.

.
Mostrando entradas con la etiqueta deep web. Mostrar todas las entradas
Mostrando entradas con la etiqueta deep web. Mostrar todas las entradas

viernes, 23 de diciembre de 2016

Configurando Safari en macOS Sierra, para navegar anonimamente con Tor




Antes de empezar con esta entrada... Felices Fiestas Navideñas a tod@s desde España!!
Nuestras primeras navidades juntos desde este Blog, así que quiero dar las gracias a todos los que lo habéis seguido durante este último año.

Quitando una entrada recopilatoria de todo lo que ha sido el año que veremos la semana que viene, para finalizar 2016, seguramente con esta entrada me despido antes de estas fiestas, así que H@ppy H@cking para todos!!

Y acabamos el año con algo sencillito pero muy útil y quizás en lo que los que llevais poco tiempo en el mundo no habeís caído o quizás acabais de adquirir un Mac por primera vez y no habéis llegado a habilitar el navegador para navegar de forma anónima.

Vamos a configurar Safari para navegar de forma anónima a través de Tor.

La operación es sencilla, y partiendo de la premisa de que ya tod@s tenéis instalado Tor en vuestro equipo ... Vamos a verlo.


Configurando Safari para navegar por Tor anonimamente


Antes de empezar, si queremos navegar de forma "segura", no nos interesa ser detectados o identificados a través de nuestra IP, es por ello que utilizaremos una herramienta como Tor (cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella).

Dando por echo que tod@s sabemos instalar y hemos utilizado Tor alguna vez en nuestro equipo (y lo tenemos instalado ahora mismo), en esta entrada veremos como utilizar el anónimato que este nos ofrece, pudiendo navegar tranquilamente por el Safari de nuestro sistema operativo macOS Sierra.

Aunque tengamos Tor funcionando, si no navegamos a través de su propio navegador y consultamos nuestra IP, veremos que se muestra la verdadera, "la nuestra".



Si abro Safari y utilizo cualquier Web de las que me dicen la IP, por ejemplo:
https://www.iplocation.net/find-ip-address

Me dice mi IP original, con algún dato más, como por ejemplo más o menos mi ubicación.


Como lo que nos interesa, depende de lo que estemos o queramos hacer, es ocultar nuestra identidad, vamos a configurar nuestro navegador para que nos ofrezca los sevicios de Tor.

Para ello, solo tenemos que abrir Tor y dejarlo arrancado.
A parte, solo tenemos que copiar la misma configuración que está utilizando su navegador para salir a la red.

En mi caso, me meto en dicha configuración dentro del menú de dicho navegador y puedo ver que lo hace mediante "Servidor SOCKS" (De esta manera, se habilita el uso del protocolo Socket Secure que permite direccionar paquetes entre un cliente y servidor a través de un servidor proxy.)








Además vemos en la imagen como hace referencia a la IP 127.0.0.1 y al puerto 9150.

Ahora solo tenemos que configurar estos mismos parámetros en el navegador Safari (Como he dicho mantenemos arrancado Tor).

1. Abrimos Safari.
2. En el Menú superior, seleccionamos Safari y preferencias.


Hecho esto se abrirá la Configuración de redes, por lo que solo hay que acceder a lo que nosotros nos interesa. En este caso es la sección de "Proxies", ya que queremos que actue en forma de proxy modo SOCKS para imitar el funcionamiento del navegador de Tor.


Introducimos como ya hemos visto antes, la misma IP y el mismo puerto (127.0.0.1 / 9150).
Aceptamos y aplicamos el cambio.

Si ahora volvemos dentro de Safari y accedemos a la misma web en que comprobamos la IP de nuestro equipo, veremos que esta a cambiado completamente y de echo nos está ubicando en un lugar muy diferente del que nos encontramos físicamente.


A partir de aquí podremos seguir usando el navegador Safari de nuestro Mac de forma totalmente anónima.

Un saludo y Felices Fiestas!!! 

viernes, 14 de octubre de 2016

SHODAN: El buscador del Internet de las cosas


Este artículo trata sobre el buscador de dispositivos conectados a internet más potente del mundo: SHODAN.

Todos a día de hoy hemos escuchado hablar del "internet de las cosas". ¿Qué es esto? Pues ni más ni menos una expresión que hace referencia a todos los dispositivos conectados a internet, bajo una IP, simple y sencillo: cámaras de seguridad, frigoríficos, alarmas, impresoras, web cam, semaforos, farolas,... y todos los dispositivos que sus dueños conectan a Internet, a veces (la mayoría de ellas) sin la seguridad necesaria.

Shodan busca direcciones HTTP conectadas a Internet, muchas provenientes de la deep web imposibles de encontrar para otros buscadores como Google, Firefox, etc. Localiza cualquier dispositivo que sea visible en la Red. Además del mencionado HTTP (puerto 80), también recoge datos FTP (p 21), SSH (p 22) Telnet (p 23), SNMP (p 161) y SIP (p 5060).


Shodan tiene servidores ubicados en todo el mundo y además proporciona una API pública que permite a otras herramientas acceder a todos los datos encontrados.

Lo primero que tenemos que hacer es acceder a la url oficial y crear una cuenta:
https://www.shodan.io/

 Lo siguiente, ya que yo no os lo voy a mostrar, es que seais curiosos y navegueis por las diferentes pestañas y opciones de menú de SHODAN.
Una vez que os hayais movido un poco por el entorno podemos seguir. Yo voy a ir directamente a entrar en acción.

¿Que hace SHODAN? Pues vamos a verlo...
Como en cualquier otro buscador, tenemos la barra de búsqueda en la que añadiremos el valor que queramos buscar y daremos a intro para ver que resultados nos devuelve. En el caso de SHODAN lo que vamos a buscar son dispositivos de cualquier tipo conectados a la red.
Para haceros una idea de que se puede buscar, os aconsejo que os metais en un primer momento en el apartado "Explore" donde se puede ver un Top de búsquedas hechas en el sitio, las últimas, lo más buscado, etc. Y ante todo navegar y navegar probando este fantastico buscador, ya que en cualquier momento os puede sorprender... cuentan sus creadores que ellos mismos se han  visto sorprendidos llegando a encontrar centrales nucleares, centrales electricas, o la línea de semaforos de una ciudad entera.

 Para que os hagais una ligera idea, yo mismo haciendo este artículo, escribia en el buscador la palabra "camara" y me lleve una pequeña sorpresa.
Aquí en la siguiente imagen se puede ver el entorno que nos ofrece SHODAN.
Devuelve todos los resultados encontrados y los separa por país, servicio, organización, ...
y a la derecha se pueden ver ya directamente direcciones IP con el lugar de procedencia, la compañía telefonica que ofrece el servicio y más a la derecha una descripción más detallada, en donde podemos ver datos tan interesantes como la MAC, el host, IP y MAC alternativas, producto y versión, etc.


 Quería mostrar algo como camaras de seguridad o algo por el estilo, ya que puede ser algo muy vistoso y resultón.
 Filtro por país...



Y mi sorpresa viene cuando veo entre los resultados esto:


Os podeis imaginar. Ya solo esta imagen vale más que mil palabras..., tenemos un equipo con el nombre "MIRIAM_PORTATIL" y Shodan directamente nos está mostrando el nombre de los directorios, con nombres tan apetecibles de hackear como "Backups_Rafa", "Fotos", "Rafa-Movil", etc... ¿Veis el potencial de este buscardor?

Evidentemente omito la IP... pero cualquiera con fines maliciosos o que le pueda más la emoción que la razón lo tiene muy facil. Porque si fuese poco, SHODAN nos ofrece en bandeja hasta la ubicación de esta IP.









Con tantas facilidades y aunque solo sea por curiosidad, solo tendría que empezar por ejemplo por aquí...


... y a ver que pasa.

Volviendo a SHODAN y a la idea inicial de las cámaras:
Podemos filtrar, buscando por ejemplo por los diferentes tipos de marca de cámaras de seguridad:
  • Webcamxp
  • Acti
  • Axis
  • Sony
  • Cisco
  • Toshiba
  • Panasonic
  • Y un largo etc...

En el resultado SHODAN nos dará una serie de IPs como hemos visto en ejemplos anteriores, solo tendremos que pinchar sobre muchas de ellas y directamente tendremos acceso a la cámara. Si no, con copiar y pegar la IP en el navegador, añadiendo el puerto 8080 en muchas debe de valer.

Tienda de alimentación en México

Algunas veces no hace falta ni acceder a la propia cámara, siendo Shodan quien incluso nos ofrece la imagen.
Aquí vemos como a través del navegador, he conseguido acceder al circuito de cámaras de la Universidad Princeton en Estados Unidos, donde Shodan me ofrece diferentes camaras del circuito perteneciente a una IP concreta.












A estas alturas, muchos no habeis parado de clicar y pegar direcciones IP y estareis cabreados porque muchas de ellas están protegidas y no os muestran nada.


Pero que no cunda el pánico... Pues aunque no lo creais, lo que suelen decir las noticias diariamente sobre la mala gestión de contraseñas es verdad.

Para mayor ejemplo, el otro día estuve en una conferencia sobre seguridad y dieron un dato muy gracioso que yo desconocía. Sacaron a relucir un informe que habían hecho en referencia al famoso hackeo a Aslhey Madison, con las 50 contraseñas más usadas... xD (risas en la sala). Como la más usada (el top 1) estaba, no recuerdo el número exacto y no lo voy a buscar ahora, pero con muchos más de 100.000: 123456. Pero no os lo perdais, la siguiente en el ranking con unos 50.000: 12345.

IMPRESIONANTE, sobre todo si contamos que hablamos de una web para infieles y se supone que no quieren que su mujer les pille.
Bueno pues esto era solo una anécdota para que cojáis el concepto de lo vaga que es la gente cuando de poner contraseñas se trata. Dicho esto, me quiero referir a que un grandiiiiisimo número de cámaras que os pidan contraseña, tendrán la que viene por defecto, por qué jamás nadie se planteo que podían espiarle a través de ella.

Solo tenéis que buscar en Google o donde os de la gana: "Password (O contraseña) por defecto para "nombre de la cam"" así o claro está en ingles, que tendreis más resultados : (Nombre de la cámara) "default password".

En el caso de la de la imagen anterior, una Webcamxp, las credenciales por defecto suelen ser: Nombre=Admin y Contraseña= (ninguna).... y ahí lo teneis.

























Doy por acabada esta entrada por hoy.... pero no os preocupeis por que SHODAN da para algunas entradas más.
Nos vemos en la siguiente.
H@ppy H@cking!!