Cómo hackear las identidades reales de los usuarios de Tor

tarro de miel puertaTor es un software gratuito que la gente suele utilizar para proteger su identidad y evitar la vigilancia de la red. El Onion Router (TOR) deja de rastrear su actividad en Internet al dirigir su tráfico a través de una red gratuita y voluntaria de más de 6000 retransmisiones en todo el mundo. Un sitio web publicó recientemente un artículo que describe cómo configurar un honeypot Tor y revelar la verdadera identidad del usuario sin usar malware.

Tsu análisis del Dark Web Honeypot fue publicado en Geekslop.com, donde el autor describe los experimentos y los pasos tomados para que un usuario de Tor ingrese al honeypot. Bueno, déjame darte la definición geek de honeypot: «Es una trampa que intenta detectar o frustrar un sistema informático o una red que parece parte de la red, pero que está monitoreada y aislada». »

El autor continúa describiendo que el proyecto comenzó rastreando en secreto las actividades de tres tipos de usuarios de Tor: aquellos interesados ​​en servicios de falsificación, drogas ilegales y pedófilos (incluido el interés en la pornografía). Para sorpresa del autor, el servicio oculto Tor para sitios pedófilos atrajo 100 veces más tráfico que los otros dos juntos. Así que este proyecto se convirtió en un ‘proyecto de honeypot pedófilo de la web oscura’ que administraba sus propios sitios web ocultos y rastreaba la información de los usuarios que lo visitaban.

¿Cómo se configuró Tor Honeypot para servicios ocultos?

Aquí me gustaría explicar de forma más sencilla cómo el autor construyó el honeypot Tor. Si está interesado en una discusión más detallada, encontrará un enlace al «Proyecto Honeypot de Dark Web Tor» original anteriormente en el artículo.

La araña de la Dark Web y Tor:

Puede usar una araña web oscura, una aplicación de software (rastreador web PHP) que escanea sitios web oscuros usando el protocolo Tor para categorizar el contenido que encuentra. Funciona durante horas y genera un informe con la información filtrada.

Así como cada usuario obtiene el anonimato mediante el uso de circuitos Tor, los sitios web anónimos también pueden configurarse para ofrecer a sus usuarios el mismo anonimato Tor. Estos sitios web son los famosos «servicios ocultos».

¿Te gusta hackear y pentesting? Empieza aqui

Obtenga más información sobre Tor Honeypot para servicios ocultos:

Servicios ocultos que utilizan Linux en una máquina virtual VMWare: El servidor para ejecutar honeypot y pruebas de penetración se estaba ejecutando en una máquina Debian segura con varias herramientas de piratería y penetración. El autor escribe que aunque el servidor ha sido reforzado, ha permitido algunos intentos de piratería para capturar y reportar tráfico malicioso.

Sistemas Bro, OSSEC y Snort IDS: Se utilizaron tres sistemas de detección de intrusos (IDS) diferentes. Todas las alertas de Bro se han enviado a la base de datos de Elasticsearch. Snort se utilizó para capturar detalles de bajo nivel de paquetes de red. Luego, los resultados de Snort se analizaron con Barnyard y se insertaron en la base de datos de Elasticresearch.

Agentes en todas partes: Se usó un proxy Squid frente a Tor, lo que hizo posible monitorear y manipular paquetes antes de que ingresaran a Tor.

Servidor web y Elasticsearch: Se operaron cuatro servidores web virtuales con un solo servicio web. Los otros dos servidores, Apache y nginx, también conocidos como Engine X, se instalaron y utilizaron para varios servicios como Elasticsearch, Kibana y Graylog2 para informes web.

Marco de código personalizado: Los tres servicios ocultos utilizaban un marco de código común, y la apariencia del sitio se podía cambiar fácilmente para lograr una apariencia y un estilo únicos. A cada registro insertado se le ha asignado un identificador único de un servicio oculto específico para registrar la actividad.

Se utilizó un protocolo IDS personalizado para registrar a cada usuario. También se registraron los datos de acceso y se elaboró ​​un informe con fines de seguimiento. Los sitios web ocultos del autor señalaron que no se realizaría ninguna comunicación por correo electrónico. Los mensajes que se enviaron a través del canal contáctame fueron proporcionados con la información de usuario mencionada anteriormente. El enlace intercepta la información registrada cada vez que un usuario hace clic en algún lugar. Este enlace apuntaba a un sitio de Clearnet que registraba todo el tráfico en otra base de datos MySQL. Estos datos se vincularon nuevamente al identificador único y luego se generó el informe para una mejor comprensión.

El escáner de seguridad: Finalmente, el hacker decidió clavar el último clavo en el ataúd escribiendo un pequeño programa de Windows que mostraba «el progreso y los resultados del escaneo». Se generó un informe utilizando la dirección IP del nodo de salida y la dirección IP real del pedófilo. He aquí un resultado:

tor-pot de miel

Así que estaba tratando de explicar cómo un hacker utilizó Tor Honeypot para revelar los secretos de la Dark Web. Si quieres saber más, visita el sitio web desde este enlace: https://geekslop.com/2015/attraper-pedophiles-running-secret-dark-web-tor-honeypot

Para obtener más información sobre Tor Honeypot, envíe un correo electrónico al autor aquí: [email protected]

Deja una respuesta