Categorías
Hacking Networking Services - Software

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Blogs, Emails y wikis en FreeNet. Instalación y configuración – Parte XXXVIII

FLOGHELPER (Plugin Oficial)

Se trata de un plugin bastante interesante que permite la creación y administración de “flogs” (blogs en FreeNet), cada uno de estos blogs requiere una identidad para su creación y administración que es proporcionada por el plugin WebOfTrust, por lo tanto es necesario que dicho plugin se encuentre cargado. Cuenta con las características básicas para la creación de entradas utilizando editores simples para la creación de contenidos, así como también permite insertar Attachments y exportar el blog entero. Su funcionamiento es muy sencillo y bastante intuitivo, dado que solamente consta de un listado con los blogs creados en la instancia local de FreeNet y las acciones que se pueden llevar sobre cada uno de dichos blogs. Dichas operativas son:

  • Administrar entradas (crear, modificar y eliminar)
  • Pre-visualizar el blog.
  • Eliminar/Borrar el blog.
  • Adicionar attachments
  • Exportar el blog.

Categorías
Hacking Networking Services - Software

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Compartiendo ficheros y creando FreeSites – Parte XXXVII

En Freenet existen aplicaciones útiles que facilitan su uso y  permiten extender sus funcionalidades, Aunque el entendimiento de los DataStores y de los distintos tipos de claves que maneja FreeNet son muy importantes, sin aplicaciones que soporten estos conceptos, es difícil ponerlos en practica. Por este motivo existen aplicaciones que ya se encuentran incluidas en cualquier instalación estándar, mientras que otras es necesario instalarlas de forma independiente para poder utilizarlas dentro del contexto de FreeNet. El objetivo de esta publicación es simplemente, detallar estas aplicaciones y explicar su instalación (si aplica) y posterior uso.
A continuación se listan las principales aplicaciones utilizadas en FreeNet.

Categorías
Hacking Networking Services - Software

Preservando el Anonimato y Extendiendo su Uso – Conceptos Básicos, Funcionamiento y Claves en FreeNet – Parte XXXVI

Como se ha indicado en la entrada anterior, El funcionamiento de FreeNet es muy similar al de I2P en el sentido de que permite que sus usuarios establezcan conexiones seguras al interior de una gran red de nodos que son utilizados para enrutar trafico entre cada uno de los participantes de la red, brindando un funcionamiento muy similar al de una VPN. Sin embargo existen algunas diferencias, una de las principales potencialidades que tiene FreeNet respecto a I2P, es su capacidad de crear redes privadas al interior de la gran red de routers, estas redes son comúnmente conocidas como “DarkNets internas” y le permite a un usuario definir grupos privados de “Amigos”. Este esquema es sin duda mucho más seguro que permitir que cualquier router pueda contactar con la instancia local del usuario, sin embargo es mucho más lento y el rendimiento es muy pobre, especialmente cuando se tiene pocos “Friends” adicionados en la instancia.

Categorías
Hacking Networking Services - Software

Preservando el Anonimato y Extendiendo su Uso – Conceptos Básicos FreeNet – Parte XXXV

FreeNet es un proyecto que sigue una filosofía muy similar a los conceptos que se han implantando en I2P, su principal objetivo es facilitar las comunicaciones entre dos o más participantes de forma segura, privada y anónima. Del mismo modo que I2P, FreeNet permite que sus usuarios publiquen ficheros de forma anónima y naveguen/publiquen sitios web anónimos llamados “FreeSites” los cuales son sitios web accesibles solamente por otros usuarios que se encuentran en el interior de FreeNet, estos sitios tienen el mismo comportamiento de los eepsites en I2P, además de esto, FreeNet cuenta con una plataforma idónea para la ejecución de aplicaciones para chatear, participar en foros y recibir/enviar mensajes de correo electrónico. A diferencia de TOR, FreeNet es una red descentralizada que depende en gran medida de la cantidad de usuarios que la utilizan, ya que entre más usuarios, será más difícil para un atacante localizar el origen de una petición determinada y en consecuencia será más solido el anonimato. Del mismo modo que I2P y TOR, FreeNet se encarga de utilizar la máquina que se conecta en la red para transportar información a otros nodos cifrando el contenido de los paquetes, cada usuario en FreeNet aporta dando un poco de banda ancha y un poco de espacio en disco duro para el almacenamiento de ficheros, estos ficheros que se almacenan en dicho espacio son cifrados, por este motivo no es fácil para un usuario que participa en la red de FreeNet saber que es lo que hay exactamente y se encuentra almacenado en su “Data Store”, sobre este punto se profundizará mucho más a lo largo del análisis de esta red.

Categorías
Hacking Networking Services - Software

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Contribuyendo a I2P – Parte XXXIV

I2P es un proyecto con muchísimas potencialidades y que no cuenta con una cantidad de routers, usuarios y desarrolladores tan extensa como TOR a pesar de que ambas soluciones tienen un modelo similar (con algunas distinciones) y que han comenzado su desarrollo casi al mismo tiempo (año 2003). Por este motivo realmente merece la pena intentar contribuir con su desarrollo y evolución, además de que como se ha indicado en anteriores publicaciones de este blog, cuenta con una API de Java bastante robusta y que contiene funcionalidades bastante completas relacionadas especialmente con los mecanismos de comunicaciones seguras utilizando algoritmos criptográficos fuertes.
Las principales opciones para contribuir en este proyecto son:

  • Traduciendo aplicaciones y documentación a otros lenguajes.
  • Desarrollando EEPSITES en el interior de la red y compartiendo información (por ejemplo, el desarrollo de un blog es una buena opción)
  • Desarrollando aplicaciones
  • Probando la plataforma y detectando errores
  • Solucionando problemas en el código.
  • Implementando nuevas características

Como puede verse, existen muchas formas de contribuir en el desarrollo de I2P, algunas de las cuales pueden ser llevadas a cabo por casi cualquier persona sin conocimientos en programación, otras de estas tareas requieren un poco más de conocimientos, pero sin lugar a dudas, los aportes que mejor se valoran y que evidentemente ayudan mucho más al desarrollo de esta red, son lo que están relacionados con las corrección de código y desarrollo de funcionalidades, evidentemente es necesario tener conocimientos sólidos sobre programación, especialmente en lenguaje Java, dado que prácticamente todo el código “core” se encuentra escrito en Java.

Categorías
Hacking Networking Services - Software

Preservando el Anonimato y Extendiendo su Uso – Hacking I2P: Desarrollo de Aplicaciones usando BOB – Parte XXXIII

BOB (Basic Open Bridge) es una implementación en I2P que permite a cualquier aplicación en cualquier lenguaje realizar conexiones “streaming” para y desde una instancia de I2P. Se trata de una implementación interesante que permite la integración de aplicaciones existentes en el mundo de I2P así como el establecimiento de túneles seguros que permiten a dos o más máquinas comunicarse con una instancia de I2P, salvando un poco las distancias, tiene un comportamiento similar al que tiene SOCAT para establecer conexiones, dado que las espera por un túnel de entrada y posteriormente las enruta a un túnel de salida que dirige hacia la máquina donde se encuentra en ejecución I2P. Antes de BOB existía una implementación que llevaba a cabo funciones similares, esta es SAM, sin embargo en su primera versión cada cliente podía enviar datos sobre a un único Destination a la vez, esto quiere decir, que si un cliente enviaba datos a un socket (cuyo punto final era Destination) tenia que esperar a que dichos datos fueran recibidos correctamente por el Destination antes de poder enviar más información a otro Destination, lo que al final se resume en bajo rendimiento y posiblemente cuellos de botella, por este motivo su uso se encuentra depreciado y se recomienda utilizar SAM v2/v3.