Red Tor anónima para los hackers

La red TOR la culpable del anonimato de los hackers

Cabe decir que la red TOR es una vieja conocida por muchos hackers y personas que buscan el anonimato en Internet. Es una red que tiene ahora ya más de 10 años y que sigue siendo muy usada para todo tipo de fines.

¿Qué es la red TOR?

La red TOR es una red oculta, paralela, donde la mayor parte de los usuarios no suele navegar ni adentrarse en ella ya que lo desconocen. Se le conoce, además, como la red oscura.

TOR no solo es una red paralela sino que también nos otorga privacidad y confidencialidad. Cuenta con una peculiaridad, pues, no está accesible desde los navegadores normales de los que disponemos en nuestros ordenadores. Esta red usa un protocolo de enroutamiento distinto. Por lo tanto, requiere del uso de un software o navegador especial para acceder a ella.

Para hacer posible este tipo de privacidad y anonimato, los paquetes son transmitidos por un número indeterminado de nodos para que sea muy difícil obtener la IP real del navegante.

Como base sigue usando el protocolo TCP/IP que usan las comunicaciones normales en internet. Así pues, se siguen usando IP y puertos. La diferencia yace en que con este tipo de enroutamiento solo se conoce el siguiente nodo y el anterior. Por ello, no es posible saber donde va o de donde viene la información.

Google, Bing u otros buscadores no indexan el contenido de esta red. Por esta razón, no esperemos encontrar los resultados de esta red oscura con una simple búsqueda en estos gigantes de la indexación.

A diferencia de en la red normal, las páginas web son fácilmente identificables y en vez de acabar en .html o .php acaban en una extensión .onion. Aquí vemos una clara referencia al comportamiento del enroutamiento al comportarse como varias capas de una cebolla. Otra diferencia, muy significativa, es que la velocidad de esta red es muchísimo más lenta que la red convencional.

¿Para qué se suele usar la red TOR?

Diremos que el contenido de la red TOR, comúnmente llamada Dark Web, no es apta para todos los estómagos. En ella, podemos encontrar información muchas veces falsa, muchas veces verídica. Todo ello rodeado de un matiz muy sensacionalista.

En esta red, se suelen ocultar negocios ilícitos, hackers, delincuentes, falsificadores, gente con parafilias extrañas y, también, gente más legal pero con un matiz más anarquista.

Estos contenidos no son aptos para todos lo públicos. Pueden herir la sensibilidad de la gente e incluso perder la confianza en la raza humana. Debemos pensar que estamos delante de una red sin censura y gobernada por gente sin muchos principios morales.

Cuando uno navega bajo este protocolo, suele navegar con una IP distinta a la real. Por lo tanto, el anonimato está garantizado, ya que las IP mostradas en el servidor suelen ser de países como Estados Unidos, Suiza, China, Japón, etc, etc. Otra de las peculiaridades de esta red es que podemos cambiar fácilmente de IP. Por ello, se suele usar muchas veces con mala intención. Por ejemplo, agotar los presupuestos de adwords de la competencia, manipular encuestas televisivas o, simplemente, para mantener el anonimato, cuando se realiza benchmarking de la competencia.

¿Como podemos protegernos de esta red?

Debemos distinguir la protección de esta red en dos niveles, a nivel de empresas o a nivel particular como usuario de la misma. Y dentro de la empresa, los ataques que pueden venir de fuera de nuestra red, o los ataques o filtraciones que podrían venir desde dentro hacia fuera.

A nivel empresa y para los ataques externos, una de las soluciones para que nuestros servidores o nuestra web no sea atacada desde la red TOR, suele ser el crear un script con las IP más usadas en la red TOR. Existen varias publicaciones y por tanto podemos denegar el acceso a esta lista de IP para que el ataque externo no pueda ni tan solo intentar atacarnos. Podemos encontrar la lista de IP en links como este:

https://www.dan.me.uk/torlist/?exit

Para los ataques que van de dentro hacia fuera, y así evitar leaks o filtraciones, tenemos varias opciones.

La más sencilla es la de hacer pasar todas las conexiones por un proxy de navegación, así este podrá descartar el trafico TOR al no comprenderlo.

La más usada es la programación de políticas en un IPS (Intrusion Protection System). Pues, un firewall tan solo mira IP’s y puertos por lo que este tipo de máquinas pueden no darnos el resultado esperado.

Y por último podríamos definir reglas especificas a través de nuestros antivirus para que no puedan ser ejecutadas en los equipos de nuestra red según que ejecutables relacionados con TOR.

Por otra parte, a nivel particular, y si os pica la curiosidad me gustaría daros algunos consejos de navegación.

Si vamos a navegar hay que tener en cuenta algunas cosas

  1. Bajar/Usar el navegador TOR lo podéis encontrar en su web
  2. No aceptar scripts nunca.
  3. no permitir cookies
  4. tener antivirus
  5. desactivar firewall
  6. tapa cámara.
  7. no descargar archivos
  8. Virtualizar + Borrar

Recordad que TOR y la Dark web son pasto de hackers que están esperando a que entréis para comprometer vuestro equipo. Si no controláis demasiado el tema, seguid estos consejos y nunca desde una maquina real, virtualizar una máquina que luego pueda ser borrada fácilmente.

Alex Rubio Cazador.
SeoXan

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.