Conceptos básicos sobre el protocolo HTTP y uso de las principales librerías en Python para manipulación de peticiones HTTP (urllib, urllib2, httplib, httplib2).
Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git
Los dos primeros artículos sobre sitios en la deep web he mostrado varios tipos de servicios disponibles en la red de TOR, en esta parte incluiré 10 sitios más y enseñaré algunas soluciones alternativas de buscadores en la clear web que no registran ni tu dirección IP ni tus criterios de búsqueda.
21. Galaxy3
Red social en la darknet de TOR con cierto recorrido, aunque en los últimos años ha cambiado varias veces de dirección onion. En ella los usuarios pueden crear un perfil anónimo y acceder a diferentes grupos en los que se tratan temas que pueden ser interesantes, especialmente desde el punto de vista académico y relacionado con informática y hacking.
Página de hacktivistas en la que se planifican y organizan protestas en la red. Ha tenido muy buena aceptación por parte de aquellas personas interesadas en el hacktivismo.
Si bien es uno de los tantos buscadores disponibles en la darknet de TOR, destaca por su simplicidad y eficiencia. Las búsquedas suelen realizarse de una forma muy rápida lo cual le convierte en un sitio interesante en este tipo de espacios en los que la velocidad no es precisamente algo habitual.
Pues sí, el foro de HackPlayers también se encuentra en la darknet de TOR. Desde allí es securizado, mantenido y sabiamente administrado por Shon y sus seguidores 🙂
Buscador que funciona desde hace algunos años y que además cuenta con algunas secciones en las que se pueden ver las direcciones recientemente añadidas, los sitios en la darknet de TOR más populares y acceder a un servicio onion aleatorio.
Es un servicio poco común ya que se encarga de realizar procesos de crawling contra diferentes marketplaces en la darknet de TOR en busca de comentarios/reseñas «positivas» o «negativas» para intentar determinar la fiabilidad de dichos sitios.
Para terminar con este articulo, mencionaré tres buscadores que podemos utilizar en la clear web y que no registran ni nuestra actividad ni tampoco nuestra dirección IP. Se trata de buscadores que son una excelente alternativa a otros tan populares como Google o Yahoo, los cuales registran y generan un perfil de tus actividades, algo que desde luego atenta contra tu privacidad: http://donttrack.us/
Es probablemente el más conocido por algunos ya que lleva varios años en funcionamiento y ha tenido muy buena aceptación por parte de los usuarios en Internet. Permite aplicar filtros de búsqueda al estilo de Google o incluso instalar plugins para ejecutar búsquedas de forma automatizada.
Otro buscador muy interesante que clama ser el buscador más privado del mundo. Una de las principales ventajas de este servicio y que resulta muy atractiva, es que utiliza Google para ejecutar las búsquedas, pero eliminando toda la información personal o identificativa de los usuarios. Startpage utiliza Google de forma anónima, de este modo tienes a tu disposición los mejores resultados que puede ofrecer google, sin exponer tu privacidad.
Este servicio es básicamente igual que starpage, pero con la diferencia de que no solamente utiliza Google para realizar las búsquedas, sino que utiliza de forma anónima, varios de los buscadores más populares en Internet. Además, Ixquick tiene su propio motor de búsqueda que utiliza algoritmos bastante robustos para refinar los resultados dependiendo de los criterios de búsqueda introducidos. Es una de las mejores soluciones en buscadores web «privacy friendly» que existe actualmente.
En próximos artículos, hablaré sobre la darknet de I2P y FreeNet, las cuales cuales tienen recursos que también son muy interesantes si sabes buscar adecuadamente.
En el primer articulo sobre sitios en la deep web de TOR he enseñado algunos sitios habituales que probablemente muchos de los lectores ya conocían, sin embargo, del mismo modo que en la clear web hay un mundo enorme esperando a ser descubierto y hay varios sitios que son difíciles de encontrar pero que contienen información que puede resultar valiosa.
En este articulo voy a listar 10 sitios más en la deep web de TOR que tienen contenido interesante. Sin embargo, antes de empezar y para romper un poco el paradigma que tienen muchas personas sobre este tipo de espacios, cabe aclarar que en la deep web no hay nada tan “exótico” o “especial” que no pueda encontrarse en la clear web, ya quecomo hemos visto antes, hay servicios de correo, buscadores, sitios para realizar compras, foros, redes sociales, librerías online, chats, etc. Incluso, muchos de estos servicios se encuentran disponibles también en la clear web. Hablamos de un espacio que se puede utilizar del mismo modo que la clear web pero con diferencias evidentes que ya se han explicado anteriormente en este blog.
11. VisiTOR
Un servicio de búsqueda similar a otros como TorCH, sin embargo en los últimos meses ha indexado una buena cantidad de direcciones onionlo que le convierte en una opción interesante a la hora de encontrar servicios ocultos recientes.
Otro buscador disponible en la red de TOR que en los últimos años ha ganado popularidad y se encuentra ahora mismo posicionado como una de las mejores soluciones a la hora de buscar contenidos en la dark net de TOR y de I2P. Tiene una política bastante estricta sobre contenidos abusivos, relacionados especialmente con CP, los cuales son eliminados rápidamente.
13. Imperial Library of Trantor (Galactic Library)
Se trata de una de las librerías más completas que hay en la deep web de TOR. Contiene miles de libros sobre categorías muy variadas que pueden ser descargados sin coste alguno. También permiten que cualquiera pueda registrarse y compartir libros con otros usuarios.
Se trata de un directorio de direcciones onion que permite realizar comprobaciones sobre la disponibilidad de cada dirección que se encuentra registrada o de una que el usuario puede introducir en el formulario. Así, se puede saber si un sitio onion está realmente caído cuando no se puede acceder a él o si por el contrario, se trata de un problema con la instancia de TOR o el navegador que se está usando.
Se trata de un servicio que no solamente cuenta con un conjunto bastante amplio de servicios ocultos sino que además, se encuentran separados por categorías especificas y solamente se incluyen sitios que se encuentran activos en ese momento. Cada dirección onion registrada se comprueba de forma periódica para garantizar que los sitios se encuentran en funcionamiento.
El popular sitio HTS (Hack This Site) en la clear web también tiene presencia en la darknet de TOR y conserva todas sus funcionalidades (vulnerabilidades) siendo una plataforma perfecta para probar pentesting contra servicios ocultos
Se trata de un servicio con una apariencia similar a Mega y que permite subir archivos de forma anónima, sin embargo como cualquier otro servicio de este tipo, es altamente recomendable NO subir documentos con información sensible o personal. Better use your brain.
En este tipo de hidden services se puede ver un proveedor típico de Ransomware as a Service con sus características más habituales. Destaca la descripción de los elementos incorporados y funcionalidades que incluye, como por ejemplo la posibilidad de llevar a cabo labores de post-explotación/elevación de privilegios, control remoto y cifrado de la información
Otra plataforma en la darknet de TOR cuyo uso se está extendiendo cada vez más. Se trata de un servicio de correo electrónico que permite enviar y recibir mensajes sin violar la privacidad de los usuarios (o al menos eso afirman, entiendo que por razones obvias no dirán «tu tranqui, que leemos todos tus mensajes y nos quedaremos con la información que nos interese.». Al menos tienen el beneficio de la duda). Desde luego, el número de personas que lo están usando ahora mismo va en aumento.
En la próxima entrada, hablaré sobre otros servicios disponibles que personalmente me resultan interesantes y que seguramente para otros lectores también lo serán. ¿Tienes algún enlace que quieras compartir? no dudes en escribir un comentario!
Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite extraer casi cualquier tipo de información sobre los repetidores conectados en la red de TOR, una cosa llevo a la otra y al final he terminado creando TORTAZO.
Se trata de una herramienta que aun se encuentra en estado de desarrollo y que de momento tiene las siguientes características:
Permite extraer información de los Server Descriptors del último consenso emitido por las autoridades de directorio y filtrar por sistema operativo y número de repetidores máximo a recuperar.
Realiza un escaneo inicial contra los nodos encontrados utilizando Nmap y genera un fichero de texto con los puertos abiertos para cada una de las máquinas encontradas.
En el caso de que tengamos el fingerprint del nodo de salida que queremos auditar, podemos realizar la extracción de información y posterior análisis utilizando como filtro ese fingerprint
Después de realizar el escaneo con Nmap, opcionalmente Tortazo puede buscar en Shodan cualquier información adicional sobre el nodo de salida.
Opcionalmente, permite realizar ataques por diccionario contra servidores SSH y FTP. En tal caso, admite como argumento un diccionario conformado por pares de usuarios y claves. Si no se especifica un fichero de diccionario, Tortazo utilizará algunos de los ficheros de usuarios y passwords existentes en el proyecto FuzzDB (para la primera versión de Tortazo, utiliza la versión 1.09 de FuzzDB que es la última disponible). Este proceso, como todos los ataques de “bruteforcing”, es muy ruidoso y puede llevar mucho tiempo en ejecutarse.
En el caso de que se consiga acceso a un servidor SSH, se actualiza el fichero tortazo_botnet.bot el cual contiene en cada linea, el host, usuario y contraseña. Esta información luego es utilizada para ejecutar comandos de forma paralela sobre todos los servidores SSH definidos en dicho fichero o solamente sobre un conjunto determinado.
Esto es un resumen de las características que he incluido en la primera versión de está herramienta, sin embargo, mi imaginación tiende a volar y constantemente se me van ocurriendo cosas que me gustaría hacer. Para las nuevas versiones que comenzaré a desarrollar desde mañana (en mis ratos libres, porque desafortunada o afortunadamente, según se mire, tengo que currar) incluiré las siguientes funcionalidades:
Integración de herramientas como Nessus, OpenVAS y Metasploit
Generar informes un poco más “profesionales” que simplemente ficheros de texto
Incluir las nuevas características de la API de Shodan.
Recolectar información sobre dispositivos con SNMP y detectar aquellos que tienen nombres de comunidades por defecto.
Implementar un sistema de plugins que le permita a otras personas integrar sus rutinas de código en Tortazo.
Implementar funciones para GeoLocalización de los servidores encontrados (usando varias bases de datos de GEOLocalización).
Analizar más protocolos… (HTTP/HTTPS, SMTP, POP, NNTP, NTP, SMB). El cielo es el limite 😛
Creo que la versión 1.1 será la que realmente le empezará a dar forma a Tortazo, el tiempo lo dirá, pero de momento la primera versión servirá como base para desarrollar las demás características que se me vayan ocurriendo.
Si te parece interesante lo que te estoy contando y quieres saber un poco más, he incluido más detalles en el fichero README del proyecto, el cual se encuentra en el repositorio GitHub: https://github.com/Adastra-thw/Tortazo
Si quieres colaborar en el desarrollo, ya sea con código o con ideas que puedan implementarse, estoy abierto a sugerencias 🙂
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.