Comunidad PeruCrack 2015!

Comunidad Informatica PeruCrack! de Informaticos para Informaticos!

Ethical Hacking

Visita la seccion de noticias, guias, videos, y mucho mas relacionado al mundo de la inSeguridad Informatica

Ingresa a las redes sociales de la comunidad

Visita nuestro Facebook oficial, siguenos en twitter y suscribete al canal de Youtube!

Networking

Los mejores tutoriales e informacion sobre redes informaticas. Preparate para tus examenes de certificacion.

Podcast PeruCrack

Escucha las grabaciones de los mejores Podcast de la comunidad.

domingo, 16 de febrero de 2014

TOR para Dummies : Explicando el funcionamiento de TOR

Seguro ya muchos han oído hablar de esta famosa herramienta y su gran utilidad a la hora de querer ser "Anonimo en Internet", o quizás muchos ya han oído hablar de esta herramienta cuando se menciona a la famosa "DeepWeb", sin embargo son muy pocos los que entienden el concepto de esta extraordinaria herramienta y el porque su efectividad, en este post me gustaría explicarles el funcionamiento detenidamente para que luego puedan entender y así sacarle aun mas provecho.


En primer lugar es necesario entender el concepto de lo que es el protocolo TCP. TCP (Transmission Control Protocol) es un protocolo de red encargado de la transmisión de datos. Un ejemplo puede ser cuando necesitamos enviar un mensaje a otra computadora este se envía como un paquete TCP el cual esta compuesto por una respectiva cabecera y un respectivo cuerpo (Datos) :

Veamos la cabecera TCP : 

La cabecera TCP esta formado por diferentes valores entre los cuales destacan el Puerto Fuente u Origen, Puerto Destino, Numero de Secuencia, ACK, Ventana Deslizante, Checksum, etc... Todos estos valores en su conjunto definirán el destino, tamaño, seguridad, acuse, etc que tome nuestro paquete enviado

Ahora centremonos en el puerto origen con este valor el destino ya sea una PC, un servidor, una pagina web o lo que sea puede conocer el origen desde donde se envía el paquete o la petición y ya con este valor conocer nuestro origen

Ahora.. que pasaría si existe alguien en el medio alguien que actúa como intermediario este forwardea la petición hacia un destino con el fin que este destino capture el puerto origen de este intermediario y no del nuestro..



La filosofía de TOR explica que existe toda una red de intermediarios que intervienen en la comunicación hacia un servidor y esto anonimisa nuestra identidad ya que como antes explique forwardea el mensaje y retransmite



Hagamos un ejemplo de que Roger quiere comunicarse a los servidores de perucrack.net normalmente puede hacerlo directamente visitando desde su PC y usando su navegador para lo cual el servidor web de perucrack interpretaría la petición TCP de Roger y podría conocer el puerto origen en la cabecera y con ello lograr obtener la dirección IP de Roger y registrarla.

Ahora que pasaría si Roger usa TOR , ahora Roger podría utilizar diferentes computadoras como intermediarios de su comunicación siendo la ultima quien envíe su propia petición de comunicación TCP al servidor de Perucrack y este registraría la petición de este ultimo computador y no de Roger


Muy bonito hasta ahora.. pero digamos si envío un mensaje a traves de los intermediarios y este llega a un servidor destino..¿Que me garantiza que este mensaje no haya sido alterado?, o mas aun que me garantiza que la respuesta que reciba no haya sido alterada? La respuesta es Encriptacion


Explicare brevemente algo de criptografia, existen dos claves que sirven para descifrar un mensaje encriptado una denomianda llave publica y la otra denominada llave privada, puedo usar cualquiera de esas para cifrar un mensaje pero en todo caso debo usar la otra para poder descifrarlo. Pongámonos en ambos casos :

Uso la clave publica para cifrar y la privada para descifrar, Que logro con esto? CONFIDENCIALIDAD, exacto.. en un ejemplo yo cifro un mensaje con una clave publica pero necesito de la privada para descifrarla y esta privada solo lo tiene cierto destinataria entonces el y solo el puede descifrar ese mensaje.

Uso la clave privada para cifrar un mensaje y la clave publica para descifrarlo, Que logro con esto? INTEGRIDAD Y AUTENTICACION ya que solo la persona que dispone de la clave privada me pudo mandar ese mensaje.

Vamos a meternos mas a fondo a la cebolla!! :




Voy a relacionar la cebolla así como la conocemos con el funcionamiento de TOR, usando un método que leí hace ya varios años.. Supongamos que el núcleo de la cebolla es el Paquete TCP y las capas son estos intermediarios que se usan para llegar al destino .


Alice envía un mensaje formado por el núcleo de la cebolla (Paquete TCP) y las capas (Cifrado mediante clave publica), Alice envía a cada intermediario el mensaje con quien negocia la llave simétrica que esta enviando este AUTENTICA y forwardea el mensaje

Pueden ver el siguiente vídeo para entender en resumen el funcionamiento de las redes TOR :