android y Tor: Navegación segura con Orbot y Orfox


Buenas noches hackers!! Últimamete en Fwhibbit estamos tocando mucho los temas relacionados con la red Tor: creación de servicios ocultos, la web profunda, conexión de troyanos a través de Tor... ¡y lo que nos queda! Siguiendo un poco el tema, y aprovechando que he estado últimamente tonteando mucho con ello, hoy vengo a introduciros la navegación anónima mediante Tor en Android.

Actualmente una gran parte de nuestra navegación por la red es realizada mediante nuestros terminales móviles. Aunque gran parte de ese tráfico no querremos camuflarlo (pasar nuestra conexión a Facebook por Tor pierde su sentido por razones obvias), hay ciertas operaciones que querremos pasar por la red anónima: comunicaciones privadas, divulgación anónima, acceso a cuentas con la que no queremos que se nos relacione...

Para ello, podemos utilizar las herramentas que nos proporciona el grupo Guardian Project: Orbot y Orfox.

 Orbot y Orfox - Navega de forma anónima y segura

https://lh3.googleusercontent.com/iGAZ0rWvU-gGFiQrI4Vfb9AI3wn2kx0p1n7dtsPX9AJVASx18Bn5m6uGu2Tr8_8n35E=w300
Orbot
Orbot, el producto central de las apps que nos ofrecen, es nuestra puerta de entrada a la red Tor. Contiene todo lo necesario para abrir una conexión mediante proxy local a dicha red, que puede ser utilizada a través de cualquier aplicación que permita dirigir su tráfico a un proxy. Esto es, en esencia, el mismo proceso que en un PC convencional. Aunque si no utilizamos Tor más que para navegar, la siguiente app es todo lo que necesitamos para empezar.
Orfox, un navegador basado en Firefox para Android, utilizará la conexión creada por Orbot para permitirnos navegar por la red a través de Tor. Tiene varias opciones preconfiguradas para hacer la navegación lo más anónima y segura posible, como el uso forzado de HTTPS y el bloqueo de tecnologías como Java o Flash, incluso Javascript a ciertos niveles.
Cover art
Orfox
Ambas apps pueden instalarse de forma rápida desde la Play Store de Android, y pueden ser utilizadas sin tener nuestro dispositivo rooteado. Una vez instaladas, solamente tenemos que activar Orbot y empezar a navegar desde Orfox.

Activación de Orbot y navegación con Orfox

Para ello, abriremos la interfaz de Orbot y veremos que no puede ser más simple. Con una pulsación larga sobre la cebolla, el servicio comienza a activarse, y te avisará cuando establezca la conexión. La misma pulsación larga ahora serviría para desactivar el servicio. Además, deslizar con el dedo por la cebolla hacia un lado servirá para actualizar nuestra identidad en la red Tor, adquiriendo una nueva ruta de conexión.

Vista general de Orbot

Una vez activada nuestra conexión a la red Tor, podemos abrir el explorador Orfox para navegar de forma segura. A todas luces, la impresión es de ser un Firefox para Android apenas modificado, así que no nos costará adaptarnos. La recomendación es acceder a la página de comprobación de que estamos utilizando la red Tor para navegar, solo por asegurarnos. Si todo es correcto, se nos mostrará la confirmacíon de que estamos protegidos.

Confirmacíon de nuestra conexión a Tor

Desde el mismo navegador podremos acceder a cualquier sitio de la Internet pública y además cualquier sitio de la red profunda y los servicios ocultos. Sin embargo, hay que tener en cuenta que algunos ISPs bloquean el acceso a Tor y en ocasiones no podremos conectaros desde/hacia algunos lugares. Una posible opción es el uso de puentes, una opción contemplada en Orbot.

Extra: Protege todos tus servicios

Orbot puede proteger todos nuestros servicios mediante lo que llama Transparent Proxying. En resumidas cuentas, se asegura de que todas las conexiones de red del teléfono se realizan pasando por Orbot, que las redirige a la red Tor. De esta forma podemo acceder a la red mediante cualquier otra aplicación (¡¡ten cuidado con lo que usas!!).

La "desventaja" de esto es que para usarlo debemos proporcionar a Orbot acceso de root; es decir, debemos tener nuestro teléfono rooteado. Es una buena ocasión para hacerlo, ¡aprovecha!

Para activar el Transparent Proxying debemos activar las tres primeras opciones en su apartado dentro del menú de configuración de Orbot, dando con ello permisos de root a la aplicación, activando el proxy transparente y forzando todas las aplicaciones a pasar por Orfox (podemos seleccionar apps concretas en vez de esto).

Activando el Transparent Proxying

La última opción activa este proxy cuando utilizamos el móvil como punto de acceso mediante la zona wifi o la conexión USB; puede resultar interesante, pero no ahondaremos mucho en ello.


Bueno chicos, hasta aquí la entrada de hoy. Espero que os haya gustado y os sirva para aprender mucho acerca de la protección de nuestras comunicaciones. Si tenéis cualquier duda, por supuesto, dejad un comentario o contactad con nosotros.

Un saludo hackers!!
hartek

Google Analytics