You are on page 1of 2

Preservando el Anonimato y Extendiendo su Uso Estru...

http://thehackerway.com/2011/12/16/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Estructura de I2P Parte XXX

Preservando el Anonimato y Extendiendo su Uso Estructura de I2P Parte XXX


diciembre 16, 2011 adastra Dejar un comentario Go to comments Actualmente, ninguna de las soluciones que se han desarrollado proveen de un anonimato a prueba de fallos y completamente fiable al 100% esto es algo que se ha demostrado en innumerables ocasiones en soluciones tan utilizadas y difundidas como es el caso de TOR, la cual debido a su funcionamiento y estructura ha sufrido de mltiples ataques por parte de gobiernos y entidades privadas cuya finalidad ha sido censurar y/o bloquear a los usuarios que utilizan dicha red. En el caso de I2P ocurre lo mismo, aunque como ya se ha indicado anteriormente, la arquitectura de I2P es diferente de la arquitectura de TOR en el sentido de que I2P no tiene uno o varios puntos de acceso centralizados como TOR, sino que en su lugar se trata de una red completamente descentralizada donde cada usuario es en si mismo, un punto de acceso para otros usuarios que utilizan I2P para realizar conexiones a otros puntos de la red de forma segura. Lo que desde luego, soluciona algunos problemas, pero trae otros. El objetivo de esta entrada no es generar un anlisis comparativo entre I2P y TOR (este se realizar en su momento) la intensin de este post es comprender la estructura de I2P, opciones y ficheros de configuracin que hacen parte del funcionamiento de una instancia. En este orden de ideas, la palabra anonimato en el mundo virtual significa realmente, que tan difcil es para alguien encontrar informacin sensible sobre otra persona, as de simple. Es por esta razn que los objetivos principales de proyectos como I2P son precisamente dificultar a cualquier atacante obtener informacin sensible como datos personales o localizacin de otros usuarios. Ahora bien, la finalidad de cualquier hacker con un sistema (ya sea para defender, atacar o ambos), es conocer a fondo los aspectos funcionales y tcnicos de dicho sistema, ya sea que se trate de una herramienta hecha por el mismo o por otros, el conocimiento es realmente el factor diferencial entre un hacker y un script-kiddie/lammer. Por este motivo, es el momento oportuno de conocer como mnimo, como esta estructurado I2P para saber cuales son sus directorios y ficheros ms importantes as como su significado, de este modo se establecen las bases para realizar operaciones automatizadas sobre estos, tal como se ver en esta entrada.

ESTRUCTURA DE DIRECTORIOS DE UNA INSTANCIA I2P


Como se ha indicado con anterioridad, cuando se instala I2P , se cuenta con dos opciones, la primera es indicar que se desea instalar un sistema portable, en tales casos es posible indicar de forma explicita donde se deben ubicar todos los cheros y directorios que utilizar el servicio de I2P , pudiendo ser esta ubicacin, cual espacio en el disco duro o en un dispositivo de almacenamiento extrable, la otra opcin es simplemente permitir que el programa de instalacin decida donde almacenar todos los directorios y cheros, esta ubicacin tpicamente es ~/.i2p (asumiendo que se trata de un sistema Linux) Independiente del mecanismo utilizado, siempre se crean los siguientes directorios y cheros que sern utilizados para el correcto funcionamiento de I2P . /addressbook: Directorio donde se ubican todos los registros y la conguracin del sistema de nombrado local de la instancia I2P , este directorio y sus cheros correspondientes son utilizados por aplicaciones tales como SusiDNS para administrar el sistema de nombrado y cada uno de los Destinations almacenados en I2P . Los cheros de conguracin ms interesantes en este directorio estn relacionados con la conguracin de SusiDNS, en concreto son cong y subscriptions. En el chero cong se determinan las propiedades de conguracin bsicas para que I2P pueda funcionar correctamente, tales como el tnel proxy a utilizar (por defecto 127.0.0.1:4444) y las rutas cada uno de los AddressBook locales de la instancia. En el chero subscriptions se indican aquellos dominios *.i2p que son conables para el nodo y que permiten resolver de forma dinmica diferentes sitios en la red I2P , el valor que tiene por defecto es http://www.i2p2.i2p/hosts.txt /eepsite: En este directorio se almacena el EEPSITE por defecto para la instancia de I2P . Contiene los cheros necesarios para la ejecucin de un sitio web sencillo con una conguracin bsica del servidor Jetty, cuyo chero de conguracin (jetty.xml) se encuentra ubicado en el directorio raz. En este directorio se encuentran los directorios logs, docroot, cgi-bin y webapps. En el caso del directorio logs se almacenan cada uno de los cheros de logs que va generando el servidor web, en el directorio docroot se almacena el contenido esttico del sitio web (pginas HTML, imgenes, CSS, etc), en el directorio cgi-bin se almacenan recursos ejecutables cgi, el directorio webapps es utilizado para el almacenamiento de contenido dinmico (JSP , Servlets, etc.) /i2psnark: Este directorio contiene los elementos que se han descargado utilizando la aplicacin I2PSnark, que como se recordar, se trata de un cliente para realizar descargas de torrents utilizando la red I2P . /keyBackup: En este directorio se almacenan el par de claves publica/privada para el cifrado de los paquetes que proceden de la instancia I2P , as como el par de claves privada/publica para la rma de los paquetes de esta misma instancia. Estos cheros son sumamente importantes y bajo ningn concepto deben ser expuestos a nadie. /logs: Directorio encargado de almacenar todos los cheros de logs generados por la instancia I2P . /netDb: Este directorio contiene todos y cada uno de los cheros routerInfo descargados desde el servicio de NetDB distribuido, estos cheros contienen informacin detallada de cada uno de los routers que componen los tneles que utiliza la instancia de I2P . El nombre de cada uno de estos cheros esta compuesto por el texto routerInfo+Firma identicativa del router cifrada + =.dat /peerProles: Este directorio contiene informacin extra sobre cada uno de los routers empleados para componer los tneles creados en la instancia de I2P , estos cheros tienen una directa relacin con los cheros almacenados en el directorio /netDb dado que por cada chero routerInfo existente en dicho directorio, existe un chero prole en este directorio. El nombre de cada uno de estos cheros esta compuesto por el texto prole+Firma identicativa del router cifrada + =.txt.gz Cada uno de estos cheros contiene informacin relacionada con el historial del tnel, promedios sobre los tiempos de las respuestas, etc. Toda esta informacin se va recolectando en la medida de que la instancia de I2P se integra con la red. /plugins: Contiene todos los plugins que se han instalado en la instancia en ejecucin de I2P , cada plugin instalado en este directorio, es a su vez un subdirectorio con el nombre del plugin instalado, por este motivo es normal ver directorios tales como i2pbote, i2phex, pebble, etc. Evidentemente cada uno de estos directorios contiene cheros de conguracin y recursos necesarios para la correcta ejecucin del plugin. blocklist.txt: Este chero contiene informacin sobre los routers que deben marcarse como no deseados para que no sean tenidos en cuenta por I2P para la creacin de nuevo tneles. Este chero solamente es tomado en cuenta cuando se arranca la instancia de I2P , en el caso de que se desee bloquear a un router de forma manual despus de haber iniciado I2P , es necesario hacerlo desde aqu: http://127.0.0.1:7657/congpeer.jsp clients.cong: Este chero es importante, ya que contiene toda la conguracin de los clientes que se ejecutan en la capa de aplicacin de la instancia local de I2P y su modicacin altera de forma automtica la forma en la que se comportan aplicaciones tales como la consola administrativa de I2P entre otras. Por ejemplo, cuando se inicia I2P , normalmente se lanza de forma automtica la consola web del router en el navegador por defecto del usuario, este comportamiento es posible cambiarlo aqu, simplemente estableciendo la propiedad clientApp.4.startOnLoad a false. Del mismo modo es posible controlar con este chero, informacin relacionada con los EEPSITES y tneles de aplicacin en I2PTunnel. hosts.txt: Este chero contiene informacin relacionada con los routers que se encuentran registrados en la instancia local de I2P , se trata de un chero que contiene EEPSITES con dominio *.i2p y su correspondiente Destination en Base64. Gracias a este chero es posible acceder desde la red interna de I2P a sitios tales como eepsites.i2p o postman.i2p. Por esta razn se trata de un chero importante que posteriormente puede ser utilizado por un atacante para escanear los EEPSITES que se encuentran almacenados aqu. Cada entrada de este chero contiene algo como esto: eepsites.i2p=DHoGpNRACpcGnhB1l14ZRQFjnQtNvItX7~bZylgVaD2DnaYpqB7GoBcf5gJmjhXYRi3-UlOnrkEtQB4fICotgM0XLG8LHyNQVkj6rAnGSWBwX3zZaTWr~K6Up80AMDa8nN3D04coXQiL8Jn4~pcN2-7pxIL-Ox-J3aB8f3KthVxcuR27h1fJGR~BFqf~4ZdC7rGItokOb0qocU4gMNIHWgmhUv-ucFc9m~JhBvM2nd~KGs7EQMtRxLgVJcj7G0j9chyN37l7mB5X~vYIueORENcKgo3OTjTAE9oHiVSZz7v11VVH3OynUp65QdtVXLCrqsqr4nJoFnApUcX5uYY4h~24dthZfHv1TjzWOuy1DFJH5mmT81HGQhtQI8g52CbnRgm4ItKQNq8AYPkJI2habi4ibUqBnmYk6g0p9mx1MsmpMmbQP6jemiZPpcVhAEjqJOIyPyy0pDvg6O4fIgmstwdQS~qq~Sts20BWikhsXifQL87wnXtiN9e-PluyNAAAA Como puede apreciarse, cada dominio I2P se encuentra mapeado con su correspondiente Destination en Base64 para que posteriormente pueda ser consultado desde cualquier navegador web utilizando el proxy de I2P . i2ptunnel.cong: Tal como su nombre lo indica, contiene la conguracin de I2PTunnel para determinar el comportamiento de cada uno de los tneles cliente y servidor registrados en la aplicacin, normalmente no es necesario editar este chero manualmente ya que la aplicacin web se encarga de hacerlo de forma automtica cada vez que se realiza un cambio sobre cualquiera de los tneles registrados en I2PTunnel. plugins.cong: Conguracin de cada uno de los plugins instalados en el sistema, normalmente es un chero que no tiene mucha informacin, solamente se suelen indicar si un plugin determinado debe arrancar junto con I2P o no. router.cong: Contiene la conguracin interna del router, almacenando valores tales como la versin I2P , el idioma por defecto, pas donde se ejecuta el router, la direccin IP de la mquina (normalmente la IP publica que utiliza para salir a internet) si soporta autenticacin y SSL, entre otros valores interesantes. webapps.cong: Del mismo modo que el chero de conguracin de plugins, este chero contiene informacin supercial de las aplicaciones que se encuentran instaladas en la instancia de I2P , tales como I2PTunnel, SusiDNS, I2PSnark, SusiMail, etc. Normalmente solo se suele indicar si la aplicacin en cuestin debe o no arrancar junto con I2P . systray.cong: Este chero contiene el comando que se ejecutar para invocar el navegador web que abrir la consola administrativa justo al momento en el que la instancia de I2P se inicia.
Share this: Me gusta: Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato i2p, arquitectura i2p, garlicat i2p, hack linux, hacking i2p, i2p garlic messages, seguridad linux, tecnicas hacking, tuneles i2p Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Escaneando EEPSITES y descubrir su ubicacin real Parte XXXI Preservando el Anonimato y Extendiendo su Uso GARLICAT en I2P Parte XXIX RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Follow Seguridad en

1 de 2

01/05/13 23:20

Preservando el Anonimato y Extendiendo su Uso Estru...


Sign me up!
Twitter Adastra

http://thehackerway.com/2011/12/16/preservando-el-an...

RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
diciembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 nov ene

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en

2 de 2

01/05/13 23:20

You might also like