Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Mostrando las entradas con la etiqueta privacidad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta privacidad. Mostrar todas las entradas

lunes, 1 de enero de 2018

Top 6 de distribuciones Linux de seguridad



Existen muchas distribuciones de Gnu/Linux que son especificamente dieñadas para la seguridad y privacidad enfocada al usuario, entre ellas están:

"Decidimos ponerla de primea por que hasta ahora es la mejor para nosotros."

1) Whonix:
Está basada en Debian y enfocada a la seguridad. Cuenta con 2 maquinas virtuales: una es workstation (como sistema de trabajo) y gateway: que permite a todo tu trafico pasar por tor  y actúa como puerta de enlace "torificando" lo que pase por el sistema.

Hace que todo tu trafico de red pase por la red tor , lo que le da cavidad a ser la mejor distro, además su sistema de virtualización soporta Qubes-OS  lo cual le da un doble refuerzo para ser una de las más seguras. Soporta procesos de virtualizacion como virtualbox y KVM.

Las características que posee whonix es que evita revelar la identidad real del usuario ya que el gateway esta aislado dentro de la red tor.


Está basada en Fedora y es enfocada a la seguridad por aislamiento la virtualización, está implementada en xen y se puede integrar a distros como Fedora , Debian , whonix entre otros, Qubes OS brinda seguridad mediante compartimientos aislados de forma segura, esto permite mantener las acciones que realizan los usuarios separadas y seguras cada programa esta aislado en Qubes separada y esto lo convierte en la parte de que brinda bastante seguridad ya que si te ves comprometido no todo tu sistema sufrira riesgos. Ademas ya que Qubes permite que otros sistemas lo usen de implemento , al poder utilizar el sistema de Qubes para los usuarios procupados por la privacidad y  usuarios preocupados por la parte del hardware tendran "anti evil maid".

3)Tails.

Está basada en Debian y permite que todas las conexiones salientes pasen por tor, es un sistema operativo amnesico por que se ejecuta en la memoria ram y no deja ningun rastro en elordenador, además encripta todos los datos.


Está basada en Fedora, permite que todo el trafico se cifre de forma automatica hace lo mismo que Tails solo que I2P.


Basada en Debian es una distro sencilla para los nuevos usuarios que les interesa la seguridad de la información, funciona como Qubes OS, o tails, exepto que esta consume menos recursos su funcion de seguridad se basa en diferentes capas de sofware que se aislan los programas, utiliza un protocolo llamado OZ que actua como sanbox esto hace que cada programa se ejecute en un entorno seguro su trafico pasa por tor.


Está basada en Debian y está enfocada a la seguridad. Sus nodos de salida pasan por tor y utiliza tor browser  complementado con servicios VPN y cifrados DNS con DNSCRYPT. Utiliza conky para mostrar; trafico, ip salientes y trafico tambien tiene cairo dock que ofrece acceso directo a las herramientas
VPN, y los nodos de salidas en la red tor lo que permirte elegir el país tambien en poco tiempo te permite borrar la ram , reiniciar la red o eliminar el sistema operativo lo cual permite seguridad en la navegacion y el sistema.

** "El hecho de kodachi estar en ultimo lugar a pesar de tener muchos usuarios que la usen es por que esta distro esta backdoreada , si verifican el codigo de la distribucion en github y verifican el codigo de la ISO, haciendo diff podrán verificar que no coinciden". **

Un consejo es que antes de usar una distribucion derivada ya sea de seguridad u otra,  verifiquen su código cómo medida de seguridad .

Nota: Las mejores distribuciones de seguridad son Debian y Slackware ya que la seguridad no se basa en una distro, los complementos que traen integrado las distros son las que la hacen "seguras" pero reforzar esa seguridad no esta de mas, las tecnicas de seguridad se aprenden leyendo y practicando y se puede utilizar en cualquier distribucion. 

Esperamos que este post haya sido de su utilidad, cualquier duda o sugerencia pueden dejarla en los comentarios.

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram.

miércoles, 4 de octubre de 2017

TOR en Android: Enrutando todo el tráfico de red mediante TOR sin necesidad de acceso root.


A lo largo de este tiempo hemos dedicado tiempo a realizar tutoriales sobre cómo mantener nuestra privacidad en la red desde nuestra computadora y recibimos muchas peticiones solicitando abarcar el área de la seguridad desde dispositivos móviles. Por el momento decidimos solamente añadir soporte a móviles con el S.O Android, por lo que de eso tratará el post.

Anteriormente explicamos la manera de conectarse a una VPN usando OpenVPN y el día de hoy les explicaremos cómo hacer uso de la red Tor en su totalidad desde nuestro celular. Lo primero que vamos a hacer es buscar la aplicación Orbot en la Play Store y damos en "Instalar".


Una vez instalada la aplicación la buscamos y la abrimos.


Vamos a "Configuración", está en la parte izquierda superior y activamos "Aplicaciones en modo VPN".


 Una vez activada la opción, aparecerá un recuadro que nos dejará elegir las aplicaciones que queremos proxificar a travez de TOR.


Nota: Podemos seleccionarlas todas con la opción que aparece en la parte inferior izquierda.

 Una vez seleccionadas las aplicaciones que deseemos proxificar con TOR, regresamos a la ventana principal de Orbot, nos aparecerá una ventana donde nos anuncia que esa característica es experimental y puede presentar inestabilidad, le damos en "Activar".


 Aparecerá un mensaje del sistema Android donde nos indica que una aplicación desea crear una conexión VPN, damos en "Aceptar".


Aparecerá un recuadro informando que estamos conectados a la red TOR.



Una vez realizado comprobamos que todo haya salido bien de dos maneras:

1. Comprobamos que la opción "Aplicaciones en modo VPN" esté activada.


 2. Hacemos la prueba con nuestro navegador (o con las aplicaciones que hayamos seleccionado) para verificar que el tráfico está siendo enrutado a travez de TOR.


Podemos identificar los nodos a los que estamos conectados expandiendo la notificación de nuestro sistema Android.


 Recomendaciones.

1. Si tienes acceso root a tu sistema android te recomendamos realizar la proxificación transparente con Orbot en lugar de usar el modo VPN, esa opción la puedes encontrar en las configuraciones de Orbot.


2. En el momento de elegir las aplicaciones que desea proxificar, es recomendable que elijas solo aquellas que lo requieran y no todo el sistema. Proxificando todas las aplicaciones tu velocidad será bastante limitada y además puede traer problemas con las aplicaciones propias del sistema.

3. Si solamente deseas tener un navegador corriendo bajo el servicio TOR, instala Orfox que trae integración directa con Orbot.



3. Usa Firefox u Orfox en tu móvil para mayor privacidad y seguridad, te recomendamos que leas el post Configurando Firefox para ser indetectable.

4. Si deseas mantener tu privacidad y conocer cuales son los servicios de mensajería más seguros y privados, lee este post.

Esperamos que esta publicación haya sido de utilidad, cualquier inquietud o sugerencia dejarla en los comentarios en bien, en los medios que indicamos a continuación.

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot (Para charlar con nosotros online) o únete a Telegram.

domingo, 17 de septiembre de 2017

Hackeando tu ISP: Conectándote a ProtonVPN, una VPN segura y confiable desde Android.


En el post anterior les explicamos paso a paso cómo instalar OpenVPN en todas las plataformas. El día de hoy les vamos a enseñar cómo conectarse a una VPN segura y de confianza: ProtonVPN desde el sistema operativo Android**. ProtonVPN fué creada por los mismos fundadores de ProtonMail un servicio e-mail de los más seguros y privados hasta el momento, basado en Suiza, un país que respeta de una manera muy estricta los derechos de las personas en la red. 

ProtonVPN ofrece diferentes tipos de servicio, los cuales se pueden encontrar en https://account.protonvpn.com/signup las cuales son: Free, Basic, Plus y Visionary. Nosotros recomendamos que uses uno de los servicios de pago para mayor velocidad y mayor número de países a los cuales conectarse. Luego de crear nuestra cuenta, llenando los requisitos solicitados en https://account.protonvpn.com/signup vamos a realizar los siguientes pasos:

Nota: Para asegurarnos de que todo ha funcionado, primero revisaremos cual es nuestra dirección IP actual, para compararla con la obtenida al final del post. Para eso vamos a la página whatismyipaddress y guardamos nuestro número de dirección IP.

** Cabe aclarar que para este tutorial se utilizó la aplicación OpenVPN para Android en lugar de OpenVPN Connect.

1. Ingresamos a nuestra cuenta aquí.

2. Vamos a la sección "Downloads", seleccionamos Linux y TCP respectivamente. 


3. Un poco más abajo seleccionamos "Servers Configs".



4. Bajamos hasta el final y seleccionamos "Download all config servers."


 5. Una vez descargada la configuración de lo servidores, dependiendo desde cual dispositivo los hayan descargado, deben extraerlos en su dispositivo Android, en una carpeta llamada VPN opcionalmente.

6. Una vez finalizada la extracción, procedemos a configurar OpenVPN para Android. Abrimos la aplicación y seleccionamos el ícono de la parte derecha superior que significa "Importar".


7. Se abrirá el administrador de archivos, buscamos la carpeta VPN que hemos creado y abrimos el archivo de configuración del servidor al que querramos conectarnos.


8. Una vez seleccionada la configuración, se abrirá un diálogo que nos permite elegir el nombre que querramos asignarle a ese perfil, en la parte inferior izquierda seleccionamos "Guardar" en el ícono que aparece.

9. Una vez guardado, aparecerá nuestro perfil creado. Seleccionamos el perfil y se nos abrirá el recuadro de autenticación de la VPN, los cuales los encontramos en nuestra cuenta, en la sección "Account - OpenVPN Username".



Tip: Inicialmente el usuario y contraseña será una combinación de letras y números asignados por el servidor de ProtonVPN, pueden personalizarlos en las opciones "Change Username" & "Change Password".

10. Una vez ingresadas las credenciales, damos en "Aceptar" y allí iniciará nuestro proceso de conexión al servidor VPN.


11. Si todo ha salido bien, al final aparecerá una línea que dice "Initialization Sequence Completed".


12. Comprobamos que nuestra dirección IP corresponda a la del servidor que hemos seleccionado, en mi caso será Suiza (CH).


Nuestra recomendación es que uses siempre servidores VPN de pago y reconocidos, si no tienes el presupuesto necesario por el momento es mejor redirigir todo tu tráfico por TOR, más adelante explicaré como hacerlo desde Android.

Con esto finalizamos este post, en los proximos explicaremos cómo realizarlo para las plataformas restantes: iOS, Windows, Macintosh.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.

lunes, 11 de septiembre de 2017

Hackeando tu ISP: Instalación y configuración de OpenVPN en todas las plataformas.


En un post anterior explicamos paso a paso cómo instalar y configurar DNSCrypt en GNU/Linux, el día de hoy les enseñaremos cómo instalar y configurar OpenVPN en cualquier plataforma movíl o de computadora.

¿Que es OpenVPN?

OpenVPN es un daemon (Servicio) VPN robusto y altamente flexible. OpenVPN soporta seguridad SSL/TLS, puentes Ethernet, protocolos TCP o UDP a través de proxies o NAT, soporte para direcciones IP dinámicas y DHCP, escalabilidad a cientos o miles de usuarios y portabilidad a la mayoría de las plataformas principales.

OpenVPN está estrechamente unido a la biblioteca OpenSSL, y deriva gran parte de sus capacidades de cifrado de ella.

OpenVPN admite el cifrado convencional utilizando una clave secreta precompartida (modo de clave estática) o también de clave pública (SSL/TLS) mediante certificados de cliente y servidor. OpenVPN también admite túneles TCP/UDP no cifrados. Está diseñado para trabajar con la interfaz de red virtual TUN/TAP que existe en la mayoría de las plataformas.

Instalación y configuración.

* Linux.

Instalación.
 
Dependiendo de la distribución que uses, OpenVPN está disponible desde la mayoría de repositorios oficiales, así que lo puedes instalar con tu gestor de paquetes buscando el paquete openvpn.
ArchLinux: pacman -S openvpn
Debian: apt install openvpn
RedHat: yum install openvpn

Configuración.

Finalizada la instalación openvpn no necesita una configuración especial para funcionar en Debian o RedHat, sin embargo en ArchLinux debemos realizar una configuración adicional, si no la realizamos no funcionará. Se trata de un script que no incluye por defecto el paquete de instalación de ArchLinux el cual se llama update-resolv-conf.sh. Este script se encarga de actualizar las direcciones DNS de tu equipo de acuerdo a las configuradas por tu cliente VPN. El script puede ser descargado desde aquí y una vez descargado vamos a copiarlo dos veces en /etc/openvpn la primera copia de llamará update-resolv-conf.sh y la segunda copia update-resolv-conf. Una vez realizado esto le damos permisos de ejecución usando chmod + /etc/openvpn/update-resolv-conf.sh && chmod +x /etc/openvpn/update-resolv-conf.


* Windows.

Instalación.

Descarga el ejecutable .exe desde la página oficial de OpenVPN https://openvpn.net/index.php/download/community-downloads.html, ábrelo y da click en Next - Next... hasta que finalice la instalación.
Una vez finalizada la instalación tenemos listo nuestro cliente OpenVPN para usarlo.

Configuración.

En windows no requiere configuraciones adicionales.

* Macintosh.

Instalación.

Descarga Tunnelblick des su página oficial https://tunnelblick.net/downloads.html, una vez descargado instalamos el paquete .dmg.
Seleccionamos Tunnelblick en este paso.




Nos aparecerá un cuadro que dice "Este contenido fue descargado de internet, deseas abrirlo", damos click en "Open".


Luego aparecera un cuadro sobre la instalación le damos click en "Install" y esperamos a que finalize. Finalmente nos preguntará si deseamos ejecutarlo o salir.

Configuración.

No se requieren configuraciones adicionales.

* Android

Instalación.

Abrimos la Play Store y buscamos OpenVPN Connect u OpenVPN para Android.

 La seleccionamos y damos instalar.


 Aceptamos los permisos que requiere y esperamos a que se instale.


Los mismos pasos anteriores se deben seguir para instalar OpenVPN para Android.

Configuración.

No requiere configuraciones adicionales.

* IOS.

Instalación.

Abre la App Store y busca OpenVPN Connect, seleccionala.
Selecciona "free" e install.


Introduce tu clave de Itunes Store y espera a que finalice la instalación.


Configuración.

No requiere configuraciones adicionales.

Con esto damos por finalizado este post el cual esperamos que se de su agrado y utilidad, en el siguiente explicaremos cómo conectarse desde las plataformas anteriores a un cliente VPN y de esa manera ocultar nuestra ip.

Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.

También puedes dejar su donación a nuestra cuenta Paypal.

jueves, 10 de agosto de 2017

Metadatos: Que son, riesgos, extracción y eliminación de los mismos usando MAT.


Buenos días a todos nuestros seguidores y a toda la comunidad informática en general. Llevábamos un buen tiempo con inactividad por falta de tiempo pero hemos regresado y seguiremos con nuestros proyectos en la red como anunciamos desde el primer día.

Hoy queremos hablarles de un tema bastante inquietante y delicado a la vez: Los metadatos.

¿Qué son los metadatos?

Los metadatos, son datos que se encuentran dentro de un archivo. Este archivo puede ser un documento (Word, Excel, PPT, ODT, etc), una imagen (JPEG, JPG, GIF, PNG) o un documento de texto plano. Cada vez que nosotros creamos un archivo, el software con el que lo creamos guarda cierta información relacionada con la máquina y algunos softwares guardan más que otros. Estos datos pueden incluir: El nombre de la persona que creó el archivo, el software que proceso ese archivo, la marca del equipo que se usó así como información de las versiones del programa que usó, la fecha de creación, modificación... y hasta si fué tomada con flash o no (en caso de ser una imagen).

¿Que riesgos traen los metadatos?

Supongamos que uno de nosotros es un cracker, que se dedica a crear malware y a venderlo. ¿Que pasaría si dicha persona utiliza su computadora personal, donde tiene almacenadas sus identidades reales en los usuarios de la computadora o tiene preconfigurado algún software que firme digitalmente sus documentos y crea con ella dichos malwares sin editar o eliminar sus metadatos? A simple vista para un usuario común, nada. Pero para un analista forense, que conoce del tema y que está decidido a resolver un caso y a encontrar el creador de ese malware una revisión de los metadatos bajo estas condiciones lo sería todo ya que con buen tiempo encontraría la información necesaria para dar un resultado verídico.

¿Que es MAT?

MAT por sus siglas en inglés (Metadata Anonymization Toolkit), es un conjunto de herramientas de codigo abierto, escritas en python2 y está creado con la finalidad de extraer, modificar y eliminar los metadatos de la gra mayoría de archivos. Al ser de codigo abierto significa que está disponible para la mayoría de sistemas operativos y puede ser instalado en la mayoría de sistemas Linux con sus gestores de paquetes instalando el paquete mat (ArchLinux: pacman -S mat perl-image-exiftool python2-gobject Debian: apt install mat RedHat: yum install mat). Podemos descargar MAT desde su página web https://mat.boum.org. MAT cuenta con dos tipos de interfaces, una GUI y una CLI.

* MAT en su versión GUI.


* MAT en su versión CLI.


A lo largo de este post usaremos MAT para realizar los procesos descritos en el título.

* Extracción de metadatos usando MAT.

La extracción de los metadatos con MAT es bastante sencilla. Desde su interfaz GUI basta con ir a Añadir -> Seleccionamos el archivo -> Revisamos el estado* -> Damos doble clic sobre el archivo.

* Cuando un archivo tiene metadatos les aparecerá en estado "sucio", de otro modo aparecerá como "limpio".

* Metadatos de un archivo .odt creado con LibreOffice.
 

  

* Metadatos de una imagen .jpg.


En el modo CLI (recomendado) el comando para extraer los metadatos es: mat -d "fichero"

 * Metadatos de un archivo .odt creado con LibreOffice.

 
* Metadatos de una imagen .jpg.


 La cantidad de metadatos que se puede encontrar es muy grande como se pueden dar cuenta desde fechas de creación, modificación hasta nombres y versiones de software. En caso de tener activada la geolocalización en su celular y que la cámara la pueda usar, también aparecerá dentro de los metadatos.

* Eliminación de metadatos usando MAT.

Es igual de sencillo que para extraerlos, lo único que cambia son las órdenes que le damos a MAT. En su versión GUI, realiza el cargue normal del archivo y le damos en "Limpiar", automáticamente cambiará su estado a "Limpio" y podemos comprobarlo dando doble click sobre el, donde no nos arrojará nada.



En su versión CLI quitamos el parámetro -d. El comando sería: mat "archivo".



Con esos pasos están listos para realizar su primera prueba. Lo pueden realizar con cualquier archivo que tengan en casa, de seguro tiene metadatos.

Las demás opciones de MAT explicadas brevemente son:

-a --add2archive - Añadir archivos no soportados por MAT.
-b, --backup - Cuando se ejecuta el comando mat "archivo" crea una copia del archivo limpio con la extensión .cleaned
-c, --check - Revisa el estado del archivo "limpio"/"sucio".
-l, --list - Lista los formatos de archivo soportados por MAT.
-v, --versión - Muestra la versión de MAT instalada.

Con esto terminamos este post, esperamos que haya sido de su agrado y en caso contrario, dejen sus recomendaciones en los comentarios. Síguenos en Facebook, Twitter y unete a nuestra charla en Riot.