SlideShare una empresa de Scribd logo
1 de 78
El lado oscuro de TOR

El lado oscuro de
Tor

@pepeluxx
@tr1ana

:: José Luis Verdeguer (Pepelux)
:: Juan Garrido (Silverhack)
¿ Qué es la Deep Web ?
Define al contenido de Internet que no forma parte de la
conocida como Internet Superficial, es decir, no
indexada por motores de búsqueda y cuyo acceso no
es trivial:
●
●
●

Páginas protegidas con contraseña.
Contenidos con formatos no indexables.
Accesos mediante software específico.

Otros nombres: Deepnet, Undernet, Internet profunda,
Web profunda, Internet invisible, …
Sobre Tor
●

●

Creado en el año 2003 como evolución del proyecto
Onion Router del Laboratorio de Investigación Naval de
los EEUU.
Actualmente gestionado por Tor Project (organización
sin ánimo de lucro) … www.torproject.org

Objetivos:
●
Ser una red de comunicaciones distribuidas.
●
Capaz de mantener el anonimato de sus usuarios.
●
Capaz de mantener el secreto de la información.
Aplicaciones:
●
Acceso anónimo a Internet.
●
Red privada de información.
Sobre Tor
Tipos de entidades:
●

●

OR (Onion Router): son encaminadores.
●
Conexiones OR-OR por TLS.
OP (Onion Proxy): software local que ejecuta el usuario
final.
●
Obtiene información del servicio de directorios y
establece los circuitos a través de la red Tor.
Sobre Tor
¿ Qué son los OR (Onion Router) ? ¿ Quién forma estos
nodos ?
Debemos distinguir 2 tipos de nodos dentro de los OR:
●
Nodos intermedios: enviar información entre nodos,
siempre cifrada.
●
Nodos de salida: comunicación final, sin cifrar.
Requisitos para actuar como nodo de Tor:
●
●
●

Disponer de un ancho de banda aceptable.
Dirección IP fija y enrutable públicamente.
Configurar nuestro proxy para actuar como nodo
puente.
Sobre Tor
Tor como proxy anónimo
¿ Cómo funciona ?
●

Utiliza un encaminamiento de cebolla:
●
Los mensajes pasan por 3 nodos.
●
Cada nodo tiene aplicada una capa de cifrado.
●
Sólo el nodo final es capaz de ver los datos en claro.
Tor como proxy anónimo
Envío de paquetes:
●
●
●
●
●
●
●
●
●
●

El OP consulta el Servicio de Directorios.
Establece 3 nodos OR por los que pasará el paquete.
Cifra el paquete con la clave del 3er nodo (Exit Node).
Vuelve a cifrar con la clave del 2o nodo (Middle Node).
Cifra de nuevo con la clave del 1er nodo (First Node).
Envía el paquete al 1er nodo.
Este lo descifra y lo manda al 2o nodo.
Lo descifra y lo manda al 3er nodo.
El 3er nodo descifra obteniendo el paquete en claro.
Lo manda al destino.
Tor como proxy anónimo
Tor como proxy anónimo
Ventajas e inconvenientes de actuar como Exit Node:
Ventajas:
●
Podemos ver los datos en claro.
●
Captura de credenciales.
●
Cookies.
Inconvenientes:
●
Conexión final con nuestra IP.
●
Podemos cometer delitos sin saberlo.
Dominios “.onion”
●

●

●

Dominios específicos de la red Tor y accesibles
únicamente a través de ella.
Ofrecen servicios ocultos (hidden services).
Direcciones alfanuméricas de 16 caracteres en base
32:
●
Cualquier letra.
●
Números del 2 al 7.
●
Ejemplo: http://eqt5g4fuenphqinx.onion/
Dominios “.onion”
Modos de actuación de los Onion Router (OR):
●

●

●

●

Vistos antes: Nodos intermedios. Nodos de salida.
Servicio de Directorio (Directory Service): nodos
confiables (primarios y de backup). Establecer
circuitos.
Punto de Introducción (Introduction Point): nodos
aleatorios. Puntos de acceso a los servicios ocultos
(hidden services).
Punto de encuentro (Rendezvous Point): nodos
aleatorios. Punto de interconexión entre cliente y
servidor.
Dominios “.onion”
Publicación de una web por un proveedor (1)
Dominios “.onion”
Publicación de una web por un proveedor (2)
Dominios “.onion”
Conexión de un cliente (1)
Dominios “.onion”
Conexión de un cliente (2)
Dominios “.onion”
Conexión de un cliente (3)
Dominios “.onion”
Conexión de un cliente (4)
Dominios “.onion”
¿ Cómo se accede a los dominios “.onion” ?
●
●

Directamente usando los OP (Onion Proxy).
A través de Internet mediante el uso de proxies:
●
http://tor2web.org
●
http://onion.to
●
http://onion.lu

Problemas …
… no es fácil encontrar páginas web
Servicios de Directorio
Servicios de Directorio
Servicios de Directorio
Servicios de Hosting
Servicios de Mail
Servicios de Mail
Buscadores
Nuestro estudio
• Descubrir qué más hay ...
• Soluciones propuestas
– Búsqueda a través de la Open Web
– Búsqueda a través de TOR
Open Web
• Búsquedas basadas en la indexación de
buscadores:
– Script en python
– Búsquedas a través de Bing, Google o listas de
dominios “.onion”
– Acceso mediante proxies en Internet
– Clasificación de sitios Web en base a palabras
clave
– Guarda lo encontrado en una BBDD (SqLite)
– Exporta datos a CSV
TOR
• Búsqueda a través de TOR
– Script en Perl
– Funciona de manera similar a una araña
– Clasificación de sitios Web en base a palabras
clave
– Filtrado de direcciones de correo
– Exporta todo lo encontrado a una BBDD
(MySQL)
– Sólo guarda texto (implicaciones legales)
¿ Qué hemos hecho con todo esto ?
¿ Qué más nos hemos encontrado ?
Bookmarks
Pastebin anónimo
Pastebin anónimo
Servicios de chat
Servicios de IRC
Acceso a Twitter
Hackers a sueldo
Hackers a sueldo
Cuentas hackeadas
Asesinos a sueldo
Asesinos a sueldo
Asesinos a sueldo
Venta de tarjetas de crédito
Pasaportes falsos
Venta de droga
Fabricación de armas
Anonymous
Wikileaks
¡¡ ToroCoches !!
¿ Realmente hay más de lo que nos cuentan ?
¿ Hay más negocio en este tipo de redes ?
Desgraciadamente … hay mucho más
Pedófilos
Pedófilos
• Los pedófilos además de
moverse por redes anónimas
están muy concienciados
con las técnicas usadas por
las FCSE para pillarles:
• Fotos sin geolocalización.
• Borrado de rasgos que les
puedan identificar
(tatuajes, huellas, etc).
Pedófilos
Pedófilos
Los que crean páginas en Tor, ¿ son hackers
experimentados que trabajan para los malos ?
¿ Son seguras las páginas ?
Happy Hacking
Happy Hacking
Happy Hacking
Happy Hacking
Happy Hacking
Happy Hacking
Resultado:
• Más de 30.000 pedófilos registrados en una misma
web.
• Otros tantos en webs similares.
Estadísticas
Estadísticas
Conclusiones
• ¿ La red TOR cumple con su cometido ?
– ¿ Proporciona anonimato y confidencialidad ?
– ¿ Difícil de monitorizar ?
• Principalmente se usa para:
– Distribución de pornografía
– Redes de tráfico (armas, droga, …)
– Crimen organizado
– Filtración de datos
Conclusiones
• A través de la monitorización es posible conocer:
– Tipologías:
• De servidor
• De servicio
– Nivel de configuración:
• De servidor
• De aplicación
– Nivel de fortificación:
• De servidor
• De aplicación
Conclusiones
¡ Tened cuidado ahí fuera !
Siempre hay alguien vigilando
Gracias ;)
¿ Preguntas ?

@pepeluxx
@tr1ana

:: José Luis Verdeguer
:: Juan Garrido

Más contenido relacionado

La actualidad más candente (20)

Deep Web
Deep WebDeep Web
Deep Web
 
Deep web vanessa y sofia
Deep web vanessa y sofiaDeep web vanessa y sofia
Deep web vanessa y sofia
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
deep web
deep webdeep web
deep web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
deep web
 deep web deep web
deep web
 
Deep web
Deep webDeep web
Deep web
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 

Similar a El lado oscuro de TOR: La Deep Web

Similar a El lado oscuro de TOR: La Deep Web (20)

Tor
TorTor
Tor
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Tor1
Tor1Tor1
Tor1
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Navegación anonima tor
Navegación anonima torNavegación anonima tor
Navegación anonima tor
 
Navegación anónima y seguridad
Navegación anónima y seguridadNavegación anónima y seguridad
Navegación anónima y seguridad
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Todo Sobre la Deep Web
Todo Sobre la Deep Web Todo Sobre la Deep Web
Todo Sobre la Deep Web
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
La deep web
La  deep webLa  deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 

Más de navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gamenavajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testingnavajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!navajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the codenavajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 
Show me your intents
Show me your intentsShow me your intents
Show me your intentsnavajanegra
 

Más de navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 

El lado oscuro de TOR: La Deep Web

  • 1. El lado oscuro de TOR El lado oscuro de Tor @pepeluxx @tr1ana :: José Luis Verdeguer (Pepelux) :: Juan Garrido (Silverhack)
  • 2. ¿ Qué es la Deep Web ? Define al contenido de Internet que no forma parte de la conocida como Internet Superficial, es decir, no indexada por motores de búsqueda y cuyo acceso no es trivial: ● ● ● Páginas protegidas con contraseña. Contenidos con formatos no indexables. Accesos mediante software específico. Otros nombres: Deepnet, Undernet, Internet profunda, Web profunda, Internet invisible, …
  • 3.
  • 4. Sobre Tor ● ● Creado en el año 2003 como evolución del proyecto Onion Router del Laboratorio de Investigación Naval de los EEUU. Actualmente gestionado por Tor Project (organización sin ánimo de lucro) … www.torproject.org Objetivos: ● Ser una red de comunicaciones distribuidas. ● Capaz de mantener el anonimato de sus usuarios. ● Capaz de mantener el secreto de la información. Aplicaciones: ● Acceso anónimo a Internet. ● Red privada de información.
  • 5. Sobre Tor Tipos de entidades: ● ● OR (Onion Router): son encaminadores. ● Conexiones OR-OR por TLS. OP (Onion Proxy): software local que ejecuta el usuario final. ● Obtiene información del servicio de directorios y establece los circuitos a través de la red Tor.
  • 6. Sobre Tor ¿ Qué son los OR (Onion Router) ? ¿ Quién forma estos nodos ? Debemos distinguir 2 tipos de nodos dentro de los OR: ● Nodos intermedios: enviar información entre nodos, siempre cifrada. ● Nodos de salida: comunicación final, sin cifrar. Requisitos para actuar como nodo de Tor: ● ● ● Disponer de un ancho de banda aceptable. Dirección IP fija y enrutable públicamente. Configurar nuestro proxy para actuar como nodo puente.
  • 8. Tor como proxy anónimo ¿ Cómo funciona ? ● Utiliza un encaminamiento de cebolla: ● Los mensajes pasan por 3 nodos. ● Cada nodo tiene aplicada una capa de cifrado. ● Sólo el nodo final es capaz de ver los datos en claro.
  • 9. Tor como proxy anónimo Envío de paquetes: ● ● ● ● ● ● ● ● ● ● El OP consulta el Servicio de Directorios. Establece 3 nodos OR por los que pasará el paquete. Cifra el paquete con la clave del 3er nodo (Exit Node). Vuelve a cifrar con la clave del 2o nodo (Middle Node). Cifra de nuevo con la clave del 1er nodo (First Node). Envía el paquete al 1er nodo. Este lo descifra y lo manda al 2o nodo. Lo descifra y lo manda al 3er nodo. El 3er nodo descifra obteniendo el paquete en claro. Lo manda al destino.
  • 10. Tor como proxy anónimo
  • 11. Tor como proxy anónimo Ventajas e inconvenientes de actuar como Exit Node: Ventajas: ● Podemos ver los datos en claro. ● Captura de credenciales. ● Cookies. Inconvenientes: ● Conexión final con nuestra IP. ● Podemos cometer delitos sin saberlo.
  • 12. Dominios “.onion” ● ● ● Dominios específicos de la red Tor y accesibles únicamente a través de ella. Ofrecen servicios ocultos (hidden services). Direcciones alfanuméricas de 16 caracteres en base 32: ● Cualquier letra. ● Números del 2 al 7. ● Ejemplo: http://eqt5g4fuenphqinx.onion/
  • 13. Dominios “.onion” Modos de actuación de los Onion Router (OR): ● ● ● ● Vistos antes: Nodos intermedios. Nodos de salida. Servicio de Directorio (Directory Service): nodos confiables (primarios y de backup). Establecer circuitos. Punto de Introducción (Introduction Point): nodos aleatorios. Puntos de acceso a los servicios ocultos (hidden services). Punto de encuentro (Rendezvous Point): nodos aleatorios. Punto de interconexión entre cliente y servidor.
  • 14. Dominios “.onion” Publicación de una web por un proveedor (1)
  • 15. Dominios “.onion” Publicación de una web por un proveedor (2)
  • 20. Dominios “.onion” ¿ Cómo se accede a los dominios “.onion” ? ● ● Directamente usando los OP (Onion Proxy). A través de Internet mediante el uso de proxies: ● http://tor2web.org ● http://onion.to ● http://onion.lu Problemas … … no es fácil encontrar páginas web
  • 28. Nuestro estudio • Descubrir qué más hay ... • Soluciones propuestas – Búsqueda a través de la Open Web – Búsqueda a través de TOR
  • 29. Open Web • Búsquedas basadas en la indexación de buscadores: – Script en python – Búsquedas a través de Bing, Google o listas de dominios “.onion” – Acceso mediante proxies en Internet – Clasificación de sitios Web en base a palabras clave – Guarda lo encontrado en una BBDD (SqLite) – Exporta datos a CSV
  • 30.
  • 31.
  • 32.
  • 33. TOR • Búsqueda a través de TOR – Script en Perl – Funciona de manera similar a una araña – Clasificación de sitios Web en base a palabras clave – Filtrado de direcciones de correo – Exporta todo lo encontrado a una BBDD (MySQL) – Sólo guarda texto (implicaciones legales)
  • 34.
  • 35.
  • 36.
  • 37. ¿ Qué hemos hecho con todo esto ?
  • 38.
  • 39.
  • 40.
  • 41. ¿ Qué más nos hemos encontrado ?
  • 54. Venta de tarjetas de crédito
  • 61. ¿ Realmente hay más de lo que nos cuentan ? ¿ Hay más negocio en este tipo de redes ? Desgraciadamente … hay mucho más
  • 63. Pedófilos • Los pedófilos además de moverse por redes anónimas están muy concienciados con las técnicas usadas por las FCSE para pillarles: • Fotos sin geolocalización. • Borrado de rasgos que les puedan identificar (tatuajes, huellas, etc).
  • 66. Los que crean páginas en Tor, ¿ son hackers experimentados que trabajan para los malos ? ¿ Son seguras las páginas ?
  • 72. Happy Hacking Resultado: • Más de 30.000 pedófilos registrados en una misma web. • Otros tantos en webs similares.
  • 75. Conclusiones • ¿ La red TOR cumple con su cometido ? – ¿ Proporciona anonimato y confidencialidad ? – ¿ Difícil de monitorizar ? • Principalmente se usa para: – Distribución de pornografía – Redes de tráfico (armas, droga, …) – Crimen organizado – Filtración de datos
  • 76. Conclusiones • A través de la monitorización es posible conocer: – Tipologías: • De servidor • De servicio – Nivel de configuración: • De servidor • De aplicación – Nivel de fortificación: • De servidor • De aplicación
  • 77. Conclusiones ¡ Tened cuidado ahí fuera ! Siempre hay alguien vigilando
  • 78. Gracias ;) ¿ Preguntas ? @pepeluxx @tr1ana :: José Luis Verdeguer :: Juan Garrido