3. Tunelización de protocolos
Definición
Consiste en una técnica que tiene por objetivo
encapsular un protocolo de red dentro de otro
creando un túnel. Es comúnmente utilizado para
transportar un protocolo determinado a través de
una red que en condicionales normales no lo
aceptaría.
Para que la Tunelización sea efectiva, tanto cliente
como servidor deben de establecer los parámetros
de Tunelización y protocolos que van a utilizar
Un ejemplo sería tunelizar trafico SSH a través de
trafico HTTP, para ello se utilizaría el cuerpo del
HTTP para envíar el trafico SSH.
4. Servidores Proxy
Definición
Un servidor proxy es un tipo de sistema que funciona como un punto intermedio
(middleware) o pasarela entre el cliente y su destino en internet, enrutando las
peticiones y respuestas de forma transparente para ambos. Esto permite ocultar la
dirección IP real del cliente, ya que el servidor vería únicamente la dirección IP del
servidor proxy.
Este concepto es la base de redes de anonimización presentadas anteriormente, que
basan su funcionamiento en el encadenamiento de proxies y uso de robustas
conexiones cifradas.
El principal uso que se les da es el de evitar la identificación del cliente como origen
de las pruebas. De forma adicional, el servidor puede no almacenar ningún tipo de
log, lo que proporcionaría de forma adicional el anonimato.
5. Servidores proxies
Encadenamiento de proxies
De forma manual y sencilla podemos
encadenar el uso de diferentes proxies
para añadir un mayor nivel de
anonimato
Un programa simple de utilizar pero
efectivo es proxychains, el cual viene
integrador con Kali linux
6. Virtual Private Network (VPN)
Definición
Es una tecnología que permite crear conexiones privadas entre dos puntos utilizando una red pública
como internet. Se podría decir que en ocasiones tiene un funcionamiento similar a una red local, ya
que únicamente los usuarios autenticados tienen visibilidad y la posibilidad de conectarse entre ellos.
Para poder crear dicha red VPN es necesario tunelizar el trafico de manera cifrada, evitando que
nadie pueda interceptar y leer dicho tráfico.
Podemos encontrar tanto servicios VPN gratuitos como de pago
Permite el acceso a sitios que se encuentren censurados en el país
USOS
Algunos de los principales usos que podemos encontrarnos son:
• Evitar las posibilidad de interceptaciones de trafico.
• Ampliamente utilizado para conexiones seguras en sitios publicados
• Uso para anonimizar conexioens a través de proveedores de VPN anónimos
7. Redes de anonimización
Definición
Una de las principales formas de mantener el anonimato y la privacidad en la red es utilizar
redes de anonimización, que unificar los términos vistos anteriormente para permitir al
usuario una navegación anónima, evitar la restricción de los gobiernos en países con
opresión o acceder a determinados servicios alojados en dichas redes.
La mayoría de redes anonimización se fueron desarrolladas bajo proyecto libre sin fines de
lucro y que ha día de hoy son utilizados por todo tipo de usuarios.
Entre las principales redes de anonimización se encuentra TOR, FreeNET I2P
8. Objetivos según tipo de usuario
Usuarios generales:
• Mantener el derecho al anonimato y la privacidad, no solo de entidades
gubernamentales (espionaje), sino también de empresas privadas con fines
de marketing.
Personas residentes en países oprimidos
• Tener una forma de libertad, que les permita denunciar los acosos sufridos
en el país.
Cibercriminales
• Posibilidad de lanzar ataques de forma anónima
• Acceso y desarrollo de mercados ‘ocultos’ dentro de las redes
Riesgos
No todo son ventajas, ya que dependiendo de la red que estemos utilizando
existen diferentes escenarios y casuísticas que puede propiciar ataques contra
Redes de anonimización
9. TOR
• Es la red anónima mas conocida a día de hoy, y que se encuentra operativa desde el año
2003. consiste en una red completamente centralizada que aporta a sus usuarios
anonimato en la navegación por internet, así como permitir el acceso a la red TOR donde
podemos encontrar y desplegar cualquier tipo de servicio
10. TOR
• Es un servicio orientado al establecimiento de conexiones anónimas mediante una serie
de nodos conectados, lo cual se conoce como “Circuito virtual”. Cada nodo únicamente
es conocedor del nodo anterior y del siguiente, y solo el ultimo nodo tendrá la capacidad
de acceder a la información que realmente envió el usuario, ya que será el encargado de
hacerle llegar el paquete al destino
• Para mantener el anonimato se utilizar un método de cifrado robusto que se basa en
aplicar una capa de cifrado por cada uno por el que son enviados los datos. Los nodos al
recibir el paquete eliminaran su capa de cifrado correspondiente y le enviaran el paquete
al siguiente nodo del circuito
11. Deep Web
FreeNET
• Es sin duda uno de los proyectos más
antiguos y conocidos en relación a
mantener el anonimato en red. Sus
inicios datan de 2001 y aun a día de
hoy sigue siendo funcional.
• Sigue un modelo descentralizado
donde cada usuario aporta ancho de
banda a la red y almacena ficheros
cifrados (datastore) de otros usuarios
pertenecientes a la Deep web
• A diferencia de TOR, no busca ocultar
el anonimato en internet. Sino dar
acceso a sus usuarios a un red
secundaria
12. I2P invisible internet project
Consiste en una red que comparte similitudes con otras como FreeNET, donde el objetivo
de la red no es mantener tanto el anonimato de los usuarios sino de la información que
estos envían y dar acceso a los usuarios a una red paralela.
Es una red descentralizada donde se utiliza el encadenamiento de proxies para la
navegación anónima y donde es posible desplegar servicios que únicamente serán
accesibles a través de dicha red
Existen grandes diferencias con otras redes como la inexistencia de servidores
centralizados de nombres y la necesidad de acceder a través de direcciones en base64 o
base32 al servicio concreto