TOR - Herramientas de pentest
Ponencia de Nuria Prieto perteneciente al módulo La deep y la dark web. La web profunda de C1b3rWall Academy 22/23
Tiempo de lectura estimado: 5 minutos
¿Qué es Tor y cómo funciona?
Tor (The Onion Router) es un proyecto abierto que permite navegación anónima y privada de sus usuarios, por lo que es usado tanto por personas que quieren evadir la censura de sus países como por ciberdelincuentes. Es la red más popular en la dark web, pero no la única, ya que hay otras darknets como Freenet, I2P o GNUnet. También se puede combinar el uso de Tor con el uso de una VPN, lo que proporciona todavía más privacidad.
Tor solo utiliza un protocolo TCP, no ICMP ni UDP, por lo que no hay DNS. Al acceder a la red Tor se establece un circuito con al menos tres ordenadores implicados, llamados nodos (uno de entrada, uno intermedio y uno de salida). Cada nodo tiene ciertos atributos determinados por consenso entre nodos de autoridad:
- Authority Directory Relay: estos nodos conforman las autoridades de directorio, que son las encargadas de mantener y distribuir la lista del resto de nodos de Tor. Este atributo solo lo tienen estos nodos.
- HSDir relay: estos nodos tienen información sobre cómo acceder a ciertos servicios ocultos de la red.
- Guard relay: estos nodos conforman los nodos de entrada de la red Tor.
- Middle relay: nodos verificados que se encargan de enrutar las comunicaciones que reciben.
- Exit relay: nodos de Tor que se encargan de redirigir el tráfico del nodo cliente a su destino.
- Bridge relay: no son públicos, el resto están listados en los directorios de IPs públicas.
Fichero de configuración
Alternativas a Tor y motores de búsqueda
Existen otras distribuciones y sistemas operativos que proporcionan privacidad, seguridad y anonimato. Algunas de ellas son las siguientes: Qubes OS, Kodachi, Tails o Black Arch Linux.
El más utilizado y un buen motor de búsqueda es Ahmia, que tiene listas de permitidos y no permitidos, así como código de conducta. Hay un programa python llamado OnionSearch, un mega buscador que permite buscar en diferentes motores de búsqueda, entre ellos Ahmia.
Pentest hidden services
En la ponencia se mencionan varios ejemplos, entre ellos un servicio y negocio oculto que tenía un WordPress, que también puede utilizarse con Tor (torsocks -q wpscan --url hidden_service.onion). Es un buen ejemplo para observar que las mismas vulnerabilidades que se producen en la surface web pueden ocurrir en la dark web.
¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.
Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.
Ponente: Nuria Prieto
Nuria es analista de seguridad en el CERT y trabaja en el Servicio de Informática de la Universidad Carlos III de Madrid. Contacto: @nuria_imeq.
¿Cuál es tu reacción?