SlideShare una empresa de Scribd logo
1 de 22
Tortazo: Desarrollo de un framework
de auditoría para la red de TOR.
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios, sugerencias...
Conceptos básicos sobre TOR
Red centralizada y gestionada por servidores
confiables. Autoridades de directorio.
Los clientes descargan los descriptores (all.z)
emitidos por las autoridades de directorio para la
construcción sus circuitos.
Los descriptores pueden ser descargados y
parseados por cualquiera.
Conceptos básicos sobre TOR
Los paquetes se cifran con la clave pública de
cada repetidor del circuito y se descifran con su
clave privada cuando reciben un paquete.
Los descriptores contienen la dirección IP,
versión del sistema operativo, claves
privada/pública etc. De los repetidores que
conforman la red y se utiliza para construir
circuitos.
Descriptores (all.z)
Información básica de un repetidor.
router default 85.96.61.145 443 0 0
platform Tor 0.2.3.25 on Windows 7
opt protocols Link 1 2 Circuit 1
published 2014-09-26 13:57:51
opt fingerprint C3CD 96F7 8F61 8553 C9C4 893B
20A1 E4CE 5FE3 FF46
Descriptores (all.z)
Información básica de un repetidor.
router default 85.96.61.145 443 0 0
platform Tor 0.2.3.25 on Windows 7
opt protocols Link 1 2 Circuit 1
published 2014-09-26 13:57:51
opt fingerprint C3CD 96F7 8F61 8553 C9C4
893B 20A1 E4CE 5FE3 FF46
Puertos
Versión de TOR
SO
Tipo de NODO
Identificador
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios, sugerencias...
¿Qué es Tortazo?
Herramienta de auditoría escrita en Python
enfocada en la web profunda de TOR.
Permite recolectar información sobre repetidores
de salida y servicios ocultos en TOR.
Permite ejecutar plugins contra cualquier servicio
en la web profunda.
Software libre. Licencia GNU/GPLv2.
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de
información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios, sugerencias...
Modo Recolección de Información
en Tortazo
Herramienta de auditoría escrita en Python
enfocada en la web profunda de TOR.
Permite recolectar información sobre repetidores
de salida y servicios ocultos en TOR.
Permite ejecutar plugins contra cualquier servicio
en la web profunda.
Software libre. Licencia GNU/GPLv2.
Modo Recolección de Información
en Tortazo
DEMO
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios, sugerencias...
Modo “Botnet” en Tortazo
Lee el fichero “tortazo_botnet.bot” el cual
contiene los servidores SSH y sus credenciales.
El plugin “bruter” se encarga de ejecutar
ataques por diccionario y actualizar el fichero
“tortazo_botnet.bot”
El modo Botnet permite la ejecución paralela de
comandos sobre todos los bots registrados en el
fichero.
Modo “Botnet” en Tortazo
DEMO
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios, sugerencias...
Modo “Onion Repository” en
Tortazo
Genera y procesa direcciones onion de forma
incremental o aleatoria.
Descubre servicios ocultos en la web profunda de
TOR.
Los servicios descubiertos se almacenan en base
de datos.
Modo “Onion Repository” en
Tortazo
DEMO
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios, sugerencias...
Plugins en Tortazo
Scripts en Python que se integran en el
interprete de Tortazo.
Cualquier pentester puede crear sus scripts y
ejecutarlos contra servicios y repetidores en TOR.
La versión 1.1 cuenta con algunos integrados:
“w3afPlugin”, “nessusPlugin”, “crawler”,
“bruter”, “maliciousHiddenService”, etc.
Plugins en Tortazo
DEMO
Agenda
Conceptos básicos sobre TOR.
¿Qué es Tortazo?
➔
Modos de operación en Tortazo.

Modo de recolección de información.

Modo “Botnet”.

Modo “Onion Repository”.
➔
Plugins en Tortazo.
Preguntas, comentarios,
sugerencias...
Tortazo: Desarrollo de un
framework de auditoría para la red
de TOR.
GRACIAS!

Más contenido relacionado

La actualidad más candente

Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPDaniel Garcia (a.k.a cr0hn)
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Microprocesadores Intel IMCR
Microprocesadores Intel IMCRMicroprocesadores Intel IMCR
Microprocesadores Intel IMCRsolmar123
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 

La actualidad más candente (18)

Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IP
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Presentacion bitup alicante 2018
Presentacion bitup alicante 2018Presentacion bitup alicante 2018
Presentacion bitup alicante 2018
 
Microprocesadores Intel IMCR
Microprocesadores Intel IMCRMicroprocesadores Intel IMCR
Microprocesadores Intel IMCR
 
Snort
SnortSnort
Snort
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Tema 2 dns
Tema 2 dnsTema 2 dns
Tema 2 dns
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Ubuntu mate
Ubuntu mateUbuntu mate
Ubuntu mate
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 

Similar a Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red de TOR

Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Adrian Belmonte Martín
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011Futura Networks
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011Futura Networks
 
Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2Roberto Díaz Ortega
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 
10 Protocolos de enrutamiento
10 Protocolos de enrutamiento10 Protocolos de enrutamiento
10 Protocolos de enrutamientoarayzu
 

Similar a Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red de TOR (20)

Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
 
BotNet
BotNetBotNet
BotNet
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Wireshark
WiresharkWireshark
Wireshark
 
Proyecto TOR
Proyecto TORProyecto TOR
Proyecto TOR
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Snort
SnortSnort
Snort
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2Marketing de Proximidad y Open Source :-: Sesion 2
Marketing de Proximidad y Open Source :-: Sesion 2
 
Tor1
Tor1Tor1
Tor1
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
10 Protocolos de enrutamiento
10 Protocolos de enrutamiento10 Protocolos de enrutamiento
10 Protocolos de enrutamiento
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Bonet
BonetBonet
Bonet
 

Más de Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.Dani Adastra
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...Dani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Más de Dani Adastra (18)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red de TOR

  • 1. Tortazo: Desarrollo de un framework de auditoría para la red de TOR.
  • 2. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 3. Conceptos básicos sobre TOR Red centralizada y gestionada por servidores confiables. Autoridades de directorio. Los clientes descargan los descriptores (all.z) emitidos por las autoridades de directorio para la construcción sus circuitos. Los descriptores pueden ser descargados y parseados por cualquiera.
  • 4. Conceptos básicos sobre TOR Los paquetes se cifran con la clave pública de cada repetidor del circuito y se descifran con su clave privada cuando reciben un paquete. Los descriptores contienen la dirección IP, versión del sistema operativo, claves privada/pública etc. De los repetidores que conforman la red y se utiliza para construir circuitos.
  • 5. Descriptores (all.z) Información básica de un repetidor. router default 85.96.61.145 443 0 0 platform Tor 0.2.3.25 on Windows 7 opt protocols Link 1 2 Circuit 1 published 2014-09-26 13:57:51 opt fingerprint C3CD 96F7 8F61 8553 C9C4 893B 20A1 E4CE 5FE3 FF46
  • 6. Descriptores (all.z) Información básica de un repetidor. router default 85.96.61.145 443 0 0 platform Tor 0.2.3.25 on Windows 7 opt protocols Link 1 2 Circuit 1 published 2014-09-26 13:57:51 opt fingerprint C3CD 96F7 8F61 8553 C9C4 893B 20A1 E4CE 5FE3 FF46 Puertos Versión de TOR SO Tipo de NODO Identificador
  • 7. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 8. ¿Qué es Tortazo? Herramienta de auditoría escrita en Python enfocada en la web profunda de TOR. Permite recolectar información sobre repetidores de salida y servicios ocultos en TOR. Permite ejecutar plugins contra cualquier servicio en la web profunda. Software libre. Licencia GNU/GPLv2.
  • 9. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 10. Modo Recolección de Información en Tortazo Herramienta de auditoría escrita en Python enfocada en la web profunda de TOR. Permite recolectar información sobre repetidores de salida y servicios ocultos en TOR. Permite ejecutar plugins contra cualquier servicio en la web profunda. Software libre. Licencia GNU/GPLv2.
  • 11. Modo Recolección de Información en Tortazo DEMO
  • 12. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 13. Modo “Botnet” en Tortazo Lee el fichero “tortazo_botnet.bot” el cual contiene los servidores SSH y sus credenciales. El plugin “bruter” se encarga de ejecutar ataques por diccionario y actualizar el fichero “tortazo_botnet.bot” El modo Botnet permite la ejecución paralela de comandos sobre todos los bots registrados en el fichero.
  • 14. Modo “Botnet” en Tortazo DEMO
  • 15. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 16. Modo “Onion Repository” en Tortazo Genera y procesa direcciones onion de forma incremental o aleatoria. Descubre servicios ocultos en la web profunda de TOR. Los servicios descubiertos se almacenan en base de datos.
  • 17. Modo “Onion Repository” en Tortazo DEMO
  • 18. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 19. Plugins en Tortazo Scripts en Python que se integran en el interprete de Tortazo. Cualquier pentester puede crear sus scripts y ejecutarlos contra servicios y repetidores en TOR. La versión 1.1 cuenta con algunos integrados: “w3afPlugin”, “nessusPlugin”, “crawler”, “bruter”, “maliciousHiddenService”, etc.
  • 21. Agenda Conceptos básicos sobre TOR. ¿Qué es Tortazo? ➔ Modos de operación en Tortazo.  Modo de recolección de información.  Modo “Botnet”.  Modo “Onion Repository”. ➔ Plugins en Tortazo. Preguntas, comentarios, sugerencias...
  • 22. Tortazo: Desarrollo de un framework de auditoría para la red de TOR. GRACIAS!