Descargando mucho desde Rapidshare y megaupload con TOR: Anonimato Online

Tor : Anonimato online

Tor es un conjunto de herramientas para un amplio abanico de organizaciones y personas que quieren mejorar su seguridad en Internet. Usar Tor puede ayudarte haciendo anónima la navegación y publicación web, mensajería instantánea, IRC, SSH y demás aplicaciones que usan el protocolo TCP

¿Como hace eso?

Usando proxys. Un proxy es una maquina a la que tu te conectas y navegas desde ella (definición de 5 segundos by xhiena xD). Tor lo que realmente hace es conectarte a proxys, enmascarando (ocultando) tu ip ya que al navegar desde el proxy la ip pública que estas usando es la del proxy y no la tuya.

Para mas información: Tor : anonimato online

Actualmente creo que Tor usa la red de proxys “hide my ass” (el nombre mola xD).

Usarlo para descargar cosas de rapidshare o megaupload y en definiva de cualquier web que nos controle desde la ip de nuestro pc, es muy sencillo (explicación para windows):

Cosas que se necesitan:

  • Tor: el conjunto de herramientas que nos conectan a un proxy
  • Vidalia: un GUI para tor
  • Privoxy: un proxy.

Todo eso es descargable desde la pagina del Tor

  • TorButton para Firefox: para activarlo o desactivarlo para el firefox https://addons.mozilla.org/firefox/2275/ (ignoro si en explorer 7 hay un addon parecido, usad Firefox, recuerda, el zorro es tu amigo)

Si te sale la cantidad ingente de segundos para esperarte, activas el tor, activas el privoxy y cuando este todo activo activas el tor para el firefox desde el tor button (se pone en la barra de abajo del firefox) y recargas la pagina.

Iconos del Tor y Vidaliator y vidaliaEstos son los iconos del vidalia y del privoxy, cuando el tor esta activo la hoja esta verde, cuando esta inactivo la hoja esta gris y tachada por una X, y cuando se esta activando esta naranja
Menú vidaliamenu vidaliaDesde aquí podemos obtener una nueva identidad (conectarse a otro proxy), sacar informacion, cerrarlo, desactivar tor…
Menú privoxymenú privoxyEste es el menu contextual del privoxy
TorButtontorbuttonEl Tor Button, activado y desactivado

Si te sigue saliendo (puede que alguien desde tu mismo proxy casualmente este bajando o haya bajado algo) botón derecho en el vidalia y “nueva identidad” y se conecta a otro proxy.la ocupación en memoria RAM del paquete completo suele ser de unos 40 megas.

Hay que tener en cuenta que navegando desde proxys suele ser mas lento. (dependes de la velocidad del proxy, de lo lejos que esté, y mas factores que no me voy a poner a enumerar)

PD: Hago unas capturillas y las pongo.
Edit: Capturas puestas

EDIT: pacovi ha hablado de este tema en su blog y ha puesto las instrucciones de instalarlo en ubuntu

Tags, que son? breve introducción

Me acabo de dar cuenta que wordpress nos ha puesto a sus bloggers un sistema de tags! ale, a hacer spam de tags xD
Para el que no sepa para que son los tags, otra breve introducción a los tags al estilo xhiena.

¿Qué son?
Los tags (etiquetas en castellano) son un grupo de palabras , generalmente compuestos por 1 o 2 elementos en cada palabra, que sirven para catalogar la información. Son como palabras clave relacionadas con lo que has escrito.

¿mmmmm pero para eso no están las categorias?
Si, tu puedes catalogar la información, es más, se debe catalogar la información. Pero las categorías son generales, todo lo que en mi blog se hable de informática, estará dentro de la categoría “informática”, pero ¿y si alguien quiere leer solo los artículos de mi blog que sean de algún campo especifico de la informática del cual, como es obvio, no voy a crear una categoría? ejemplo práctico: tengo la categoría programación en mi blog, pero la categoria php, o la categoria javascript, o c, o c#, o … no las tengo…
Los tags ayudan a catalogar mejor, un ejemplo muy entendible es por ejemplo una base de datos de coches.

Quiero ver todos los coches verdes.

Pues buscarias “verde” y te saldrian todos los coches verdes que tienen, aun sin existir la categoria verde
Otro ejemplo, cuentas que te vas de viaje a , mmmm Venecia por ejemplo (puto fabricalDreams, pero con amor xD), pues debería estar en tu categoría viajes, pero hablas sobre sus canales, los restaurantes que tiene, el carnaval … te vas a crear una categoria para eso? para eso estan los tags, unos tags para eso serian: “viaje, Venecia, carnaval”. Es decir, palabras relacionadas con el texto, no con el significado (que para eso esta la categoria).

¿Cómo lo usa wordpress?
wordpress antes usaba (y lo sigue usando) lo de “direccion_de_tu_blog/category/categoria_tal” y sale lo que hayas escrito en esa categoria (http://xhiena.wordpress.com/category/informatica/ saca lo que he catalogado como informática).
ahora se puede usar tambien “direccion_de_tu_blog/tag/tag_tal” y sale todo (si he puesto tal tag en el artículo) lo que este relacionado con informática, http://xhiena.wordpress.com/tag/informatica sacaria todos los articulos con el tag informática.

El buen uso de los tags hace que la información este más accesible, y de paso, te posiciona mejor en los buscadores.

Troyanos: ¿que son? breve introducción

Fandi en un comentario sobre el virus del messenger IMG0024.zip preguntó si en el caso de que fuera un troyano, como funcionaria.

Funcionaria igual que todos los troyanos del mundo.

Un troyano es un programa que se instala en tu pc (o instalas porque te engañan, o te lo pasan y confiabas en esa persona, o eres ávido de conocimientos y te gusta probar cosas, o …) normalmente sin consentimiento y hace de servidor. Un servidor, como su propio nombre indica sirve (da, provee, reparte) los recursos que tenga que servir. Un servidor web, sirve webs, un servidor de correo, sirve correos y los manda… Pues un troyano sirve tu pc.

¿Como nacieron? quiero pensar que para asistencia remota, se te estropea el pc, me conecto desde mi casa y te lo arreglo (el MSN Messenger tiene esa opción). Pero como somos malos por naturaleza… A lo mejor nació simplemente con el propósito de fastidiar, y alguien lo uso para asistencia remota… no lo sé.

No todo el mundo puede acceder a tu pc si estas infectado por un troyano, sólo pueden acceder a tu pc los que sepan que estas infectado, y tengan el cliente de ese troyano. Un cliente es un programa que se beneficia de los recursos de un servidor. El internet explorer, firefox, opera,… son clientes webs, porque sirven para ver paginas web servidas por un servidor web, sirven para mas cosas, pero su funcionalidad básica y por simplificar, sirven para eso. un cliente bittorrent sirve para bajar archivos bittorrent… y asi con todo lo que tenga que ver con comunicación. (podria extenderme con los clientes y servidores pero no es el caso).

Cuando un cliente se conecta a un servidor, este cliente podrá hacer todo lo que le deje el servidor.

Ejemplo fácil:

cliente: navegador de internet

servidor: Google.com

El servidor jámas te hará la facturación separada por trienios de todas las empresas en las que has trabajado porque simplemente no es su función, la función de ese servidor es buscar y mostrártelo.

Recapitulando, tenemos un programa que hace de servidor de tu pc (troyano), y un cliente que accede a ese servidor.

¿Como saben los clientes que estoy infectado? puede ser por dos cosas: la primera de ellas es porque el que te lo ha enviado te conoce y sabe que te lo ha enviado y tiene el cliente calentito para usarlo contigo. Y la segunda es proque alguien se aburriría demasiado y hace un scan (escaneo) de ips y te encuentra (menos probable, pero me se de uno que empieza por x y acaba en hiena que hacia cosas de esas de joven xD).

Cuando un cliente del troyano se conecta al servidor, este puede hacer todo lo que le deje el servidor, como he comentado antes, y en estos casos suele ser todo. Desde copiar todos los archivos de tu pc, a abrirte la bandeja del cd, pasando por cambiarte la música que estés escuchando. Todo eso depende del servidor. Hubo un tiempo que triunfaron mucho, y toda la gente sabía juanquear (parodia de hackear) y cosas de esas. Hay muchos tipos de troyanos:

  • los que permiten hacer tonterias (te abro la bandeja del cd, te muevo el raton, te apago el monitor).
  • los que permiten ver cosas (tu webcam, lo que estas enviando a internet, el historial de navegacion, lo que tecleas (keyloggers), los programas abiertos…).
  • los que permiten acceso total al sistema (mover archivos, descargarse archivos, subir archivos, borrar archivos).

Clasificaciones hay muchas y tipos de programitas de estos también.

Centrándome en el caso concreto, ¿si el IMG0024.zip fuera un troyano que ve por la webcam, coge tus fotos, coge la información privada, la cifra y la envía a un servidor (creo que no me dejo nada de la pregunta) como funcionaria?, ¿como obtengo el server? o simplemente, ¿como funciona exactamente este programa? ¿en vez de server va todo por web?

Pues como he dicho antes, los troyanos suelen llevar implementado todo eso ya. Y por ejemplo, la mayoría de keyloggers (troyanos que capturan todas las teclas que pulsas del ratón) lo que suelen hacer es que el fichero donde lo guardan todo, lo envian por e-mail a una dirección que ha especificado el que ha echo el server.

Volviendo al caso, si el IMG0024.zip fuera un troyano que pudiera hacer todo eso, simplemente tendria que tenerlo implementado:

  • Accedería al registro de hardware instalado para ver si tienes una webcam y si la tienes sacarte fotos.
  • Haría una búsqueda por tus discos duros buscando todas las fotos (*.jpg, *.gif, *.bmp, *.png,…) y las guardaría / listaría / mandaría / …
  • con la informacion privada haria lo pertinente, la sacaria (si esta echo para eso sabe donde está), la encriptaría, la mandaría,…

¿y como lo mandaría?

Pues depende del servidor donde la tenga que enviar, tendrá implementado su forma de envio. Si lo tiene que enviar a un servidor de correo, pues tendrá implementado un mini servidor smtp para enviar el correo o simplemente se conectara a una web y desde la web enviaría un correo. Si lo tiene que enviar a un ftp, no tendría que implementar nada porque todos los sistemas operativos tienen un cliente ftp integrado (por linea de comandos) y solo tendría que lanzar el comando.

Y creo que ya, sólo advertir que los que usan troyanos suelen usar ingeniería social para infectar a sus victimas (les intentan convencer engañándolos)