Vuélvete Anónimo en Internet | Taller de Anonimato Online
Summary
TLDREl taller de anonimato en línea por hitsec enseña técnicas para mantener la privacidad en Internet y lograr un alto grado de anonimato al navegar. Es un complemento al curso de ciberseguridad y privacidad 303, y requiere conocimientos previos. Se discuten conceptos clave como privacidad vs. anonimato, huella digital y cómo manipularla, el uso de identidades falsas y Proxy chains para mejorar la privacidad. El patrocinador, fan, ofrece soluciones de licencias legales y se destaca la importancia de usar herramientas y métodos adecuados para navegar de forma segura y anónima.
Takeaways
- 😀 Este taller enseña técnicas para mantener la privacidad y lograr un grado de anonimato en Internet.
- 🎓 El taller es un complemento al curso de Ciberseguridad y Privacidad 303 y requiere haber visto dicho curso.
- 💡 Aprender a navegar de forma anónima es importante para evitar riesgos en Internet.
- 💻 Se menciona Wordpad como una opción para tomar apuntes de cursos, y se promociona un patrocinador con descuentos en licencias de software.
- 🔒 La activación legal de Windows es comparada con la inseguridad de las calles de Caracas, y se ofrecen soluciones para activarlo a través de un patrocinador.
- 📚 Se distingue entre privacidad, que es controlar la información compartida, y anonimato, que es interactuar sin ser rastreado.
- 👣 La huella digital es el conjunto de metadatos y rastros que se dejan al interactuar con servicios en Internet.
- 🕵️♂️ Los datos activos y pasivos conforman la huella digital; los activos son proporcionados voluntariamente, mientras que los pasivos se recopilan de forma transparente.
- 🛠️ Se puede manipular la huella digital cambiando elementos como el user agent en el protocolo HTTP para alterar el perfil que los sitios web obtienen de los usuarios.
- 🌐 Se discuten herramientas como 'user agent switcher and manager' para cambiar el user agent y mejorar la privacidad y el anonimato.
- 🔗 ProxyChains es una herramienta para enmascarar el tráfico al pasar por múltiples proxies, mejorando el anonimato en Internet.
Q & A
¿Qué es el taller de anonimato en línea y qué se enseña?
-El taller de anonimato en línea es un curso que enseña técnicas para mantener la privacidad en internet y lograr un grado de anonimato al navegar. Cubre conceptos teóricos y prácticos para navegar de forma más anónima.
¿Por qué es importante aprender a navegar de forma anónima?
-Es importante aprender a navegar de forma anónima para protegerse de posibles riesgos en internet, como la pérdida de privacidad y vulnerabilidad ante ataques cibernéticos.
¿Qué es la marca de agua que se menciona en el taller y cómo se resuelve?
-La marca de agua es un problema mencionado para tomar notas en un Windows. Se resuelve utilizando Wordpad o aplicando un cupón de descuento para obtener una licencia legal de Windows a un precio bajo.
¿Qué es 'fan' y cómo está relacionado con el taller de anonimato en línea?
-'fan' es mencionado como el mayor marketplace de licencias en internet, donde se pueden encontrar licencias a precios bajos y legales, lo cual es útil para evitar el uso de software pirateado que puede comprometer la seguridad y privacidad.
¿Qué son las 'notificaciones' que se mencionan en el script y por qué se recomienda desactivarlas?
-Las notificaciones pueden referirse a alertas o avisos en el sistema operativo o navegador. Se recomienda desactivarlas para evitar distracciones y mantener el enfoque en el contenido del taller.
¿Cuál es la diferencia entre privacidad y anonimato según el taller?
-La privacidad se refiere a mantener el control de la información personal y compartirla de manera selectiva, mientras que el anonimato implica interactuar de tal forma que no se pueda rastrear la identidad del individuo.
¿Qué es la huella digital y cómo se relaciona con la privacidad y el anonimato en internet?
-La huella digital es el conjunto de metadatos y rastros que se dejan al interactuar con servicios en internet. Juega un papel importante en la privacidad y el anonimato, ya que puede ser usada para identificar a un usuario.
¿Qué son los 'datos activos' y cómo afectan la huella digital?
-Los datos activos son información proporcionada voluntariamente por el usuario, como subir fotos a redes sociales o enviar correos electrónicos. Afectan la huella digital al proporcionar información que puede ser recolectada y usada para identificar al usuario.
¿Qué es el 'user agent' y cómo se puede manipular para mejorar la anonimato?
-El 'user agent' es un campo dentro del protocolo HTTP que puede ser manipulado para cambiar la información que se envía al servidor de destino, lo que puede ayudar a disimular la identidad y mejorar el anonimato en internet.
¿Cómo se pueden verificar las huellas digitales y por qué es importante?
-Se pueden verificar las huellas digitales a través de herramientas en línea como 'pleaseignorelist.com'. Es importante para comprender qué información se está compartiendo con los servicios en internet y tomar medidas para proteger la privacidad y el anonimato.
¿Qué es 'Proxychains' y cómo ayuda a mejorar el anonimato en internet?
-Proxychains es una herramienta que fuerza a las aplicaciones a conectarse a internet a través de uno o más proxys. Mejora el anonimato al enmascarar el tráfico al pasar por diferentes servidores intermediarios.
¿Cuáles son los riesgos de usar identidades falsas y cómo se pueden mitigar?
-Los riesgos de usar identidades falsas incluyen el fraude y la pérdida de confianza. Se pueden mitigar comprando identidades de fuentes confiables y manteniendo la coherencia en los datos proporcionados.
¿Cómo se pueden usar las 'identidades falsas' en el ámbito doméstico y por qué es útil?
-Las identidades falsas se pueden usar en el ámbito doméstico para navegar y registrar datos en portales de la surface web o deep web sin revelar la identidad real. Es útil para proteger la privacidad y el anonimato.
¿Qué es 'Tor' y cómo se relaciona con Proxychains?
-Tor es una red de anonimato que permite a los usuarios navegar de forma privada y segura. Proxychains puede ser usado en conjunto con Tor para aumentar el nivel de anonimato, aunque no es una práctica común ya que Tor ya ofrece un alto nivel de anonimato.
¿Cómo se puede instalar y configurar Proxychains en una máquina virtual con Ubuntu?
-Para instalar Proxychains en Ubuntu, se debe actualizar los repositorios con 'sudo apt update', luego instalar Proxychains con 'sudo apt install proxychains'. La configuración se realiza editando el archivo '/etc/proxychains.conf' y añadiendo los proxies deseados.
¿Cuáles son las diferentes configuraciones de Proxychains y cuál es la recomendada?
-Las configuraciones de Proxychains incluyen 'Static Chain', 'Dynamic Chain' y 'Random Chain'. La recomendada es 'Dynamic Chain' ya que proporciona más seguridad al permitir que las peticiones salten a los proxes disponibles si alguno falla.
¿Qué es 'VPN' y cómo interactúa con Proxychains para mejorar la privacidad y el anonimato?
-VPN es una red privada virtual que cifra la información enviada y recibida. Al combinar una VPN con Proxychains, se puede cifrar la información antes de que pase por los proxies configurados en Proxychains, aumentando así la privacidad y el anonimato.
¿Qué es 'Thor' y cómo se relaciona con Proxychains y la navegación anónima?
-Thor es un navegador que se utiliza para navegar dentro de los recursos de la red Tor. Aunque se puede usar en conjunto con Proxychains, no es una práctica recomendada para la navegación de la surface web debido a que Thor ya ofrece anonimato a través de la red Tor.
¿Cómo se puede mejorar aún más el nivel de anonimato en internet según las técnicas vistas en el taller?
-Para mejorar el nivel de anonimato, se puede usar una combinación de técnicas como conectarse a una VPN, crear una máquina virtual con una distro de Linux especializada en anonimato, usar Proxychains y cambiar el 'user agent' del navegador. También se puede agregar Thor con Proxychains si se desea un alto nivel de anonimato.
¿Cuál es la opinión del instructor sobre el uso de estas técnicas de anonimato en la vida diaria?
-El instructor sugiere que estas técnicas no son adecuadas para el uso diario ya que pueden dificultar la experiencia de usuario y bloquear el acceso a ciertos servicios web. Recomienda usar estas técnicas de forma controlada y puntual cuando se necesite un alto nivel de anonimato.
Outlines
🔒 Introducción al Taller de Anonimato Online
Bienvenida al taller de anonimato online presentado por Hitsec, donde se aprenderán técnicas para mantener la privacidad en internet. Se destaca la importancia de completar el curso 'Ciberseguridad y privacidad 303' antes de este taller. El objetivo es navegar de forma más anónima y se menciona un patrocinador que ofrece licencias de software a precios bajos.
🖥️ Conceptos de Privacidad y Anonimato
Diferencia entre privacidad y anonimato. La privacidad implica controlar con quién compartes tu información, mientras que el anonimato busca evitar que se rastree tu identidad. Se enfatiza que este taller se enfoca en técnicas para mantener el anonimato, aunque también se tocarán aspectos relacionados con la privacidad.
📊 Huella Digital y su Impacto en el Anonimato
Descripción de la huella digital, que incluye datos activos (proporcionados conscientemente) y datos pasivos (recopilados automáticamente). Se explica cómo estos datos pueden ser usados para identificar a un usuario y se menciona la herramienta Cover Joe Trucks para verificar la huella digital. Se ofrece una guía para manipular estos datos y mejorar el anonimato.
🖥️ User Agent y su Manipulación para el Anonimato
Explicación del user agent en el protocolo HTTP, que transmite información sobre el navegador y sistema operativo al servidor. Se detallan métodos para modificar el user agent manualmente a través de herramientas del navegador o mediante extensiones como User Agent Switcher and Manager, para cambiar la huella digital y mejorar el anonimato.
👤 Identidades Falsas y sus Riesgos
Generación de identidades falsas para mejorar el anonimato en internet, usando herramientas como Fake Name Generator y Disperson. Se advierte sobre los riesgos de perfiles falsos en sitios como LinkedIn, usados por estafadores. Se recomienda siempre mantener la desconfianza para evitar ser engañado.
🔗 Uso de Proxychains para Mejorar el Anonimato
Introducción a Proxychains, una herramienta para forzar aplicaciones a conectarse a internet a través de múltiples proxies. Se comparan los modos de funcionamiento (Strict Chain, Dynamic Chain y Random Chain) y se explica cómo configurar y usar Proxychains en sistemas Unix y Linux para enmascarar el tráfico y mejorar el anonimato.
🔗 Configuración y Uso de Proxychains
Guía práctica para instalar y configurar Proxychains en una máquina virtual con Ubuntu. Se explica cómo añadir proxies de diferentes protocolos (HTTP, HTTPS, SOCKS4, SOCKS5) y se menciona el uso de servicios como Hide My Name para encontrar proxies públicos. Se destaca la importancia de entender los riesgos y limitaciones de usar proxies gratuitos.
🔐 Mejorando el Anonimato en Internet: Estrategias y Consejos
Recomendaciones para mantener un alto nivel de anonimato en internet mediante el uso de VPN, máquinas virtuales, Proxychains y el cambio de user agent. Se discute la creación de una cadena de túneles para aumentar las capas de anonimato, aunque a costa de la velocidad de conexión. Se sugiere priorizar la seguridad y usar siempre una VPN para cifrar la información.
✅ Conclusión y Buenas Prácticas para el Anonimato
Conclusión del taller, recordando la importancia de usar las técnicas enseñadas de forma controlada y puntual. Se enfatiza que la privacidad y el anonimato dependen principalmente del sentido común del usuario. Se aconseja no realizar acciones en internet que no se harían en la vida real para evitar problemas.
Mindmap
Keywords
💡Privacidad
💡Anonimato
💡Huella digital
💡User agent
💡Cookies
💡Identidades falsas
💡Proxy chains
💡VPN
💡Tor
💡Cadena de anonimato
Highlights
Bienvenida al taller de anonimato online por parte de hitsec.
Aprenderás técnicas para mantener tu privacidad en internet y lograr un grado de anonimato.
Taller es un complemento al curso Ciberseguridad y Privacidad 303.
Requisito previo es visualizar el curso Ciberseguridad y Privacidad 303 y el de virtualización para ciberseguridad.
El taller se centrará en conceptos teóricos y prácticos para navegar de forma anónima.
Importancia de navegar de forma anónima para evitar riesgos.
Patrocinador del taller: una solución para marca de agua molesta durante la toma de apuntes.
Fan, el marketplace de licencias a precios bajos e ilegales.
Cómo activar Windows de forma legal a un precio reducido con un cupón de descuento.
Soporte 24/7 para resolver problemas con licencias.
Comparación entre privacidad y anonimato, y su importancia en internet.
La huella digital y cómo afecta tanto la privacidad como el anonimato.
Datos activos e inactivos: cómo se recopilan y su impacto en la huella digital.
Cómo manipular el user agent para cambiar la huella digital.
Identidades falsas: cómo generarlas y los posibles riesgos.
Proxy chains: una herramienta para mejorar el anonimato en internet.
Configuración y uso de Proxy chains para enmascarar tráfico.
Cadena de anonimato: cómo crear varias capas de redirección para proteger la identidad.
Uso de VPN, máquinas virtuales, Proxy chains y Thor para un alto nivel de anonimato.
Transcripts
Qué pasa fiera Bienvenido al taller de
anonimato online por parte de hitsec en
este taller vas a aprender varias
técnicas para conservar tu privacidad en
internet y sobre todo lograr un grado de
anonimato al navegar por la red ten en
cuenta que este taller Es un complemento
al curso ciberseguridad y privacidad 303
Ya que en dicho curso hablamos de
anonimato Deep web darweb la red y demás
Así que como requisito para este taller
es imprescindible que te veas el curso
ciberseguridad y privacidad 303
adicionalmente del curso de
virtualización para ciberseguridad pero
bien este taller no tiene secciones
porque es un taller y vamos directamente
al grano Así que lo que verás será en
conceptos teóricos y prácticos que puede
llegar a implementar en tu día a día
para poder Navegar de forma más anónima
que es el objetivo y Es realmente
importante que aprendas a navegar de
forma anónima ya que de lo contrario en
algunos casos podrías correr riesgos
Pero sabes lo que no te da ningún riesgo
el patrocinador de este taller Claro que
llega tienes una marca de agua molesta
como yo cuando hago los cursos en un
Windows para tomar los apuntes de los
cursos de hit six a un uso es el wordpad
la que te gusta no te hace caso Don't
worry para las dos primeras tenemos y
este empieza por Case y termina en fan O
sea que es fan es el mayor marketplace
de licencias que vas a encontrar en
Internet Y dónde vas a encontrar
licencias a un precio tan exageradamente
bajo que te va a doler Hasta la espalda
de agacharte para ver lo pequeño que es
el precio y encima las licencias a
diferencia del Windows pirateado que
tienes son completamente legales
oficiales y demás palabras que terminan
en ales pero ahora vamos a darle
solución a los problemas que comentamos
antes ya sabes que un Windows en activar
es tan seguro como las calles de Caracas
o sea nada por lo que Para activarlo de
forma legal tienes dos opciones puedes
irte a la web de Microsoft y pagar 10
sueldos de latam por una licencia o
venirte con nosotros aquí spa Buscar la
versión de Windows que usas
seleccionarlo añadirlo al carrito y ya
de paso si este precio está regalado
aquí todo en Martín tiene un cupón de
descuento exclusivo para heatsake y para
ti este cupón es hxc 50 tú solamente lo
escribes lo aplicas y magia dude 7
dólares por activar Windows de por vida
amigo Dame 100 y ya que estás de una
novia por otro lado si quieres Ya por
fin tener el bendito Word instalado sin
que 20 carlas te quieran conocer más de
lo mismo Busca la versión de Office que
quieras
le añades al carrito Y en este caso
usarás el cupón hxc 62 y toma 62% de
descuento además Recuerda que si tienes
algún problema por lo que sea puedes
hablar con Kiss fa ya que tiene soporte
24 horas al día los 7 días de la semana
son como Rexona nunca te abandona Así
que te dejo los enlaces con los cupones
en la descripción para que tomes acción
ya mismo y actives ese Windows Por favor
ya te vengas al lado de Los
profesionales dicho esto Muchas gracias
aquí por patrocinar este taller ahora sí
continuemos dicho esto mantente
concentrado Desactiva las notificaciones
y quédate hasta el final porque yo soy
Martín y esto Néstor
Bueno como ya sabes tenemos una
comunidad donde hay más de 11.000
miembros miembros que están dispuestos a
ayudarte con cualquier duda que tengas
Así que este recordatorio es muy breve
ya que si tienes preguntas o dudas
primero evidentemente bueno saberte el
taller por si acaso algo se te escapó y
si no pues ya las puedes comentar por
aquí abajo o entras a la comunidad
Recuerda que es completamente gratis
para ti y por ahí ya puedes empezar a
hablar con más gente del sector y hacer
contactos con gente que también le gusta
la ciberseguridad Así que ahora sí vamos
a empezar el taller
muy bien lo primero de todo es entender
las diferencias entre privacidad Y
anonimato si bien Son dos conceptos
similares no son Exactamente lo mismo ya
que algo que se parezca no significa que
sea igual así que vamos a definirlos
ambos ya expliquémoslos con algunos
ejemplos primero la privacidad ten en
cuenta que la privacidad Es sinónimo de
mantener el control de tu información es
decir que tú estés en total control de
con quién deseas compartir determinada
información personal tuya o no lo cual
implica que no tiene por qué ser de
forma anónima Porque por ejemplo puedes
estar manteniendo una comunicación
cifrada con otro usuario pero esta
comunicación a pesar de ser privada no
es anónima porque ambas partes saben
quién es cada quien ahora el anonimato A
qué se refiere básicamente al poder
interactuar sin que se pueda rastrear la
información del individuo que realizó
dichas acciones mientras que la
privacidad lo que se busca es tener un
control de tu información y decidir A
quién cederla en qué momento en el
anonimato directamente lo que se busca
es que no se puede arrastrar tu
información o la información de la
identidad que adaptaste para navegar por
internet por ejemplo puede ser anónimo
en una forma pero eso no te garantiza
que tus acciones en dicha plataforma
sean privadas es decir puede darse el
caso que nadie sabe quién eres pero aún
así pueden ver lo que estás haciendo en
dicho caso tienes anonimato pero no
tienes privacidad Y estos dos conceptos
es importante explicarlos porque este
taller va de anonimato no tanto de
privacidad aquí lo que verás serán
formas de que la información con la que
interactúas como un activo sea
información que no es tuya es decir es
información anónima si bien Vamos a
tocar algunas cosas relacionadas con la
privacidad ten en cuenta que nos vamos a
centrar más que todo en el anonimato en
internet ya que para temas de privacidad
como tal está el curso de ciberseguridad
y privacidad 303 donde tocamos temas de
privacidad y anonimato solo que la parte
de anonimato la dejamos un poco débil y
para eso se hizo este taller para así
meterle más esteroides a la información
que en ese curso Te expliqué y ahora con
esto explicado continuemos
Bueno una vez aclarados los anteriores
conceptos es hora de hablar de la huella
digital que esta está más relacionada a
la privacidad Pero de igual forma juega
un papel importante en el anonimato en
internet Pero bueno Qué es la huella
digital básicamente es ese conjunto de
metadatos y rastros que tú como usuario
dejas al interactuar con los servicios
que consumes en internet a través de los
dispositivos que usas ahora la huella
digital se conforma de dos componentes
de datos los datos activos y los datos
pasivos los primeros los datos activos
estos datos provienen de interacciones
por ejemplo Al subir una foto a redes
sociales al enviar emails ya que de por
sí cada email que envíes contiene
metadatos adjuntos publicaciones en
blogs las reseñas de compras las mismas
compras y básicamente cualquier
interacción que se haga en internet
donde se repita o no un patrón que te
puede identificar pero en este caso
todos estos datos que proporcionamos se
hacen de manera consciente y voluntaria
por eso son datos activos porque
dependen del usuario para ser obtenidos
de forma activa por otro lado está en
los datos pasivos esto se recopilan de
forma transparente el usuario ya que
mientras navegamos por internet vamos
dejando rastro es como que entres a tu
casa con los zapatos sucios dejas
rastros qué ejemplo tan sucio estos
datos pueden ser información de nuestras
peticiones en logs de los servidores
donde están almacenados los servicios
web que visitamos y donde se almacena
información como digamos nuestra IP
nuestro sistema nuestro navegador y
demás información de nuestros
dispositivos información que
evidentemente nos puede identificar esto
veremos Cómo podemos en cierta medida
manipularlo a través de Modificar un
campo del protocolo http Qué es el
useragent Pero no te preocupes lo
veremos a continuación en la
clasificación de estos datos también
está en Las Cookies que son otro ejemplo
Claro ya que rastrean nuestras acciones
y preferencias y esto si bien se hace
para ofrecer una mejor experiencia de
usuario al usuario tiene su contra de
Cara a la privacidad y al anonimato ya
que los sitios webs que visites se hacen
un perfil de ti y comienzan a entender
que es básicamente lo que te gusta
además de ella y generalmente más datos
como que compras que evitas comprar y
cómo interactúas a navegar por internet
ten en cuenta que estos dos conjuntos de
datos aunque son diferentes se combinan
juntos y pueden llegar a dibujar un
retrato detallado del usuario por lo que
por ejemplo tú a través de una VPN o de
un Proxy si tu comportamiento es igual
al que haces cuando no tienes una VPN o
un Proxy o usas exactamente el mismo
navegador con las mismas cuentas es más
que evidente que aunque hayas cambiado
tu dirección IP es un cambio que no te
da 100% garantía de que con tu huella
digital te puedan identificar ten en
cuenta que si bien no es imposible
reducir tu huella digital Debes saber
que no es algo que solo un software te
ayude a hacerlo es más que nada un
proceso continuo y la adición de varios
métodos con los cuales cambias la
información que los servicios reciben de
ti en internet pero que tu huella
digital es algo con lo que posiblemente
tengas que lidiar si haces uso de redes
sociales o que básicamente hagas un uso
normal de Internet Pero ahora cómo
puedes comprobar tu huella digital y
básicamente saber qué información le
estás dando los servicios que consultas
en internet pues Eso lo veremos a
continuación
OK Vamos ahora algunas formas de cómo
puedes ver tu huella digital ten en
cuenta que esta información va desde la
información que haya pública de ti en
internet ya has indexado no por motores
de búsqueda hasta ya detalles más
técnicos sobre el software y Hardware
que usas para interactuar con los
activos en internet en este caso nos
vamos a centrar más en este último ahora
para consultar esta información existen
muchos Portales y de hecho hay un portal
que te lo facilita muchísimo y es cover
Joe trucks que literalmente es una web
que recopila información tuya pero te la
muestra y te dice que alcanzó a
recopilar además que te dirá qué tan
común es tu huella digital que esto se
relaciona con lo que te comenté antes no
es lo mismo que un usuario uso un
navegador y le tenga por ejemplo puesto
temas extensiones y configuraciones para
personalizarlo ya que otro usuario use
ese mismo navegador por defecto sin
ningún tipo de capa de personalización
evidentemente será más fácil identificar
la huella digital del primero porque
será más única mientras que la del
segundo es más genérica Pero en fin
entramos a la web y damos a probar este
navegador al hacerlo empezar a recopilar
la información que le enviamos a las
repeticiones desde nuestro dispositivo
hasta donde se aloja esta web una vez
aquí nos dirá los resultados básicamente
si estamos medianamente protegidos o no
a nivel obviamente de recopilación de
información no de seguridad como tal nos
dirá De igual forma la cantidad de bits
de información que está transmitiendo el
navegador que usamos Y si bajamos
podemos ir viendo más datos que ha
recopilado datos que van desde el
useragent nuestra zona horaria
información del cpu el número de núcleos
del cpu la cantidad de ram el idioma
configurado la resolución de nuestra
pantalla su profundidad de color y en
general bastante información que muchos
usuarios ni siquiera saben que están
otorgando cuando navegan por Internet
pero el hecho de que no sepan no
significa que los servicios no la puedan
recopilar ahora Es evidente que muchos
de estos datos corresponden activos que
es más difícil manipular por nuestro
lado pero la mayoría son datos que sí
podemos cambiar para qué servicio que
visitemos crea que somos o tenemos otros
dispositivos que no es el que estamos
usando y Por ende el perfil de huella
digital que obtenga de nosotros sea uno
muy alejado a la realidad que lo
importante aquí uno de estos parámetros
que podemos modificar y manipular es el
user Allen y que veremos de qué se trata
Y cómo manipularlo a continuación
Bueno hablemos del user algent Este es
un campo que está dentro del protocolo
Http es un campo que podemos manipular y
que esto provocará una Clara diferencia
en nuestra huella digital básicamente
este campo dentro del protocolo http se
encarga de transmitir la información al
servidor de destino información en la
que se suele incluir datos como por
ejemplo en navegador que estás usando
con su versión el sistema operativo que
estás usando con su versión que ayuda en
los sitios webs a brindarte
personalización a la hora de que accedas
a ellos digamos accedes a la web de
Microsoft y quieres descargarte la ISO
de Windows y accedes desde un Windows
por ejemplo y no cambias tu user agent
la web en este caso detectará que estás
navegando a través de un Windows y te
dejará Descargar el ejecutable de la
herramienta de montaje de Windows que
tiene extensión.exe y que solamente
puedes ejecutar de forma nativa en
sistemas Windows Pero si por ejemplo
accedes desde otro sistema geno Windows
digamos alguna distro de Linux o
mismamente accediendo desde el mismo
Windows solamente que cambiando el user
Allen y modificarlo para que en lugar de
que la información que se envíe Es que
navega desde un Windows digamos Windows
10 que se envíe que navegue desde una
dis Linux digamos 1.2204 en este caso el
comportamiento de la web cambiaría ya
que directamente te dejará Descargar la
ISO ya que a nivel lógico no tiene
sentido que te dejes descargarte un
punto exe en una distro de Linux ya que
nativamente no lo puedes ejecutar Y si
bien el user Alien se suele usar para
personalizar este tipo de situaciones a
nivel de experiencia de usuario si es
verdad que De igual forma es parte de
nuestra huella digital ya que realmente
parten de él muchos datos que pueden
identificarnos en internet ahora este
campo contiene la siguiente estructura
qué ha pasado un ejemplo de realista
digamos que estás usando un firefox
desde un Windows en este caso el Allen
se vería más o menos así si por ejemplo
tú quieres comprobar que user Allen
tienes en este momento solamente entras
a toolsec.com y entras a la herramienta
en cuestión esto te va ayudar a
comprobar cuál tienes ahora y cuál
tendrás cuando lo modifiques ahora Cómo
podemos modificarlo tenemos varias
formas podemos hacerlo de la forma
manual por ejemplo usando algún Proxy
para capturar nuestra petición digamos
con burp y manualmente ir cambiando el
user agent si es verdad que por ejemplo
con burp podemos automatizar esto un
poco pero Igualmente deja de ser muy
práctico para los uso co por lo que
tenemos otras dos formas más prácticas
de hacerlo la primera es modificarlo
desde las herramientas de desarrollador
del propio navegador fue tremendo remón
y la segunda es con una extensión qué
podemos instalarla en el navegador y que
va a facilitar mucho más este proceso
pero Don worry vamos a ver a más
compadre primero desde el propio
navegador en las herramientas de
desarrollador aquí es muy simple en la
página donde te encuentres inspeccionas
el elemento inspeccionar el elemento de
los rápidos cinco veces lo haces con
click derecho y si no te deja puedes
probar control shift y luego de esto
verás este panel Ahora nos vamos a los
tres puntos luego en Network conditions
condiciones de red vieja condiciones de
red y una vez aquí vamos bajando y
veremos que tenemos una opción para el
user algent esta opción suele estar
marcada en automático porque por defecto
suele tomar el user Allen de forma
automática pero como en este ejemplo no
queremos eso simplemente lo cambiamos y
lo ponemos manual es decir habilitamos
el check y aquí deberíamos introducir el
user Allen que queremos usar aquí
realmente puedes poner lo que quieras
pero ten en cuenta que para acceder a
muchos servicios esto solamente acepta
en user agents que contemplen una cierta
estructura como la que te comenté antes
así que te voy a crear un user agent
basándote en dicha estructura o
generarlo con alguna herramienta online
pero claro ten en cuenta que cada vez
que quieras modificar este user Allen
vas a tener que venirte aquí y hacerlo
por lo que no es una opción muy cómoda
que se diga pero es bastante simple de
implementar ahora otra forma que es más
simple y mucho más fácil de implementar
es directamente instalarte alguna
extensión existen muchas para esto la
que yo te recomiendo es user Allen
switcher and manager esta está
disponible para navegadores basados en
chromium y firefox y es muy very simple
cuando la instales tendrás por aquí
arriba este menú con estas opciones por
aquí seleccionas el navegador que quiere
simular y por aquí el sistema el sistema
operativo yo por ejemplo voy a simular
que navego desde un Safari en alguna
distro de Linux una vez hecho esto
aplicamos los cambios y si por ejemplo
yo compruebo nuevamente la herramienta
de gixx veo que en efecto esta web
piensa que yo navego desde un Safari
Incluso en la distro de Linux porque
básicamente la información que se envía
en mi user Allen por lo que estoy
cambiando mi huella digital y se hace un
poco más complejo el poder rastrearme
Ahora ten en cuenta que este cambio
solamente aplica a nivel del navegador
si por ejemplo navegas a través de otro
navegador donde no cambias el user Allen
de forma manual pues en ese caso tomará
el por defecto que son tus datos reales
pero ahora volviendo con temas de
privacidad y anonimato ten en cuenta que
cambiar por ejemplo tu IP no te va a
servir de mucho sino cambias tu user
agent y viceversa por lo que deben
complementarse ambos cambios a la hora
de tu navegación por internet he
explicado esto continuemos
OK guapetón Vamos a hablar ahora de Las
identidades falsas y sus posibles
riesgos a ver este es un tema
controversial te digo por experiencia
que cuando trabajas en la lista de
ciberante inteligencia depente Esther
sueles generar identidades falsas a la
hora de hacer reconocimiento esto más
que todo en ciber inteligencia
identidades que si bien se usan solo
para un proyecto si es verdad que a
nivel doméstico lo puede implementar
también más que nada Cuando quieras
Navegar y registrar datos ya sean
portales dentro de la surface Deep o
Dark web ahora generar estos datos
tampoco tiene ciencia lo puedes hacer de
forma manual o puedes apoyarte de
portales como fake name generator y
empezar desde ahí este portal te lo
recomiendo porque los datos suelen ser
coherentes ya que hay algunos portales
donde le pides por ejemplo una identidad
de Venezuela y te da el nombre de Carles
IV y como no adicionalmente a esto
para generar alguna imagen de perfil
puedes usar cualquier Inteligencia
artificial del estilo de Meet jourley
pero para estos casos siempre es bueno
recurrir a la confiable disperso en
ignores que igualmente son imágenes
generadas por ia de personas que bueno
no existen como tu vida amorosa y ya con
esto crear los perfiles que vayas a usar
en tu trabajo o Sencillamente a nivel
doméstico ahora esto también tiene sus
contras Y es que muchos usuarios
maliciosos suelen usar estas técnicas
para intentar estafar con identidad de
ficticias por lo que debes estar atento
realmente más que nada esto se ve en
sitios como linkedin bueno lindín para
los bilingües donde sí es verdad que
sueles encontrarte con perfiles falsos
de usuarios que de hecho muchos suelen
usar imágenes de esta web y que
básicamente buscan robarte información
personal ya sabrán ellos para qué Así
que ten en cuenta que como tú puedes
llegar a usar esto para protegerte
información y ser más anónimo en
internet sobre todo en Portales de los
que desconfías más también entiende que
hay gente a la que le falta la mayoría
de sus neuronas y le gusta hacer el mal
por lo que no bajes la guardia y
desconfía siempre es mejor ser
desconfiado que ser hackeado y con esta
maravillosa rima continuamos
Bueno vamos a comentar ahora que es
Proxy chains Proxy chains Es una
herramienta utilizada principalmente en
sistemas unix y Linux actualmente en
Windows no se puede por lo menos no de
forma nativa y básicamente permite
forzar a las aplicaciones a conectarse a
internet a través de uno o más proxys
proxys que evidentemente tú como usuario
debes configurar de forma manual lo que
va a mejorar bastante tu anonimato en
internet ya que el tráfico se enmascara
al pasar por diferentes servidores
intermediarios por los proxies Si
queremos hacer una comparación con otra
tecnología es bastante parecido al
funcionamiento de una VPN en cascada
solo que en este caso no se usan
servidores que corren una VPN se usan
proxies con todas las diferencias que
implican ambas tecnologías una de las
características destacadas de Proxy
chains es su capacidad de encadenar
varios proxies lo que significa que tu
tráfico puede ser enrutado a través de
múltiples proxies esto puede ser en un
orden en específico o de forma aleatoria
que no te preocupes que lo veremos a
continuación Cómo configurar este
software adicionalmente Proxy Chain
suele usar protocolos como soft 4 sub 5
http y ht esto a nivel de la
configuración de los proxys que vamos a
implementar dentro de él estos proxies
que podemos Añadir pueden ser tanto de
pago que contratemos nosotros o
simplemente gratuitos que consigamos por
internet que esto último será lo que
veremos más adelante en el taller y
podemos configurar Proxy change para que
interactúe con los proxies de una forma
en específico en este caso tenemos tres
modos que son Street Chain Random Chain
y dynamic Chain indagaremos sobre ellos
más adelante pero sin embargo es
importante tener en cuenta que el nivel
de anonimato y privacidad que
conseguirás usando Proxy chains va a
depender en mayor medida de la calidad
de proxys que configures y evidentemente
Si usas gratuitos Pues siempre Este es
el riesgo de que no sabes qué va a ser
el dueño de ese Proxy con la información
que pase por ahí por lo que el uso de
este software no debe ser tomado como tu
VPN gratuita sino más bien entendiendo
qué es lo que se está haciendo que como
te dije es básicamente enmascarar tu
información ya que la petición viajaría
a través de varios proxies y por
consecuencia tomarían la información de
ellos y su dirección IP al interactuar
con el destino final al que quieras
llegar y obviamente Proxy change tampoco
hace si por ejemplo interactúas con un
activo donde tú envías información que
te identifica aunque esa información
pase por todos los proxies que quieras
al final cuando llega el destino te van
a Identificar y entonces como ya te he
dicho en todos los cursos que has visto
creados por gixx hay que usar bastante
sentido común y sobre decir que esta
herramienta Proxy change es
completamente gratuita Así que a menos
que inviertas tú en montar tus propios
proxys el uso de esta herramienta Es
completamente gratuito Así que explicado
esto continuemos ahora con la parte
práctica para que veas cómo se instala
Configura y se usa Proxy chains
bien llegados a este punto y con todo lo
demás explicado vamos a ver cómo puedes
usar Proxy chains para esto tengo aquí
una máquina virtual con ubuntu ya te
digo Tú puedes instalar la distro de
Linux que gustes pero en este caso yo
voy a usar punto Por qué Porque quiero
Ahora ten en cuenta que Proxy change por
defecto no viene en la mayoría de
distros de genu Linux así que tenemos
que instalarlo nos abrimos un emulador
de terminal y primero actualizamos la
lista de repos para esto ejecutamos El
Comando sudo que sirve para ejecutar
comandos como otro usuario y si no le
decimos que usuario por defecto nos toma
el usuario administrador es decir el
compa Root luego usaremos el gestor de
paquetes apt y le indicaremos lo que
queremos hacer que es actualizar Así que
usaremos la flag update y seguidamente
usaremos la flag menos y para aceptar
todas las confirmaciones que nos pida y
esperamos a que se actualicen los repos
una vez actualizados vamos a instalar
Proxy chains para esto Igualmente usamos
sudo apt Pero esta vez usaremos la flag
install seguido del nombre del paquete
que es Proxy chains e igualmente
usaremos menos y para decirle como tú a
la que te gusta sí a todo y esperamos
una vez instalado ya Lo tendríamos
sorprendentemente hay que hacer unas
configuraciones antes verás como te dije
tenemos varios modos de usar Proxy
chains modos que cambian básicamente el
modo de interactuar de las peticiones
enviadas con los proxies que vayamos a
configurar para esto tenemos que
Modificar un fichero que se llama Proxy
change.com y que está en barra de tc
debemos acceder a él Igualmente con
permisos de administrador como Ruth
viejo como Ruth y usaremos un editor
para poder editarlo puedes usar bim o
Nano como entiendo que la mayoría de las
personas que ven este taller no es su
público muy técnico vamos a usar Nano
para evitarte sufrimiento Entonces lo
abrimos con su donado barre tc barra
Proxy chains.com no sé porque a veces
digo por change y aquí tendremos muchas
líneas comentadas por lo que a la hora
de la ejecución del programa no se van a
ejecutar A menos que las desconectemos
obviamente no se te ocurre comentar
todos viejo bien como recordarás te dije
que habían tres posibles configuraciones
de cómo van a interactuar las peticiones
con los proxies que configuremos si
recuerdas la primera era Street change
la segunda era dynamic Chain y la
tercera era Random Chain Así que vamos a
explicarlas pero para explicarlas es
mejor hacerlo con un ejemplo imaginemos
que nosotros configuramos 3 proxies
dentro de proxychains que esto lo
haremos ahora mismo No te preocupes
digamos que configuramos los proxies A B
y C y seleccionamos el primer modo
Street Chain en este caso la petición
estrictamente va a pasar primero por el
Proxy a luego por el B luego por el c y
ya de ahí sale al destino final este
modo viene por defecto en la
configuración de Proxy chains que si por
ejemplo en este ejemplo el Proxy B está
caído la petición llega hasta ahí y no
obtendremos respuesta porque el modo
estricto no contempla continuar la
comunicación si un nodo falla y no se
sigue el orden en específico que se
estableció es decir si establecemos el
nodo A B y C la petición
obligatoriamente debe pasar primero por
el nodo a luego por el b y salir por el
c y si se interrumpe de alguna forma la
conexión pues la petición se va con San
Pedro ahora si por el contrario seteamos
el modo dynamic Chain en este caso
nuestra petición iría Igualmente por el
Proxy a luego por el b y luego por el c
con la diferencia de que si alguno de
estos está caído o falla la petición
saltará al siguiente Proxy lo cual te da
más seguridad de que si pones varios
proxies y varios están caídos será todo
lo que se pueda para que le petición
pase por los proxies que si están
disponibles y llega el destino final
este es el modo que vamos a usar porque
realmente es el más óptimo Y por último
esta Random Chain que este compa le vale
Burger todo porque aquí y siguiendo con
el ejemplo que estamos explicando la
petición puede entrar perfectamente por
el Proxy 6 luego irse a la Y luego salí
por el B ya que no se sigue un orden en
específico porque simplemente es Random
pero bien Cómo podemos indicarle a Proxy
chains que queremos un modo u otro pues
lo hacemos desde este fichero editándolo
y comentando la línea que indica cada
modo cuando no queramos usarlo y
descomentando la línea del modo que si
queremos usar en este caso vamos a
comentar la línea de Street Chain y les
comentaremos la línea de dynamic Chain
que es la configuración más recomendable
como te dije antes ahora hablemos de
temas de Cómo configurar los proxys en
cuestión Por donde va a viajar nuestra
petición que estoy haciendo muchas rimas
hoy para esto debemos irnos al final del
fichero y tendremos por aquí una sola
entrada que realmente somos nosotros
mismos ya que el rango de direcciones IP
que empieza por 127 están reservados
para la dirección de look Back Pero en
fin la información Respecto a los proxys
que vamos a usar debemos ponerla por
aquí pero como te dije antes Proxy
change contempla varios protocolos
adicionales a http mismamente el propio
https sox4 oso 5 se utiliza para manejar
peticiones tcp ISO 5 es básicamente soft
4 con esteroides ya que permite manejar
peticiones tcp y udp http y https no te
los explico porque Es evidente que ya lo
sabes y viste los cursos anteriores pero
ahora de dónde sacamos nosotros los
proxies a usar Pues bien Esto es muy
relativo ya que como te dije pueden ser
proxies públicos que hayas encontrado tú
por internet que hayas tú contratado
proxys de terceros o que mismamente tú
te montaste alguno usando digamos un bps
en este ejemplo como te dije Vamos a
usar Proxy de terceros que son gratuitos
y que suelen ser compatibles con Proxy
chains pero es importante saber que no
sabemos que eran esos terceros con los
datos enviados a sus proxies por lo que
como ya te dije usa Proxy chains para
más que nada Navegar de manera
informativa no para enviar información
confidencial y si lo vas a hacer por lo
menos asegúrate de que lo harás a través
de un Proxy en el que confíes o proxys
en los que confías dicho esto ten en
cuenta que muchos portales que recopilan
información de proxys públicos Uno de
ellos es hide my name que por cierto
tremendo dominio aquí tendrás una tabla
actualizada donde verás varios detalles
de cada Proxy que este portal ha
recopilado la información en la que te
tienes que fijar y que vas a usar es
primero la IP el protocolo y el puerto
aunque también puedes comprobar si el
Proxy usa o no https Okay entonces
teniendo esta info como los agregamos
pues para ello debemos seguir la
siguiente estructura primero el
protocolo luego la IP Y luego el puerto
Entonces si queremos Añadir digamos este
Proxy primero añadimos el protocolo
luego la IP Y luego el puerto y así vas
añadiendo los proxies que quieras ten en
cuenta que a más proxys pues más capas
de anonimato vas a tener Pero igualmente
va a aumentar más la latencia por lo que
la petición va a tardar más en llegar al
destino final y evidentemente en tu
recibir la respuesta por parte del
servidor de destino por lo que para este
ejemplo usaremos solamente unos tres y
ya con esto configurado ya puedes
empezar a usar Proxy chains y cómo lo
usas pues primero ejecutas El Comando
proxychains y luego la aplicación cuyas
peticiones quieres que siempre pasen por
los proxes que Por ejemplo si en este
caso Yo quiero saber mi p puedo ejecutar
El Comando CURP al dominio y config.me
que por cierto tremendo dominio por dos
y mira me muestra la siguiente
información en este caso es la ip que se
recordará es la ip del último Proxy que
configuramos por lo que realmente las
peticiones están saliendo por ese Proxy
Y ante ese servidor Yo no hice la
petición sino que la hizo el Proxy Así
que la información que va a recopilar es
la del Proxy que pusimos pero ahora una
duda común se puede usar Proxy chains en
conjunto con Thor por ejemplo en efecto
se puede pero realmente es algo que por
lo menos para mí no tiene mucho sentido
Ya que Thor browser se usa para navegar
dentro de los recursos de la red Torre
no para navegar en recursos de la
surface web es algo que puedes hacer sin
problema pero si lo que buscas es que
todo el tráfico que generes pase por la
red torre más que usar Proxy chains yo
directamente usaría sistemas operativos
como Tails esto no significa que Proxy
chains sea incompatible con Thor de
hecho la configuración por defecto que
viene en Proxy chains si recuerdas del
Proxy que nos venía por defecto dicho
Proxy estaba configurado por el puerto
9050 que es el puerto que por defecto
también usa Thor ya te digo puedes usar
ambos pero yo realmente no recomendaría
usar Thor browser A menos que no quieras
consumir un recurso dentro de la red
torre y las razones te las expliqué en
el curso de ciberseguridad y privacidad
303 Así que explicado esto continuemos
Bueno llegados a este punto y con toda
la información que has visto te
preguntarás Cuál es entonces la mejor
forma de mantener un nivel de anonimato
alto en internet pues lo que te voy a
comentar a continuación es Completamente
mi opinión ya tú sacarás tus propias
conclusiones viejos y obviamente vamos a
tocar temas que vimos en los cursos que
te recomendé que vieras el principio así
que si no los viste Pues no sé qué
esperas tienes que ver a ver lo más
importante en este tema es crear la
cadena de anonimato o cadena de túneles
este concepto significa el poder navegar
por internet a través de varias capas de
redirección en el tráfico Eso sí ten en
cuenta que te va a dar anonimato Pero va
a provocar que las peticiones tarden más
en ser respondidas básicamente porque va
a pasar por muchos más nodos pero si
para ti es más importante el anonimato
que la velocidad pues lo que yo te
recomendaría hacer es lo siguiente
primero desde tu sistema operativo
conectarte a una VPN qué cifra la
información evidentemente y que entre
sus características tenga una política
de registro de logs nula es decir que un
almacenes los logs de tu actividad en
internet cuando la uses seguidamente
crear una máquina virtual y virtualizar
alguna distro de Linux puede ser un u un
ubuntu un ubuntu o mismamente Tails que
es un más especializados para anonimato
luego dentro de la distro que elegiste
instalar proxychains y configurarlo como
viste hace un momento en el taller y con
esto hecho empezar a navegar en este
punto tendrás un nivel de anonimato
bastante decente Aunque si por ejemplo
quieres meterle esteroides lo que puedes
hacer es a su vez cambiar el user Allen
dentro de la configuración del navegador
ya sea de forma manual o con una
extensión y además como paso adicional
aunque un poco redundante si quieres
Añadir más capas de anonimato lo que
puedes hacer es iniciar Thor con Proxy
chains de esta forma teniendo toda esta
arquitectura lo que va a pasar es lo
siguiente primero tu tráfico va a ir
desde tu máquina hasta tu router desde
el router al isp en este punto no hay
anonimato se sabe todo pero ahora si
viene lo chido y es que del isp va al
servidor de la VPN aquí se cifra la
información con la capa de cifrado que
añade la VPN seguidamente la petición
empezará a pasar por todos los proxies
que configuraste en Proxy chains y luego
de pasar por todos estos proxies
entraría El nodo guardián de la red
Torre en el dado caso de que iniciaras
Thor con Proxy chains sino directamente
la puede obviar y una vez dentro de la
darknet la petición pasará usualmente
por tres nodos que como recordarás es el
nodo guardián el nodo intermedio y el
nodo de salida luego de esto finalmente
llegará su destino y toda esta cadena de
anonimato además de hacer que la
conexión vaya muy lenta también va a
provocar que realmente va a ser muy
complicado que alguien pueda dar contigo
mientras navegas en internet ahora mi
opinión si realmente no vas a acceder a
recursos dentro de la red lo mejor es
que solamente uses una VPN y luego
proxychains para ejecutar por ejemplo el
navegador que vayas a usar y también
como Plus cambiando el user Allen creo
que por ejemplo Thor en este caso no
sería tan efectivo Porque si bien no es
Exactamente igual el funcionamiento de
una VPN de Proxy chains y de la red door
al final ten en cuenta que mientras más
se amplíe esta cadena de anonimato pues
más capas de anonimato vas a tener pero
mucho más tiempo vas a tener que esperar
porque la latencia va a aumentar debido
a las múltiples capas de cifrado que en
su momento también se van a tener que
descifrar y también por todos los saltos
entreno 2 que va a ser la petición por
lo que llega un punto en que deja de ser
tan óptimo el hacer tantas redirecciones
ya que solamente lo que vas a conseguir
es tener que esperar más pero mira en la
vida no hay nada a cambio de nada y
siempre que quieras anonimato hay algo
que sacrificar y en la mayoría de los
casos es la velocidad obviamente eres
libre de mezclar las configuraciones que
viste en base a tus necesidades Pero
recuerda que lo más importante es que
siempre uses la VPN primero ya que los
proxies por Norma general no suelen
cifrar la información Así que si vas a
enviar información confidencial lo mejor
es que siempre primero pase por una VPN
que cifre dicha información y ya luego
de ahí la petición se vaya donde tú
quieras ya sea los proxies de
proxychains a los nodos de la red o a la
casa de ella decirle que le extrañas eso
da lo mismo lo importante primero
siempre a la VPN y ahora con esto
explicado continuamos
mi perfecto dood has completado con
éxito este taller de anonimato en
internet Recuerda que todas las técnicas
están planteadas para usos puntuales no
para usos del día a día que haberlas
puedes usar en el día a día no soy nadie
para decirte que hacer con tu vida Pero
eso te va a dificultar más la
experiencia de usuario porque la mayoría
de servicios no están preparados para
que los usuarios hagan este tipo de
configuraciones al navegar y puedes
experimentar bloqueos al querer acceder
a determinados servicios web por lo que
lo mejor es que uses estas técnicas de
forma controlada y puntual para los
casos en lo que por ejemplo necesitas
consultar un sitio web y que los
usuarios que lo administran no puedan
ubicarte ya sea por ejemplo que piensas
que ese sitio web es potencialmente
malicioso o que Sencillamente no quieres
que se sepa tu identidad mientras lo
visitas y recordarte que tanto la
privacidad y el anonimato depende en
primera instancia de ti usa el sentido
común y recuerda que actuar en internet
es casi igual que actuar en la vida real
Así que no hagas nada en la red Que no
harías tú físicamente y te evitarás
problemas porque aquí Lo importante es
proteger tu información y Añadir más
capas de seguridad he explicado esto
espero que hayas aprendido técnicas que
podrás rentabilizar en el futuro Así que
muchas gracias por llegar hasta aquí y
recuerda que yo soy Martín y esto esto
egix
Browse More Related Video
Que no te líen - Protege tu privacidad: gestiona tu huella digital! | La tirita digital
Microaprendizaje: ¿Cómo navegar por internet de manera segura?
Módulo 1. Privacidad y seguridad digital
Use an Email Alias!
What to Look for in a Secure Privacy Focused Messaging App
Derechos y obligaciones de la ciudadanía digital
5.0 / 5 (0 votes)