Vuélvete Anónimo en Internet | Taller de Anonimato Online

Hixec
16 Aug 202330:18

Summary

TLDREl taller de anonimato en línea por hitsec enseña técnicas para mantener la privacidad en Internet y lograr un alto grado de anonimato al navegar. Es un complemento al curso de ciberseguridad y privacidad 303, y requiere conocimientos previos. Se discuten conceptos clave como privacidad vs. anonimato, huella digital y cómo manipularla, el uso de identidades falsas y Proxy chains para mejorar la privacidad. El patrocinador, fan, ofrece soluciones de licencias legales y se destaca la importancia de usar herramientas y métodos adecuados para navegar de forma segura y anónima.

Takeaways

  • 😀 Este taller enseña técnicas para mantener la privacidad y lograr un grado de anonimato en Internet.
  • 🎓 El taller es un complemento al curso de Ciberseguridad y Privacidad 303 y requiere haber visto dicho curso.
  • 💡 Aprender a navegar de forma anónima es importante para evitar riesgos en Internet.
  • 💻 Se menciona Wordpad como una opción para tomar apuntes de cursos, y se promociona un patrocinador con descuentos en licencias de software.
  • 🔒 La activación legal de Windows es comparada con la inseguridad de las calles de Caracas, y se ofrecen soluciones para activarlo a través de un patrocinador.
  • 📚 Se distingue entre privacidad, que es controlar la información compartida, y anonimato, que es interactuar sin ser rastreado.
  • 👣 La huella digital es el conjunto de metadatos y rastros que se dejan al interactuar con servicios en Internet.
  • 🕵️‍♂️ Los datos activos y pasivos conforman la huella digital; los activos son proporcionados voluntariamente, mientras que los pasivos se recopilan de forma transparente.
  • 🛠️ Se puede manipular la huella digital cambiando elementos como el user agent en el protocolo HTTP para alterar el perfil que los sitios web obtienen de los usuarios.
  • 🌐 Se discuten herramientas como 'user agent switcher and manager' para cambiar el user agent y mejorar la privacidad y el anonimato.
  • 🔗 ProxyChains es una herramienta para enmascarar el tráfico al pasar por múltiples proxies, mejorando el anonimato en Internet.

Q & A

  • ¿Qué es el taller de anonimato en línea y qué se enseña?

    -El taller de anonimato en línea es un curso que enseña técnicas para mantener la privacidad en internet y lograr un grado de anonimato al navegar. Cubre conceptos teóricos y prácticos para navegar de forma más anónima.

  • ¿Por qué es importante aprender a navegar de forma anónima?

    -Es importante aprender a navegar de forma anónima para protegerse de posibles riesgos en internet, como la pérdida de privacidad y vulnerabilidad ante ataques cibernéticos.

  • ¿Qué es la marca de agua que se menciona en el taller y cómo se resuelve?

    -La marca de agua es un problema mencionado para tomar notas en un Windows. Se resuelve utilizando Wordpad o aplicando un cupón de descuento para obtener una licencia legal de Windows a un precio bajo.

  • ¿Qué es 'fan' y cómo está relacionado con el taller de anonimato en línea?

    -'fan' es mencionado como el mayor marketplace de licencias en internet, donde se pueden encontrar licencias a precios bajos y legales, lo cual es útil para evitar el uso de software pirateado que puede comprometer la seguridad y privacidad.

  • ¿Qué son las 'notificaciones' que se mencionan en el script y por qué se recomienda desactivarlas?

    -Las notificaciones pueden referirse a alertas o avisos en el sistema operativo o navegador. Se recomienda desactivarlas para evitar distracciones y mantener el enfoque en el contenido del taller.

  • ¿Cuál es la diferencia entre privacidad y anonimato según el taller?

    -La privacidad se refiere a mantener el control de la información personal y compartirla de manera selectiva, mientras que el anonimato implica interactuar de tal forma que no se pueda rastrear la identidad del individuo.

  • ¿Qué es la huella digital y cómo se relaciona con la privacidad y el anonimato en internet?

    -La huella digital es el conjunto de metadatos y rastros que se dejan al interactuar con servicios en internet. Juega un papel importante en la privacidad y el anonimato, ya que puede ser usada para identificar a un usuario.

  • ¿Qué son los 'datos activos' y cómo afectan la huella digital?

    -Los datos activos son información proporcionada voluntariamente por el usuario, como subir fotos a redes sociales o enviar correos electrónicos. Afectan la huella digital al proporcionar información que puede ser recolectada y usada para identificar al usuario.

  • ¿Qué es el 'user agent' y cómo se puede manipular para mejorar la anonimato?

    -El 'user agent' es un campo dentro del protocolo HTTP que puede ser manipulado para cambiar la información que se envía al servidor de destino, lo que puede ayudar a disimular la identidad y mejorar el anonimato en internet.

  • ¿Cómo se pueden verificar las huellas digitales y por qué es importante?

    -Se pueden verificar las huellas digitales a través de herramientas en línea como 'pleaseignorelist.com'. Es importante para comprender qué información se está compartiendo con los servicios en internet y tomar medidas para proteger la privacidad y el anonimato.

  • ¿Qué es 'Proxychains' y cómo ayuda a mejorar el anonimato en internet?

    -Proxychains es una herramienta que fuerza a las aplicaciones a conectarse a internet a través de uno o más proxys. Mejora el anonimato al enmascarar el tráfico al pasar por diferentes servidores intermediarios.

  • ¿Cuáles son los riesgos de usar identidades falsas y cómo se pueden mitigar?

    -Los riesgos de usar identidades falsas incluyen el fraude y la pérdida de confianza. Se pueden mitigar comprando identidades de fuentes confiables y manteniendo la coherencia en los datos proporcionados.

  • ¿Cómo se pueden usar las 'identidades falsas' en el ámbito doméstico y por qué es útil?

    -Las identidades falsas se pueden usar en el ámbito doméstico para navegar y registrar datos en portales de la surface web o deep web sin revelar la identidad real. Es útil para proteger la privacidad y el anonimato.

  • ¿Qué es 'Tor' y cómo se relaciona con Proxychains?

    -Tor es una red de anonimato que permite a los usuarios navegar de forma privada y segura. Proxychains puede ser usado en conjunto con Tor para aumentar el nivel de anonimato, aunque no es una práctica común ya que Tor ya ofrece un alto nivel de anonimato.

  • ¿Cómo se puede instalar y configurar Proxychains en una máquina virtual con Ubuntu?

    -Para instalar Proxychains en Ubuntu, se debe actualizar los repositorios con 'sudo apt update', luego instalar Proxychains con 'sudo apt install proxychains'. La configuración se realiza editando el archivo '/etc/proxychains.conf' y añadiendo los proxies deseados.

  • ¿Cuáles son las diferentes configuraciones de Proxychains y cuál es la recomendada?

    -Las configuraciones de Proxychains incluyen 'Static Chain', 'Dynamic Chain' y 'Random Chain'. La recomendada es 'Dynamic Chain' ya que proporciona más seguridad al permitir que las peticiones salten a los proxes disponibles si alguno falla.

  • ¿Qué es 'VPN' y cómo interactúa con Proxychains para mejorar la privacidad y el anonimato?

    -VPN es una red privada virtual que cifra la información enviada y recibida. Al combinar una VPN con Proxychains, se puede cifrar la información antes de que pase por los proxies configurados en Proxychains, aumentando así la privacidad y el anonimato.

  • ¿Qué es 'Thor' y cómo se relaciona con Proxychains y la navegación anónima?

    -Thor es un navegador que se utiliza para navegar dentro de los recursos de la red Tor. Aunque se puede usar en conjunto con Proxychains, no es una práctica recomendada para la navegación de la surface web debido a que Thor ya ofrece anonimato a través de la red Tor.

  • ¿Cómo se puede mejorar aún más el nivel de anonimato en internet según las técnicas vistas en el taller?

    -Para mejorar el nivel de anonimato, se puede usar una combinación de técnicas como conectarse a una VPN, crear una máquina virtual con una distro de Linux especializada en anonimato, usar Proxychains y cambiar el 'user agent' del navegador. También se puede agregar Thor con Proxychains si se desea un alto nivel de anonimato.

  • ¿Cuál es la opinión del instructor sobre el uso de estas técnicas de anonimato en la vida diaria?

    -El instructor sugiere que estas técnicas no son adecuadas para el uso diario ya que pueden dificultar la experiencia de usuario y bloquear el acceso a ciertos servicios web. Recomienda usar estas técnicas de forma controlada y puntual cuando se necesite un alto nivel de anonimato.

Outlines

00:00

🔒 Introducción al Taller de Anonimato Online

Bienvenida al taller de anonimato online presentado por Hitsec, donde se aprenderán técnicas para mantener la privacidad en internet. Se destaca la importancia de completar el curso 'Ciberseguridad y privacidad 303' antes de este taller. El objetivo es navegar de forma más anónima y se menciona un patrocinador que ofrece licencias de software a precios bajos.

05:02

🖥️ Conceptos de Privacidad y Anonimato

Diferencia entre privacidad y anonimato. La privacidad implica controlar con quién compartes tu información, mientras que el anonimato busca evitar que se rastree tu identidad. Se enfatiza que este taller se enfoca en técnicas para mantener el anonimato, aunque también se tocarán aspectos relacionados con la privacidad.

10:02

📊 Huella Digital y su Impacto en el Anonimato

Descripción de la huella digital, que incluye datos activos (proporcionados conscientemente) y datos pasivos (recopilados automáticamente). Se explica cómo estos datos pueden ser usados para identificar a un usuario y se menciona la herramienta Cover Joe Trucks para verificar la huella digital. Se ofrece una guía para manipular estos datos y mejorar el anonimato.

15:03

🖥️ User Agent y su Manipulación para el Anonimato

Explicación del user agent en el protocolo HTTP, que transmite información sobre el navegador y sistema operativo al servidor. Se detallan métodos para modificar el user agent manualmente a través de herramientas del navegador o mediante extensiones como User Agent Switcher and Manager, para cambiar la huella digital y mejorar el anonimato.

20:04

👤 Identidades Falsas y sus Riesgos

Generación de identidades falsas para mejorar el anonimato en internet, usando herramientas como Fake Name Generator y Disperson. Se advierte sobre los riesgos de perfiles falsos en sitios como LinkedIn, usados por estafadores. Se recomienda siempre mantener la desconfianza para evitar ser engañado.

25:05

🔗 Uso de Proxychains para Mejorar el Anonimato

Introducción a Proxychains, una herramienta para forzar aplicaciones a conectarse a internet a través de múltiples proxies. Se comparan los modos de funcionamiento (Strict Chain, Dynamic Chain y Random Chain) y se explica cómo configurar y usar Proxychains en sistemas Unix y Linux para enmascarar el tráfico y mejorar el anonimato.

30:06

🔗 Configuración y Uso de Proxychains

Guía práctica para instalar y configurar Proxychains en una máquina virtual con Ubuntu. Se explica cómo añadir proxies de diferentes protocolos (HTTP, HTTPS, SOCKS4, SOCKS5) y se menciona el uso de servicios como Hide My Name para encontrar proxies públicos. Se destaca la importancia de entender los riesgos y limitaciones de usar proxies gratuitos.

🔐 Mejorando el Anonimato en Internet: Estrategias y Consejos

Recomendaciones para mantener un alto nivel de anonimato en internet mediante el uso de VPN, máquinas virtuales, Proxychains y el cambio de user agent. Se discute la creación de una cadena de túneles para aumentar las capas de anonimato, aunque a costa de la velocidad de conexión. Se sugiere priorizar la seguridad y usar siempre una VPN para cifrar la información.

✅ Conclusión y Buenas Prácticas para el Anonimato

Conclusión del taller, recordando la importancia de usar las técnicas enseñadas de forma controlada y puntual. Se enfatiza que la privacidad y el anonimato dependen principalmente del sentido común del usuario. Se aconseja no realizar acciones en internet que no se harían en la vida real para evitar problemas.

Mindmap

Keywords

💡Privacidad

La privacidad se refiere a mantener el control de tu información personal, es decir, decidir con quién y cómo deseas compartirla. En el video, se menciona que la privacidad implica tener control sobre la información y no necesariamente ser anónimo, ya que puedes tener comunicaciones cifradas entre dos partes que conocen su identidad.

💡Anonimato

El anonimato es la capacidad de interactuar en internet sin que se pueda rastrear la información del individuo que realiza acciones. En el video, se enfatiza que el taller se centra en técnicas de anonimato, es decir, en cómo navegar de forma que tu identidad no pueda ser rastreada.

💡Huella digital

La huella digital es el conjunto de metadatos y rastros que un usuario deja al interactuar con servicios en internet. En el video, se explica cómo la huella digital está compuesta por datos activos y pasivos, y se sugiere que reducir esta huella puede ayudar a mantener el anonimato en internet.

💡User agent

El user agent es un campo dentro del protocolo HTTP que transmite información al servidor de destino, como el navegador y el sistema operativo utilizados. En el video, se discute cómo manipular el user agent puede cambiar la huella digital y afectar la forma en que los sitios web identifican y responden a un usuario.

💡Cookies

Las cookies son pequeños archivos que los sitios web utilizan para rastrear las acciones y preferencias de los usuarios. En el video, se menciona que las cookies pueden perjudicar la privacidad y el anonimato, ya que permiten que los sitios web creen un perfil detallado del usuario.

💡Identidades falsas

Las identidades falsas son perfiles ficticios que se pueden crear para navegar en internet sin revelar la identidad real de una persona. En el video, se habla sobre cómo generar identidades falsas y se advierte sobre los riesgos de su uso, como el fraude o el engaño.

💡Proxy chains

Proxy chains es una herramienta que permite enrutar el tráfico de internet a través de múltiples proxies para mejorar el anonimato. En el video, se describe cómo configurar y utilizar proxy chains para enmascarar el tráfico y aumentar la seguridad en la navegación.

💡VPN

Una VPN (Red Privada Virtual) es una tecnología que cifra la información y la enruta a través de un servidor remoto antes de llegar a su destino final. En el video, se sugiere que conectarse a una VPN es el primer paso para crear una cadena de anonimato al navegar en internet.

💡Tor

Tor es una red de anonimato que permite a los usuarios navegar de forma privada y segura al enrutar el tráfico a través de múltiples nodos. En el video, se menciona que se puede usar Tor junto con proxy chains para aumentar el nivel de anonimato.

💡Cadena de anonimato

La cadena de anonimato se refiere a la serie de capas de redirección y enmascaramiento de tráfico que se pueden implementar para proteger la identidad de un usuario en internet. En el video, se discute cómo crear una cadena de anonimato utilizando una VPN, proxy chains y Tor para obtener un alto nivel de privacidad y seguridad.

Highlights

Bienvenida al taller de anonimato online por parte de hitsec.

Aprenderás técnicas para mantener tu privacidad en internet y lograr un grado de anonimato.

Taller es un complemento al curso Ciberseguridad y Privacidad 303.

Requisito previo es visualizar el curso Ciberseguridad y Privacidad 303 y el de virtualización para ciberseguridad.

El taller se centrará en conceptos teóricos y prácticos para navegar de forma anónima.

Importancia de navegar de forma anónima para evitar riesgos.

Patrocinador del taller: una solución para marca de agua molesta durante la toma de apuntes.

Fan, el marketplace de licencias a precios bajos e ilegales.

Cómo activar Windows de forma legal a un precio reducido con un cupón de descuento.

Soporte 24/7 para resolver problemas con licencias.

Comparación entre privacidad y anonimato, y su importancia en internet.

La huella digital y cómo afecta tanto la privacidad como el anonimato.

Datos activos e inactivos: cómo se recopilan y su impacto en la huella digital.

Cómo manipular el user agent para cambiar la huella digital.

Identidades falsas: cómo generarlas y los posibles riesgos.

Proxy chains: una herramienta para mejorar el anonimato en internet.

Configuración y uso de Proxy chains para enmascarar tráfico.

Cadena de anonimato: cómo crear varias capas de redirección para proteger la identidad.

Uso de VPN, máquinas virtuales, Proxy chains y Thor para un alto nivel de anonimato.

Transcripts

play00:00

Qué pasa fiera Bienvenido al taller de

play00:02

anonimato online por parte de hitsec en

play00:04

este taller vas a aprender varias

play00:05

técnicas para conservar tu privacidad en

play00:07

internet y sobre todo lograr un grado de

play00:09

anonimato al navegar por la red ten en

play00:11

cuenta que este taller Es un complemento

play00:12

al curso ciberseguridad y privacidad 303

play00:15

Ya que en dicho curso hablamos de

play00:16

anonimato Deep web darweb la red y demás

play00:19

Así que como requisito para este taller

play00:21

es imprescindible que te veas el curso

play00:22

ciberseguridad y privacidad 303

play00:25

adicionalmente del curso de

play00:26

virtualización para ciberseguridad pero

play00:28

bien este taller no tiene secciones

play00:30

porque es un taller y vamos directamente

play00:32

al grano Así que lo que verás será en

play00:34

conceptos teóricos y prácticos que puede

play00:36

llegar a implementar en tu día a día

play00:37

para poder Navegar de forma más anónima

play00:39

que es el objetivo y Es realmente

play00:41

importante que aprendas a navegar de

play00:42

forma anónima ya que de lo contrario en

play00:44

algunos casos podrías correr riesgos

play00:45

Pero sabes lo que no te da ningún riesgo

play00:47

el patrocinador de este taller Claro que

play00:49

llega tienes una marca de agua molesta

play00:51

como yo cuando hago los cursos en un

play00:53

Windows para tomar los apuntes de los

play00:54

cursos de hit six a un uso es el wordpad

play00:56

la que te gusta no te hace caso Don't

play00:58

worry para las dos primeras tenemos y

play01:00

este empieza por Case y termina en fan O

play01:02

sea que es fan es el mayor marketplace

play01:04

de licencias que vas a encontrar en

play01:06

Internet Y dónde vas a encontrar

play01:07

licencias a un precio tan exageradamente

play01:09

bajo que te va a doler Hasta la espalda

play01:10

de agacharte para ver lo pequeño que es

play01:12

el precio y encima las licencias a

play01:14

diferencia del Windows pirateado que

play01:15

tienes son completamente legales

play01:17

oficiales y demás palabras que terminan

play01:19

en ales pero ahora vamos a darle

play01:21

solución a los problemas que comentamos

play01:22

antes ya sabes que un Windows en activar

play01:24

es tan seguro como las calles de Caracas

play01:25

o sea nada por lo que Para activarlo de

play01:27

forma legal tienes dos opciones puedes

play01:29

irte a la web de Microsoft y pagar 10

play01:31

sueldos de latam por una licencia o

play01:32

venirte con nosotros aquí spa Buscar la

play01:34

versión de Windows que usas

play01:35

seleccionarlo añadirlo al carrito y ya

play01:38

de paso si este precio está regalado

play01:39

aquí todo en Martín tiene un cupón de

play01:41

descuento exclusivo para heatsake y para

play01:42

ti este cupón es hxc 50 tú solamente lo

play01:45

escribes lo aplicas y magia dude 7

play01:48

dólares por activar Windows de por vida

play01:49

amigo Dame 100 y ya que estás de una

play01:51

novia por otro lado si quieres Ya por

play01:53

fin tener el bendito Word instalado sin

play01:55

que 20 carlas te quieran conocer más de

play01:57

lo mismo Busca la versión de Office que

play01:59

quieras

play01:59

le añades al carrito Y en este caso

play02:02

usarás el cupón hxc 62 y toma 62% de

play02:06

descuento además Recuerda que si tienes

play02:08

algún problema por lo que sea puedes

play02:09

hablar con Kiss fa ya que tiene soporte

play02:11

24 horas al día los 7 días de la semana

play02:13

son como Rexona nunca te abandona Así

play02:15

que te dejo los enlaces con los cupones

play02:16

en la descripción para que tomes acción

play02:18

ya mismo y actives ese Windows Por favor

play02:20

ya te vengas al lado de Los

play02:21

profesionales dicho esto Muchas gracias

play02:23

aquí por patrocinar este taller ahora sí

play02:26

continuemos dicho esto mantente

play02:28

concentrado Desactiva las notificaciones

play02:29

y quédate hasta el final porque yo soy

play02:32

Martín y esto Néstor

play02:39

Bueno como ya sabes tenemos una

play02:41

comunidad donde hay más de 11.000

play02:43

miembros miembros que están dispuestos a

play02:45

ayudarte con cualquier duda que tengas

play02:46

Así que este recordatorio es muy breve

play02:48

ya que si tienes preguntas o dudas

play02:50

primero evidentemente bueno saberte el

play02:52

taller por si acaso algo se te escapó y

play02:54

si no pues ya las puedes comentar por

play02:55

aquí abajo o entras a la comunidad

play02:57

Recuerda que es completamente gratis

play02:58

para ti y por ahí ya puedes empezar a

play03:00

hablar con más gente del sector y hacer

play03:02

contactos con gente que también le gusta

play03:03

la ciberseguridad Así que ahora sí vamos

play03:06

a empezar el taller

play03:09

muy bien lo primero de todo es entender

play03:12

las diferencias entre privacidad Y

play03:14

anonimato si bien Son dos conceptos

play03:16

similares no son Exactamente lo mismo ya

play03:19

que algo que se parezca no significa que

play03:20

sea igual así que vamos a definirlos

play03:22

ambos ya expliquémoslos con algunos

play03:24

ejemplos primero la privacidad ten en

play03:27

cuenta que la privacidad Es sinónimo de

play03:28

mantener el control de tu información es

play03:30

decir que tú estés en total control de

play03:32

con quién deseas compartir determinada

play03:34

información personal tuya o no lo cual

play03:36

implica que no tiene por qué ser de

play03:38

forma anónima Porque por ejemplo puedes

play03:40

estar manteniendo una comunicación

play03:41

cifrada con otro usuario pero esta

play03:43

comunicación a pesar de ser privada no

play03:44

es anónima porque ambas partes saben

play03:46

quién es cada quien ahora el anonimato A

play03:49

qué se refiere básicamente al poder

play03:50

interactuar sin que se pueda rastrear la

play03:52

información del individuo que realizó

play03:54

dichas acciones mientras que la

play03:55

privacidad lo que se busca es tener un

play03:57

control de tu información y decidir A

play03:59

quién cederla en qué momento en el

play04:00

anonimato directamente lo que se busca

play04:02

es que no se puede arrastrar tu

play04:04

información o la información de la

play04:05

identidad que adaptaste para navegar por

play04:07

internet por ejemplo puede ser anónimo

play04:09

en una forma pero eso no te garantiza

play04:11

que tus acciones en dicha plataforma

play04:12

sean privadas es decir puede darse el

play04:14

caso que nadie sabe quién eres pero aún

play04:16

así pueden ver lo que estás haciendo en

play04:18

dicho caso tienes anonimato pero no

play04:20

tienes privacidad Y estos dos conceptos

play04:22

es importante explicarlos porque este

play04:24

taller va de anonimato no tanto de

play04:26

privacidad aquí lo que verás serán

play04:27

formas de que la información con la que

play04:29

interactúas como un activo sea

play04:30

información que no es tuya es decir es

play04:32

información anónima si bien Vamos a

play04:34

tocar algunas cosas relacionadas con la

play04:35

privacidad ten en cuenta que nos vamos a

play04:38

centrar más que todo en el anonimato en

play04:40

internet ya que para temas de privacidad

play04:41

como tal está el curso de ciberseguridad

play04:43

y privacidad 303 donde tocamos temas de

play04:46

privacidad y anonimato solo que la parte

play04:48

de anonimato la dejamos un poco débil y

play04:50

para eso se hizo este taller para así

play04:51

meterle más esteroides a la información

play04:52

que en ese curso Te expliqué y ahora con

play04:54

esto explicado continuemos

play04:59

Bueno una vez aclarados los anteriores

play05:01

conceptos es hora de hablar de la huella

play05:03

digital que esta está más relacionada a

play05:05

la privacidad Pero de igual forma juega

play05:06

un papel importante en el anonimato en

play05:08

internet Pero bueno Qué es la huella

play05:10

digital básicamente es ese conjunto de

play05:12

metadatos y rastros que tú como usuario

play05:14

dejas al interactuar con los servicios

play05:16

que consumes en internet a través de los

play05:18

dispositivos que usas ahora la huella

play05:21

digital se conforma de dos componentes

play05:22

de datos los datos activos y los datos

play05:24

pasivos los primeros los datos activos

play05:27

estos datos provienen de interacciones

play05:28

por ejemplo Al subir una foto a redes

play05:30

sociales al enviar emails ya que de por

play05:33

sí cada email que envíes contiene

play05:34

metadatos adjuntos publicaciones en

play05:36

blogs las reseñas de compras las mismas

play05:38

compras y básicamente cualquier

play05:39

interacción que se haga en internet

play05:40

donde se repita o no un patrón que te

play05:43

puede identificar pero en este caso

play05:44

todos estos datos que proporcionamos se

play05:46

hacen de manera consciente y voluntaria

play05:48

por eso son datos activos porque

play05:49

dependen del usuario para ser obtenidos

play05:51

de forma activa por otro lado está en

play05:54

los datos pasivos esto se recopilan de

play05:56

forma transparente el usuario ya que

play05:57

mientras navegamos por internet vamos

play05:59

dejando rastro es como que entres a tu

play06:01

casa con los zapatos sucios dejas

play06:03

rastros qué ejemplo tan sucio estos

play06:04

datos pueden ser información de nuestras

play06:06

peticiones en logs de los servidores

play06:08

donde están almacenados los servicios

play06:09

web que visitamos y donde se almacena

play06:11

información como digamos nuestra IP

play06:13

nuestro sistema nuestro navegador y

play06:15

demás información de nuestros

play06:16

dispositivos información que

play06:17

evidentemente nos puede identificar esto

play06:19

veremos Cómo podemos en cierta medida

play06:21

manipularlo a través de Modificar un

play06:23

campo del protocolo http Qué es el

play06:25

useragent Pero no te preocupes lo

play06:26

veremos a continuación en la

play06:27

clasificación de estos datos también

play06:28

está en Las Cookies que son otro ejemplo

play06:30

Claro ya que rastrean nuestras acciones

play06:32

y preferencias y esto si bien se hace

play06:34

para ofrecer una mejor experiencia de

play06:35

usuario al usuario tiene su contra de

play06:37

Cara a la privacidad y al anonimato ya

play06:39

que los sitios webs que visites se hacen

play06:41

un perfil de ti y comienzan a entender

play06:43

que es básicamente lo que te gusta

play06:44

además de ella y generalmente más datos

play06:46

como que compras que evitas comprar y

play06:48

cómo interactúas a navegar por internet

play06:50

ten en cuenta que estos dos conjuntos de

play06:52

datos aunque son diferentes se combinan

play06:54

juntos y pueden llegar a dibujar un

play06:56

retrato detallado del usuario por lo que

play06:58

por ejemplo tú a través de una VPN o de

play07:00

un Proxy si tu comportamiento es igual

play07:02

al que haces cuando no tienes una VPN o

play07:04

un Proxy o usas exactamente el mismo

play07:06

navegador con las mismas cuentas es más

play07:08

que evidente que aunque hayas cambiado

play07:10

tu dirección IP es un cambio que no te

play07:12

da 100% garantía de que con tu huella

play07:14

digital te puedan identificar ten en

play07:16

cuenta que si bien no es imposible

play07:17

reducir tu huella digital Debes saber

play07:19

que no es algo que solo un software te

play07:21

ayude a hacerlo es más que nada un

play07:22

proceso continuo y la adición de varios

play07:24

métodos con los cuales cambias la

play07:26

información que los servicios reciben de

play07:27

ti en internet pero que tu huella

play07:29

digital es algo con lo que posiblemente

play07:30

tengas que lidiar si haces uso de redes

play07:32

sociales o que básicamente hagas un uso

play07:35

normal de Internet Pero ahora cómo

play07:36

puedes comprobar tu huella digital y

play07:38

básicamente saber qué información le

play07:40

estás dando los servicios que consultas

play07:41

en internet pues Eso lo veremos a

play07:43

continuación

play07:46

OK Vamos ahora algunas formas de cómo

play07:48

puedes ver tu huella digital ten en

play07:50

cuenta que esta información va desde la

play07:51

información que haya pública de ti en

play07:53

internet ya has indexado no por motores

play07:54

de búsqueda hasta ya detalles más

play07:56

técnicos sobre el software y Hardware

play07:58

que usas para interactuar con los

play07:59

activos en internet en este caso nos

play08:01

vamos a centrar más en este último ahora

play08:03

para consultar esta información existen

play08:05

muchos Portales y de hecho hay un portal

play08:07

que te lo facilita muchísimo y es cover

play08:09

Joe trucks que literalmente es una web

play08:11

que recopila información tuya pero te la

play08:13

muestra y te dice que alcanzó a

play08:14

recopilar además que te dirá qué tan

play08:16

común es tu huella digital que esto se

play08:18

relaciona con lo que te comenté antes no

play08:19

es lo mismo que un usuario uso un

play08:21

navegador y le tenga por ejemplo puesto

play08:22

temas extensiones y configuraciones para

play08:24

personalizarlo ya que otro usuario use

play08:26

ese mismo navegador por defecto sin

play08:28

ningún tipo de capa de personalización

play08:30

evidentemente será más fácil identificar

play08:32

la huella digital del primero porque

play08:34

será más única mientras que la del

play08:36

segundo es más genérica Pero en fin

play08:38

entramos a la web y damos a probar este

play08:40

navegador al hacerlo empezar a recopilar

play08:42

la información que le enviamos a las

play08:44

repeticiones desde nuestro dispositivo

play08:45

hasta donde se aloja esta web una vez

play08:47

aquí nos dirá los resultados básicamente

play08:49

si estamos medianamente protegidos o no

play08:51

a nivel obviamente de recopilación de

play08:53

información no de seguridad como tal nos

play08:54

dirá De igual forma la cantidad de bits

play08:56

de información que está transmitiendo el

play08:58

navegador que usamos Y si bajamos

play09:00

podemos ir viendo más datos que ha

play09:01

recopilado datos que van desde el

play09:02

useragent nuestra zona horaria

play09:04

información del cpu el número de núcleos

play09:06

del cpu la cantidad de ram el idioma

play09:08

configurado la resolución de nuestra

play09:10

pantalla su profundidad de color y en

play09:12

general bastante información que muchos

play09:14

usuarios ni siquiera saben que están

play09:15

otorgando cuando navegan por Internet

play09:17

pero el hecho de que no sepan no

play09:19

significa que los servicios no la puedan

play09:20

recopilar ahora Es evidente que muchos

play09:22

de estos datos corresponden activos que

play09:24

es más difícil manipular por nuestro

play09:25

lado pero la mayoría son datos que sí

play09:27

podemos cambiar para qué servicio que

play09:29

visitemos crea que somos o tenemos otros

play09:31

dispositivos que no es el que estamos

play09:32

usando y Por ende el perfil de huella

play09:34

digital que obtenga de nosotros sea uno

play09:36

muy alejado a la realidad que lo

play09:38

importante aquí uno de estos parámetros

play09:39

que podemos modificar y manipular es el

play09:41

user Allen y que veremos de qué se trata

play09:43

Y cómo manipularlo a continuación

play09:47

Bueno hablemos del user algent Este es

play09:51

un campo que está dentro del protocolo

play09:52

Http es un campo que podemos manipular y

play09:54

que esto provocará una Clara diferencia

play09:56

en nuestra huella digital básicamente

play09:58

este campo dentro del protocolo http se

play10:00

encarga de transmitir la información al

play10:02

servidor de destino información en la

play10:03

que se suele incluir datos como por

play10:05

ejemplo en navegador que estás usando

play10:06

con su versión el sistema operativo que

play10:08

estás usando con su versión que ayuda en

play10:11

los sitios webs a brindarte

play10:12

personalización a la hora de que accedas

play10:14

a ellos digamos accedes a la web de

play10:16

Microsoft y quieres descargarte la ISO

play10:17

de Windows y accedes desde un Windows

play10:19

por ejemplo y no cambias tu user agent

play10:21

la web en este caso detectará que estás

play10:23

navegando a través de un Windows y te

play10:25

dejará Descargar el ejecutable de la

play10:27

herramienta de montaje de Windows que

play10:28

tiene extensión.exe y que solamente

play10:30

puedes ejecutar de forma nativa en

play10:32

sistemas Windows Pero si por ejemplo

play10:33

accedes desde otro sistema geno Windows

play10:35

digamos alguna distro de Linux o

play10:38

mismamente accediendo desde el mismo

play10:39

Windows solamente que cambiando el user

play10:41

Allen y modificarlo para que en lugar de

play10:42

que la información que se envíe Es que

play10:44

navega desde un Windows digamos Windows

play10:45

10 que se envíe que navegue desde una

play10:47

dis Linux digamos 1.2204 en este caso el

play10:50

comportamiento de la web cambiaría ya

play10:52

que directamente te dejará Descargar la

play10:54

ISO ya que a nivel lógico no tiene

play10:55

sentido que te dejes descargarte un

play10:56

punto exe en una distro de Linux ya que

play10:59

nativamente no lo puedes ejecutar Y si

play11:00

bien el user Alien se suele usar para

play11:02

personalizar este tipo de situaciones a

play11:04

nivel de experiencia de usuario si es

play11:06

verdad que De igual forma es parte de

play11:07

nuestra huella digital ya que realmente

play11:09

parten de él muchos datos que pueden

play11:10

identificarnos en internet ahora este

play11:12

campo contiene la siguiente estructura

play11:14

qué ha pasado un ejemplo de realista

play11:16

digamos que estás usando un firefox

play11:17

desde un Windows en este caso el Allen

play11:19

se vería más o menos así si por ejemplo

play11:21

tú quieres comprobar que user Allen

play11:23

tienes en este momento solamente entras

play11:24

a toolsec.com y entras a la herramienta

play11:27

en cuestión esto te va ayudar a

play11:28

comprobar cuál tienes ahora y cuál

play11:30

tendrás cuando lo modifiques ahora Cómo

play11:32

podemos modificarlo tenemos varias

play11:34

formas podemos hacerlo de la forma

play11:35

manual por ejemplo usando algún Proxy

play11:37

para capturar nuestra petición digamos

play11:39

con burp y manualmente ir cambiando el

play11:41

user agent si es verdad que por ejemplo

play11:42

con burp podemos automatizar esto un

play11:44

poco pero Igualmente deja de ser muy

play11:46

práctico para los uso co por lo que

play11:48

tenemos otras dos formas más prácticas

play11:50

de hacerlo la primera es modificarlo

play11:51

desde las herramientas de desarrollador

play11:53

del propio navegador fue tremendo remón

play11:55

y la segunda es con una extensión qué

play11:57

podemos instalarla en el navegador y que

play11:58

va a facilitar mucho más este proceso

play12:00

pero Don worry vamos a ver a más

play12:01

compadre primero desde el propio

play12:03

navegador en las herramientas de

play12:04

desarrollador aquí es muy simple en la

play12:06

página donde te encuentres inspeccionas

play12:08

el elemento inspeccionar el elemento de

play12:10

los rápidos cinco veces lo haces con

play12:12

click derecho y si no te deja puedes

play12:13

probar control shift y luego de esto

play12:15

verás este panel Ahora nos vamos a los

play12:17

tres puntos luego en Network conditions

play12:19

condiciones de red vieja condiciones de

play12:21

red y una vez aquí vamos bajando y

play12:22

veremos que tenemos una opción para el

play12:23

user algent esta opción suele estar

play12:25

marcada en automático porque por defecto

play12:27

suele tomar el user Allen de forma

play12:29

automática pero como en este ejemplo no

play12:30

queremos eso simplemente lo cambiamos y

play12:32

lo ponemos manual es decir habilitamos

play12:34

el check y aquí deberíamos introducir el

play12:36

user Allen que queremos usar aquí

play12:38

realmente puedes poner lo que quieras

play12:39

pero ten en cuenta que para acceder a

play12:41

muchos servicios esto solamente acepta

play12:43

en user agents que contemplen una cierta

play12:45

estructura como la que te comenté antes

play12:46

así que te voy a crear un user agent

play12:49

basándote en dicha estructura o

play12:50

generarlo con alguna herramienta online

play12:52

pero claro ten en cuenta que cada vez

play12:54

que quieras modificar este user Allen

play12:55

vas a tener que venirte aquí y hacerlo

play12:57

por lo que no es una opción muy cómoda

play12:59

que se diga pero es bastante simple de

play13:01

implementar ahora otra forma que es más

play13:03

simple y mucho más fácil de implementar

play13:04

es directamente instalarte alguna

play13:06

extensión existen muchas para esto la

play13:08

que yo te recomiendo es user Allen

play13:10

switcher and manager esta está

play13:12

disponible para navegadores basados en

play13:13

chromium y firefox y es muy very simple

play13:15

cuando la instales tendrás por aquí

play13:16

arriba este menú con estas opciones por

play13:19

aquí seleccionas el navegador que quiere

play13:20

simular y por aquí el sistema el sistema

play13:22

operativo yo por ejemplo voy a simular

play13:23

que navego desde un Safari en alguna

play13:25

distro de Linux una vez hecho esto

play13:27

aplicamos los cambios y si por ejemplo

play13:28

yo compruebo nuevamente la herramienta

play13:30

de gixx veo que en efecto esta web

play13:32

piensa que yo navego desde un Safari

play13:33

Incluso en la distro de Linux porque

play13:35

básicamente la información que se envía

play13:36

en mi user Allen por lo que estoy

play13:38

cambiando mi huella digital y se hace un

play13:40

poco más complejo el poder rastrearme

play13:41

Ahora ten en cuenta que este cambio

play13:42

solamente aplica a nivel del navegador

play13:44

si por ejemplo navegas a través de otro

play13:46

navegador donde no cambias el user Allen

play13:48

de forma manual pues en ese caso tomará

play13:50

el por defecto que son tus datos reales

play13:51

pero ahora volviendo con temas de

play13:53

privacidad y anonimato ten en cuenta que

play13:54

cambiar por ejemplo tu IP no te va a

play13:56

servir de mucho sino cambias tu user

play13:58

agent y viceversa por lo que deben

play14:00

complementarse ambos cambios a la hora

play14:01

de tu navegación por internet he

play14:03

explicado esto continuemos

play14:07

OK guapetón Vamos a hablar ahora de Las

play14:10

identidades falsas y sus posibles

play14:11

riesgos a ver este es un tema

play14:13

controversial te digo por experiencia

play14:14

que cuando trabajas en la lista de

play14:16

ciberante inteligencia depente Esther

play14:17

sueles generar identidades falsas a la

play14:19

hora de hacer reconocimiento esto más

play14:21

que todo en ciber inteligencia

play14:22

identidades que si bien se usan solo

play14:24

para un proyecto si es verdad que a

play14:26

nivel doméstico lo puede implementar

play14:27

también más que nada Cuando quieras

play14:28

Navegar y registrar datos ya sean

play14:31

portales dentro de la surface Deep o

play14:33

Dark web ahora generar estos datos

play14:35

tampoco tiene ciencia lo puedes hacer de

play14:37

forma manual o puedes apoyarte de

play14:38

portales como fake name generator y

play14:41

empezar desde ahí este portal te lo

play14:42

recomiendo porque los datos suelen ser

play14:44

coherentes ya que hay algunos portales

play14:45

donde le pides por ejemplo una identidad

play14:47

de Venezuela y te da el nombre de Carles

play14:49

IV y como no adicionalmente a esto

play14:51

para generar alguna imagen de perfil

play14:53

puedes usar cualquier Inteligencia

play14:54

artificial del estilo de Meet jourley

play14:56

pero para estos casos siempre es bueno

play14:58

recurrir a la confiable disperso en

play15:00

ignores que igualmente son imágenes

play15:01

generadas por ia de personas que bueno

play15:03

no existen como tu vida amorosa y ya con

play15:05

esto crear los perfiles que vayas a usar

play15:07

en tu trabajo o Sencillamente a nivel

play15:09

doméstico ahora esto también tiene sus

play15:11

contras Y es que muchos usuarios

play15:12

maliciosos suelen usar estas técnicas

play15:14

para intentar estafar con identidad de

play15:16

ficticias por lo que debes estar atento

play15:18

realmente más que nada esto se ve en

play15:19

sitios como linkedin bueno lindín para

play15:22

los bilingües donde sí es verdad que

play15:23

sueles encontrarte con perfiles falsos

play15:24

de usuarios que de hecho muchos suelen

play15:26

usar imágenes de esta web y que

play15:27

básicamente buscan robarte información

play15:28

personal ya sabrán ellos para qué Así

play15:30

que ten en cuenta que como tú puedes

play15:32

llegar a usar esto para protegerte

play15:33

información y ser más anónimo en

play15:35

internet sobre todo en Portales de los

play15:36

que desconfías más también entiende que

play15:38

hay gente a la que le falta la mayoría

play15:39

de sus neuronas y le gusta hacer el mal

play15:41

por lo que no bajes la guardia y

play15:43

desconfía siempre es mejor ser

play15:45

desconfiado que ser hackeado y con esta

play15:46

maravillosa rima continuamos

play15:50

Bueno vamos a comentar ahora que es

play15:53

Proxy chains Proxy chains Es una

play15:55

herramienta utilizada principalmente en

play15:56

sistemas unix y Linux actualmente en

play15:58

Windows no se puede por lo menos no de

play16:00

forma nativa y básicamente permite

play16:02

forzar a las aplicaciones a conectarse a

play16:04

internet a través de uno o más proxys

play16:06

proxys que evidentemente tú como usuario

play16:08

debes configurar de forma manual lo que

play16:10

va a mejorar bastante tu anonimato en

play16:11

internet ya que el tráfico se enmascara

play16:13

al pasar por diferentes servidores

play16:14

intermediarios por los proxies Si

play16:17

queremos hacer una comparación con otra

play16:18

tecnología es bastante parecido al

play16:20

funcionamiento de una VPN en cascada

play16:22

solo que en este caso no se usan

play16:24

servidores que corren una VPN se usan

play16:26

proxies con todas las diferencias que

play16:27

implican ambas tecnologías una de las

play16:30

características destacadas de Proxy

play16:31

chains es su capacidad de encadenar

play16:33

varios proxies lo que significa que tu

play16:35

tráfico puede ser enrutado a través de

play16:37

múltiples proxies esto puede ser en un

play16:39

orden en específico o de forma aleatoria

play16:40

que no te preocupes que lo veremos a

play16:42

continuación Cómo configurar este

play16:43

software adicionalmente Proxy Chain

play16:46

suele usar protocolos como soft 4 sub 5

play16:48

http y ht esto a nivel de la

play16:51

configuración de los proxys que vamos a

play16:53

implementar dentro de él estos proxies

play16:55

que podemos Añadir pueden ser tanto de

play16:56

pago que contratemos nosotros o

play16:58

simplemente gratuitos que consigamos por

play17:00

internet que esto último será lo que

play17:02

veremos más adelante en el taller y

play17:03

podemos configurar Proxy change para que

play17:05

interactúe con los proxies de una forma

play17:07

en específico en este caso tenemos tres

play17:09

modos que son Street Chain Random Chain

play17:12

y dynamic Chain indagaremos sobre ellos

play17:14

más adelante pero sin embargo es

play17:16

importante tener en cuenta que el nivel

play17:18

de anonimato y privacidad que

play17:19

conseguirás usando Proxy chains va a

play17:21

depender en mayor medida de la calidad

play17:23

de proxys que configures y evidentemente

play17:25

Si usas gratuitos Pues siempre Este es

play17:27

el riesgo de que no sabes qué va a ser

play17:29

el dueño de ese Proxy con la información

play17:30

que pase por ahí por lo que el uso de

play17:32

este software no debe ser tomado como tu

play17:34

VPN gratuita sino más bien entendiendo

play17:36

qué es lo que se está haciendo que como

play17:37

te dije es básicamente enmascarar tu

play17:39

información ya que la petición viajaría

play17:41

a través de varios proxies y por

play17:43

consecuencia tomarían la información de

play17:44

ellos y su dirección IP al interactuar

play17:46

con el destino final al que quieras

play17:47

llegar y obviamente Proxy change tampoco

play17:50

hace si por ejemplo interactúas con un

play17:52

activo donde tú envías información que

play17:53

te identifica aunque esa información

play17:55

pase por todos los proxies que quieras

play17:57

al final cuando llega el destino te van

play17:59

a Identificar y entonces como ya te he

play18:00

dicho en todos los cursos que has visto

play18:01

creados por gixx hay que usar bastante

play18:03

sentido común y sobre decir que esta

play18:05

herramienta Proxy change es

play18:07

completamente gratuita Así que a menos

play18:08

que inviertas tú en montar tus propios

play18:10

proxys el uso de esta herramienta Es

play18:12

completamente gratuito Así que explicado

play18:13

esto continuemos ahora con la parte

play18:15

práctica para que veas cómo se instala

play18:17

Configura y se usa Proxy chains

play18:22

bien llegados a este punto y con todo lo

play18:25

demás explicado vamos a ver cómo puedes

play18:27

usar Proxy chains para esto tengo aquí

play18:29

una máquina virtual con ubuntu ya te

play18:31

digo Tú puedes instalar la distro de

play18:32

Linux que gustes pero en este caso yo

play18:34

voy a usar punto Por qué Porque quiero

play18:36

Ahora ten en cuenta que Proxy change por

play18:38

defecto no viene en la mayoría de

play18:39

distros de genu Linux así que tenemos

play18:41

que instalarlo nos abrimos un emulador

play18:43

de terminal y primero actualizamos la

play18:45

lista de repos para esto ejecutamos El

play18:47

Comando sudo que sirve para ejecutar

play18:48

comandos como otro usuario y si no le

play18:51

decimos que usuario por defecto nos toma

play18:52

el usuario administrador es decir el

play18:54

compa Root luego usaremos el gestor de

play18:56

paquetes apt y le indicaremos lo que

play18:58

queremos hacer que es actualizar Así que

play19:00

usaremos la flag update y seguidamente

play19:01

usaremos la flag menos y para aceptar

play19:03

todas las confirmaciones que nos pida y

play19:05

esperamos a que se actualicen los repos

play19:07

una vez actualizados vamos a instalar

play19:08

Proxy chains para esto Igualmente usamos

play19:10

sudo apt Pero esta vez usaremos la flag

play19:12

install seguido del nombre del paquete

play19:14

que es Proxy chains e igualmente

play19:16

usaremos menos y para decirle como tú a

play19:18

la que te gusta sí a todo y esperamos

play19:19

una vez instalado ya Lo tendríamos

play19:22

sorprendentemente hay que hacer unas

play19:23

configuraciones antes verás como te dije

play19:25

tenemos varios modos de usar Proxy

play19:27

chains modos que cambian básicamente el

play19:29

modo de interactuar de las peticiones

play19:30

enviadas con los proxies que vayamos a

play19:32

configurar para esto tenemos que

play19:33

Modificar un fichero que se llama Proxy

play19:35

change.com y que está en barra de tc

play19:37

debemos acceder a él Igualmente con

play19:39

permisos de administrador como Ruth

play19:41

viejo como Ruth y usaremos un editor

play19:42

para poder editarlo puedes usar bim o

play19:45

Nano como entiendo que la mayoría de las

play19:46

personas que ven este taller no es su

play19:48

público muy técnico vamos a usar Nano

play19:50

para evitarte sufrimiento Entonces lo

play19:52

abrimos con su donado barre tc barra

play19:55

Proxy chains.com no sé porque a veces

play19:57

digo por change y aquí tendremos muchas

play19:58

líneas comentadas por lo que a la hora

play20:00

de la ejecución del programa no se van a

play20:02

ejecutar A menos que las desconectemos

play20:04

obviamente no se te ocurre comentar

play20:05

todos viejo bien como recordarás te dije

play20:07

que habían tres posibles configuraciones

play20:09

de cómo van a interactuar las peticiones

play20:10

con los proxies que configuremos si

play20:13

recuerdas la primera era Street change

play20:15

la segunda era dynamic Chain y la

play20:17

tercera era Random Chain Así que vamos a

play20:19

explicarlas pero para explicarlas es

play20:21

mejor hacerlo con un ejemplo imaginemos

play20:22

que nosotros configuramos 3 proxies

play20:24

dentro de proxychains que esto lo

play20:26

haremos ahora mismo No te preocupes

play20:27

digamos que configuramos los proxies A B

play20:29

y C y seleccionamos el primer modo

play20:31

Street Chain en este caso la petición

play20:33

estrictamente va a pasar primero por el

play20:35

Proxy a luego por el B luego por el c y

play20:38

ya de ahí sale al destino final este

play20:40

modo viene por defecto en la

play20:41

configuración de Proxy chains que si por

play20:43

ejemplo en este ejemplo el Proxy B está

play20:45

caído la petición llega hasta ahí y no

play20:48

obtendremos respuesta porque el modo

play20:49

estricto no contempla continuar la

play20:51

comunicación si un nodo falla y no se

play20:53

sigue el orden en específico que se

play20:55

estableció es decir si establecemos el

play20:56

nodo A B y C la petición

play20:58

obligatoriamente debe pasar primero por

play21:00

el nodo a luego por el b y salir por el

play21:02

c y si se interrumpe de alguna forma la

play21:04

conexión pues la petición se va con San

play21:06

Pedro ahora si por el contrario seteamos

play21:08

el modo dynamic Chain en este caso

play21:10

nuestra petición iría Igualmente por el

play21:11

Proxy a luego por el b y luego por el c

play21:14

con la diferencia de que si alguno de

play21:15

estos está caído o falla la petición

play21:17

saltará al siguiente Proxy lo cual te da

play21:19

más seguridad de que si pones varios

play21:20

proxies y varios están caídos será todo

play21:23

lo que se pueda para que le petición

play21:24

pase por los proxies que si están

play21:25

disponibles y llega el destino final

play21:27

este es el modo que vamos a usar porque

play21:29

realmente es el más óptimo Y por último

play21:31

esta Random Chain que este compa le vale

play21:33

Burger todo porque aquí y siguiendo con

play21:35

el ejemplo que estamos explicando la

play21:37

petición puede entrar perfectamente por

play21:39

el Proxy 6 luego irse a la Y luego salí

play21:41

por el B ya que no se sigue un orden en

play21:43

específico porque simplemente es Random

play21:44

pero bien Cómo podemos indicarle a Proxy

play21:47

chains que queremos un modo u otro pues

play21:48

lo hacemos desde este fichero editándolo

play21:50

y comentando la línea que indica cada

play21:52

modo cuando no queramos usarlo y

play21:54

descomentando la línea del modo que si

play21:56

queremos usar en este caso vamos a

play21:58

comentar la línea de Street Chain y les

play22:00

comentaremos la línea de dynamic Chain

play22:01

que es la configuración más recomendable

play22:03

como te dije antes ahora hablemos de

play22:05

temas de Cómo configurar los proxys en

play22:07

cuestión Por donde va a viajar nuestra

play22:08

petición que estoy haciendo muchas rimas

play22:10

hoy para esto debemos irnos al final del

play22:12

fichero y tendremos por aquí una sola

play22:14

entrada que realmente somos nosotros

play22:15

mismos ya que el rango de direcciones IP

play22:17

que empieza por 127 están reservados

play22:19

para la dirección de look Back Pero en

play22:21

fin la información Respecto a los proxys

play22:23

que vamos a usar debemos ponerla por

play22:24

aquí pero como te dije antes Proxy

play22:26

change contempla varios protocolos

play22:28

adicionales a http mismamente el propio

play22:30

https sox4 oso 5 se utiliza para manejar

play22:34

peticiones tcp ISO 5 es básicamente soft

play22:37

4 con esteroides ya que permite manejar

play22:39

peticiones tcp y udp http y https no te

play22:42

los explico porque Es evidente que ya lo

play22:44

sabes y viste los cursos anteriores pero

play22:45

ahora de dónde sacamos nosotros los

play22:47

proxies a usar Pues bien Esto es muy

play22:50

relativo ya que como te dije pueden ser

play22:51

proxies públicos que hayas encontrado tú

play22:53

por internet que hayas tú contratado

play22:55

proxys de terceros o que mismamente tú

play22:57

te montaste alguno usando digamos un bps

play22:59

en este ejemplo como te dije Vamos a

play23:01

usar Proxy de terceros que son gratuitos

play23:02

y que suelen ser compatibles con Proxy

play23:04

chains pero es importante saber que no

play23:06

sabemos que eran esos terceros con los

play23:08

datos enviados a sus proxies por lo que

play23:10

como ya te dije usa Proxy chains para

play23:12

más que nada Navegar de manera

play23:13

informativa no para enviar información

play23:15

confidencial y si lo vas a hacer por lo

play23:17

menos asegúrate de que lo harás a través

play23:18

de un Proxy en el que confíes o proxys

play23:21

en los que confías dicho esto ten en

play23:23

cuenta que muchos portales que recopilan

play23:24

información de proxys públicos Uno de

play23:26

ellos es hide my name que por cierto

play23:28

tremendo dominio aquí tendrás una tabla

play23:29

actualizada donde verás varios detalles

play23:31

de cada Proxy que este portal ha

play23:33

recopilado la información en la que te

play23:34

tienes que fijar y que vas a usar es

play23:36

primero la IP el protocolo y el puerto

play23:38

aunque también puedes comprobar si el

play23:40

Proxy usa o no https Okay entonces

play23:42

teniendo esta info como los agregamos

play23:44

pues para ello debemos seguir la

play23:46

siguiente estructura primero el

play23:47

protocolo luego la IP Y luego el puerto

play23:50

Entonces si queremos Añadir digamos este

play23:52

Proxy primero añadimos el protocolo

play23:54

luego la IP Y luego el puerto y así vas

play23:56

añadiendo los proxies que quieras ten en

play23:58

cuenta que a más proxys pues más capas

play24:00

de anonimato vas a tener Pero igualmente

play24:01

va a aumentar más la latencia por lo que

play24:03

la petición va a tardar más en llegar al

play24:05

destino final y evidentemente en tu

play24:06

recibir la respuesta por parte del

play24:08

servidor de destino por lo que para este

play24:09

ejemplo usaremos solamente unos tres y

play24:11

ya con esto configurado ya puedes

play24:13

empezar a usar Proxy chains y cómo lo

play24:15

usas pues primero ejecutas El Comando

play24:17

proxychains y luego la aplicación cuyas

play24:19

peticiones quieres que siempre pasen por

play24:21

los proxes que Por ejemplo si en este

play24:23

caso Yo quiero saber mi p puedo ejecutar

play24:25

El Comando CURP al dominio y config.me

play24:27

que por cierto tremendo dominio por dos

play24:29

y mira me muestra la siguiente

play24:30

información en este caso es la ip que se

play24:32

recordará es la ip del último Proxy que

play24:34

configuramos por lo que realmente las

play24:36

peticiones están saliendo por ese Proxy

play24:37

Y ante ese servidor Yo no hice la

play24:39

petición sino que la hizo el Proxy Así

play24:41

que la información que va a recopilar es

play24:43

la del Proxy que pusimos pero ahora una

play24:45

duda común se puede usar Proxy chains en

play24:47

conjunto con Thor por ejemplo en efecto

play24:50

se puede pero realmente es algo que por

play24:52

lo menos para mí no tiene mucho sentido

play24:53

Ya que Thor browser se usa para navegar

play24:55

dentro de los recursos de la red Torre

play24:57

no para navegar en recursos de la

play24:59

surface web es algo que puedes hacer sin

play25:01

problema pero si lo que buscas es que

play25:03

todo el tráfico que generes pase por la

play25:04

red torre más que usar Proxy chains yo

play25:07

directamente usaría sistemas operativos

play25:08

como Tails esto no significa que Proxy

play25:11

chains sea incompatible con Thor de

play25:12

hecho la configuración por defecto que

play25:14

viene en Proxy chains si recuerdas del

play25:16

Proxy que nos venía por defecto dicho

play25:17

Proxy estaba configurado por el puerto

play25:19

9050 que es el puerto que por defecto

play25:22

también usa Thor ya te digo puedes usar

play25:24

ambos pero yo realmente no recomendaría

play25:25

usar Thor browser A menos que no quieras

play25:27

consumir un recurso dentro de la red

play25:29

torre y las razones te las expliqué en

play25:30

el curso de ciberseguridad y privacidad

play25:32

303 Así que explicado esto continuemos

play25:37

Bueno llegados a este punto y con toda

play25:40

la información que has visto te

play25:42

preguntarás Cuál es entonces la mejor

play25:43

forma de mantener un nivel de anonimato

play25:46

alto en internet pues lo que te voy a

play25:48

comentar a continuación es Completamente

play25:49

mi opinión ya tú sacarás tus propias

play25:51

conclusiones viejos y obviamente vamos a

play25:53

tocar temas que vimos en los cursos que

play25:54

te recomendé que vieras el principio así

play25:56

que si no los viste Pues no sé qué

play25:58

esperas tienes que ver a ver lo más

play25:59

importante en este tema es crear la

play26:01

cadena de anonimato o cadena de túneles

play26:03

este concepto significa el poder navegar

play26:05

por internet a través de varias capas de

play26:07

redirección en el tráfico Eso sí ten en

play26:09

cuenta que te va a dar anonimato Pero va

play26:11

a provocar que las peticiones tarden más

play26:12

en ser respondidas básicamente porque va

play26:14

a pasar por muchos más nodos pero si

play26:16

para ti es más importante el anonimato

play26:17

que la velocidad pues lo que yo te

play26:19

recomendaría hacer es lo siguiente

play26:20

primero desde tu sistema operativo

play26:22

conectarte a una VPN qué cifra la

play26:24

información evidentemente y que entre

play26:26

sus características tenga una política

play26:28

de registro de logs nula es decir que un

play26:30

almacenes los logs de tu actividad en

play26:32

internet cuando la uses seguidamente

play26:33

crear una máquina virtual y virtualizar

play26:35

alguna distro de Linux puede ser un u un

play26:38

ubuntu un ubuntu o mismamente Tails que

play26:41

es un más especializados para anonimato

play26:42

luego dentro de la distro que elegiste

play26:44

instalar proxychains y configurarlo como

play26:47

viste hace un momento en el taller y con

play26:49

esto hecho empezar a navegar en este

play26:50

punto tendrás un nivel de anonimato

play26:52

bastante decente Aunque si por ejemplo

play26:53

quieres meterle esteroides lo que puedes

play26:55

hacer es a su vez cambiar el user Allen

play26:57

dentro de la configuración del navegador

play26:59

ya sea de forma manual o con una

play27:01

extensión y además como paso adicional

play27:02

aunque un poco redundante si quieres

play27:04

Añadir más capas de anonimato lo que

play27:06

puedes hacer es iniciar Thor con Proxy

play27:08

chains de esta forma teniendo toda esta

play27:10

arquitectura lo que va a pasar es lo

play27:12

siguiente primero tu tráfico va a ir

play27:13

desde tu máquina hasta tu router desde

play27:15

el router al isp en este punto no hay

play27:17

anonimato se sabe todo pero ahora si

play27:19

viene lo chido y es que del isp va al

play27:21

servidor de la VPN aquí se cifra la

play27:23

información con la capa de cifrado que

play27:24

añade la VPN seguidamente la petición

play27:26

empezará a pasar por todos los proxies

play27:28

que configuraste en Proxy chains y luego

play27:30

de pasar por todos estos proxies

play27:31

entraría El nodo guardián de la red

play27:34

Torre en el dado caso de que iniciaras

play27:35

Thor con Proxy chains sino directamente

play27:37

la puede obviar y una vez dentro de la

play27:39

darknet la petición pasará usualmente

play27:41

por tres nodos que como recordarás es el

play27:43

nodo guardián el nodo intermedio y el

play27:45

nodo de salida luego de esto finalmente

play27:46

llegará su destino y toda esta cadena de

play27:48

anonimato además de hacer que la

play27:50

conexión vaya muy lenta también va a

play27:51

provocar que realmente va a ser muy

play27:53

complicado que alguien pueda dar contigo

play27:54

mientras navegas en internet ahora mi

play27:56

opinión si realmente no vas a acceder a

play27:58

recursos dentro de la red lo mejor es

play28:00

que solamente uses una VPN y luego

play28:02

proxychains para ejecutar por ejemplo el

play28:04

navegador que vayas a usar y también

play28:06

como Plus cambiando el user Allen creo

play28:08

que por ejemplo Thor en este caso no

play28:10

sería tan efectivo Porque si bien no es

play28:12

Exactamente igual el funcionamiento de

play28:13

una VPN de Proxy chains y de la red door

play28:16

al final ten en cuenta que mientras más

play28:17

se amplíe esta cadena de anonimato pues

play28:19

más capas de anonimato vas a tener pero

play28:21

mucho más tiempo vas a tener que esperar

play28:23

porque la latencia va a aumentar debido

play28:25

a las múltiples capas de cifrado que en

play28:27

su momento también se van a tener que

play28:28

descifrar y también por todos los saltos

play28:29

entreno 2 que va a ser la petición por

play28:31

lo que llega un punto en que deja de ser

play28:32

tan óptimo el hacer tantas redirecciones

play28:34

ya que solamente lo que vas a conseguir

play28:36

es tener que esperar más pero mira en la

play28:38

vida no hay nada a cambio de nada y

play28:39

siempre que quieras anonimato hay algo

play28:41

que sacrificar y en la mayoría de los

play28:42

casos es la velocidad obviamente eres

play28:44

libre de mezclar las configuraciones que

play28:46

viste en base a tus necesidades Pero

play28:47

recuerda que lo más importante es que

play28:49

siempre uses la VPN primero ya que los

play28:51

proxies por Norma general no suelen

play28:53

cifrar la información Así que si vas a

play28:55

enviar información confidencial lo mejor

play28:56

es que siempre primero pase por una VPN

play28:58

que cifre dicha información y ya luego

play29:00

de ahí la petición se vaya donde tú

play29:01

quieras ya sea los proxies de

play29:03

proxychains a los nodos de la red o a la

play29:05

casa de ella decirle que le extrañas eso

play29:07

da lo mismo lo importante primero

play29:08

siempre a la VPN y ahora con esto

play29:10

explicado continuamos

play29:14

mi perfecto dood has completado con

play29:16

éxito este taller de anonimato en

play29:18

internet Recuerda que todas las técnicas

play29:19

están planteadas para usos puntuales no

play29:21

para usos del día a día que haberlas

play29:23

puedes usar en el día a día no soy nadie

play29:24

para decirte que hacer con tu vida Pero

play29:26

eso te va a dificultar más la

play29:27

experiencia de usuario porque la mayoría

play29:28

de servicios no están preparados para

play29:30

que los usuarios hagan este tipo de

play29:31

configuraciones al navegar y puedes

play29:33

experimentar bloqueos al querer acceder

play29:35

a determinados servicios web por lo que

play29:37

lo mejor es que uses estas técnicas de

play29:39

forma controlada y puntual para los

play29:40

casos en lo que por ejemplo necesitas

play29:42

consultar un sitio web y que los

play29:43

usuarios que lo administran no puedan

play29:45

ubicarte ya sea por ejemplo que piensas

play29:46

que ese sitio web es potencialmente

play29:48

malicioso o que Sencillamente no quieres

play29:50

que se sepa tu identidad mientras lo

play29:52

visitas y recordarte que tanto la

play29:54

privacidad y el anonimato depende en

play29:56

primera instancia de ti usa el sentido

play29:57

común y recuerda que actuar en internet

play29:59

es casi igual que actuar en la vida real

play30:01

Así que no hagas nada en la red Que no

play30:02

harías tú físicamente y te evitarás

play30:04

problemas porque aquí Lo importante es

play30:06

proteger tu información y Añadir más

play30:07

capas de seguridad he explicado esto

play30:09

espero que hayas aprendido técnicas que

play30:11

podrás rentabilizar en el futuro Así que

play30:13

muchas gracias por llegar hasta aquí y

play30:14

recuerda que yo soy Martín y esto esto

play30:16

egix

Rate This

5.0 / 5 (0 votes)

Related Tags
CiberseguridadPrivacidadAnonimatoInternetVPNProxysHuella digitalDeep webIdentidades falsasCurso avanzado
Do you need a summary in English?