Deep web - Hilo oficial.

  • Iniciador del tema Iniciador del tema Rhodium
  • Fecha de inicio Fecha de inicio

Rhodium

Bah, tampoco lo veo tan marrón
Admin
Registro
18 Ago 2013
Mensajes
10.576
Reacciones
5.050
Para el que tenga curiosidad, me marco un con tutorial bastante completo de otra web:

IMPORTANTE: la última versión de TrueCrypt NO ES SEGURA. La última versión segura es la 7.1a, todas las posteriores NO SON SEGURAS. Ya hay varios forks de TrueCrypt, como por ejemplo: VeraCrypt

Cómo conseguir un anonimato completo, seguro, ¡y gratis!

No todos los pasos son necesarios, pero sí recomendables.

Lo primero es NO ENTRAR EN LAS CUENTAS ANÓNIMAS CON VUESTRA IP REAL. Lo segundo es utilizar correos temporales o creados especificamente para lo que queramos hacer, siempre desde una conexión segura y anónima.

Correos temporales de 10 minutos: https://www.10minutemail.com

Si queréis tener uno más estable podéis registraros (con datos falsos) en cualquier proveedor de correo "mainstream", pero si realmente queréis ser anónimos no lo reutilicéis demasiado.

Consejos:

- No escojas un nombre que se pueda relacionar contigo de ninguna manera (nada de personajes de películas favoritos ni de grupos de música de tu adolescencia), usa palabras que sean muy comunes y que no te representen en ningún aspecto.
- No reutilices contraseñas de otras páginas o servicios.
- Utiliza siempre contraseñas largas y complicadas.
- No te identifiques ni cierres sesión siempre al mismo tiempo en tus cuentas anónimas y no anónimas.
- No utilices una misma conexión para acceder a cuentas no anónimas después de haber accedido a las anónimas, y viceversa.
- Cuida tu forma de escribir, puedes tener manías que ayuden a tu identificación o a relacionar unas cuentas con otras.
- A los únicos a los que les importa qué tiempo hace en tu ciudad o de qué equipo eres es a los agentes de la NSA que te están intentando espiar. Cualquier dato personal, por insignificante que te parezca, puede ayudar a que seas identificado.
- Si te descargas algo, antes de ejecutarlo desconéctate de internet completamente.
- Ten cuidado con las rutas de los archivos que subes o bajas, si subes un archivo desde la carpeta C:\Perry\carpeta\ sabrán que el nombre de usuario que usas en tu sistema operativo es "Perry".
- Los archivos que subas pueden contener metadatos que ayuden en tu identificación, revísalos antes de enviarlos y bórralos si fuera necesario.
- No uses Windows.
- No uses software privativo.
- Sentido común.

a) VPNGate

VPNGate es un software que permite conectar a internet mediante VPNs proporcionadas por voluntarios de todo el mundo.

Windows:

1 - Descargar "SoftEther VPN Client + VPN Gate Client Plug-in": https://www.vpngate.net/en/download.aspx
2 - Instalar seleccionando "SoftEther VPN Client" cuando lo pregunte.
3 - Ejecutar.
4 - Doble click en "VPN Gate Public VPN Relay Servers".
5 - Doble click en el servidor que más te guste.
6 - Si pregunta, elegir UDP o TCP, da igual.
7 - Comprobar que la IP ha cambiado en https://analyze.privacy.net/

Linux (Ubuntu y derivados):

Si no tienes instalado "network-manager-ovpn" instálalo con "sudo apt-get install network-manager-ovpn" antes de empezar.

1 - Entrar en la lista de servidores y escoger uno (tiene que ser OpenVPN) https://www.vpngate.net/
2 - Descargar el archivo "OpenVPN Config file" de dicho servidor.
3 - Abrir el archivo .ovpn descargado con un editor de textos.
3 - Crear tres archivos de texto en la misma carpeta donde has descargado el archivo anterior y llamarlos "certificate.crt", "dummy_certificate.crt" y "private_rsa_key.crt" y abrirlos en el editor de texto.
4 - Dentro del archivo descargado hay varias claves que debemos copiar, incluidos los comienzos y finales que voy a decir ahora. La primera, que empieza por "-----BEGIN CERTIFICATE-----" y termina en "-----END CERTIFICATE-----" la copiamos a "certificate.crt". La segunda, que empieza y termina igual que la anterior la copiamos en "dummy_certificate.crt". La tercera, que empieza por "-----BEGIN RSA PRIVATE KEY-----" y termina en "-----END RSA PRIVATE KEY-----" la copiamos a "private_rsa_key.crt". Ejemplo, el archivo "certificate.crt" debería contener algo parecido a esto:

-----BEGIN CERTIFICATE-----
LÑKHklnoweu0fp9psf+sdfakljahboedf9'knalksdnflkamsd amlkjmoaisdhf
MmwuY29tMR0wGwYDVQQKExRwZTlreGxpZTE0ZiBqZXg3dzlhZz ELMAkGA1UEBhMC
olahkdfjkladlkolh4i3thr0439hfp9042hj9f02h30p9f2yh9 88h29o3hjlklkl
laisdhfoiashndfoiandj2bn3io23r45234r531ewf223dfuio hn3dfh0klasnlw
VQQGEwJVUzCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEAzL 1n+eU2DVSwaMuM
FDLDFxgxkLJTLaCJ9x9zGfAUDHfE8UPpNXc+YzCRPuvnddiCOu r0lJrTD+JO+C0T
equlnoVSfscxLUDNj1fTjM6F5tpI9EHPsscbwa2qhIcQRd7woi aIwrZboCNd7MIN
SawSkOmz1FRjAnJeVCk2iBEPpkMCAwEAATANBgkqhkiG9w0BAQ UFAAOBgQBERsiK
ASDFEakldnlkfneoiahniosdnfka++asdfelashdnf+afioasj deiofnolas0890
ZRMwJSCvKbtAh6o7YFS5zEyKzg3y2XGlBACGPtmaFgzvTbFHYr MI9kkV2Fvj5ENm
kljahsdfojhiasdiofoiaeofnaiosdf==
-----END CERTIFICATE-----

5 - Abrir el Network-Manager y añadir una nueva conexión VPN e importar el archivo .ovpn que hemos descargado antes.
6 - Autenticación tipo: "Contraseña con certificados (TLS)". Nombre de usuario: "vpn". Contraseña: "vpn". Certificado de usuario: "dummy_certificate.crt". Certificado CA: "certificate.crt". Clave privada: "rsa_private_key.crt". Contraseña de la clave privada: "vpn".
7 - Guardar y conectar.
8 - Comprobar que la IP ha cambiado en https://analyze.privacy.net/

b) Volumen cifrado

Usaremos este volumen cifrado para guardar dentro el sistema operativo que vamos a utilizar y todo lo que queramos descargar o usar sin que nadie pueda acceder a los archivos sin la contraseña y sin que quede ningún rastro de ellos en el disco duro. Lo mejor es crearlo en un pen drive o disco duro externo.

Windows:

Tutorial TrueCrypt
Para ver este contenido, necesitaremos su consentimiento para configurar cookies de terceros.
Para obtener información más detallada, consulte nuestra página de cookies.


Linux (Ubuntu y derivados):

El proceso es casi idéntico al de Windows, si tenéis alguna duda mirad el de Win que está en español. No cambies los algoritmos de cifrado a menos que sepas lo que estás haciendo.

Tutorial TrueCrypt
Para ver este contenido, necesitaremos su consentimiento para configurar cookies de terceros.
Para obtener información más detallada, consulte nuestra página de cookies.


c) VirtualBox

VirtualBox es un software de virtualización que permite virtualizar un sistema operativo dentro de otro como si fuera un ordenador dentro de otro. La ventaja de usar una máquina virtual es que en ningún momento se desvela la configuración real de nuestro ordenador y añadimos una capa más de seguridad al aislar los datos "reales" de los "virtuales".

Descarga https://www.virtualbox.org/wiki/Downloads

Windows:

Tutorial VirtualBox
Para ver este contenido, necesitaremos su consentimiento para configurar cookies de terceros.
Para obtener información más detallada, consulte nuestra página de cookies.


Linux:

Tutorial de instalación VirtualBox:
Para ver este contenido, necesitaremos su consentimiento para configurar cookies de terceros.
Para obtener información más detallada, consulte nuestra página de cookies.


El uso es casi idéntico al de Windows, si tenéis alguna duda mirad el de Win.

d) Whonix

Whonix es una distribución para VirtualBox basada en Linux (Debian). Esta distribución consta de dos máquinas virtuales, la "gateway" que es un proxy por aislamiento que bloquea todas las conexiones que no se hagan desde o hacia la red Tor y la "workstation" que es un sistema operativo completo con todas las herramientas que puede necesitar un usuario medio, esta última solo puede conectarse a la gateway y la gateway solo a la red Tor. Los programas que vienen instalados por defecto en Whonix están configurados para usar circuitos de Tor diferentes de modo que cada aplicación tiene su propia IP y es mucho más dificil interceptar la información al no ir toda por el mismo circuito, además, viene con una serie de puertos configurados en Tor para poder instalar nuestras propias aplicaciones y configurarlas para usar un circuito de Tor independiente de las demás. Los circuitos de Tor son asignados arbitrariamente bajo unos criterios que desconozco, es posible que dos aplicaciones compartan un mismo circuito por casualidad.

Instalación:

1 - Descargar las dos imágenes .ova de Whonix (si es directamente en el volumen cifrado, mejor) https://www.whonix.org/wiki/Download#Download_Whonix
2 - Ejecutar VirtualBox e importar las dos imágenes (menú "Archivo" e "Importar servicio virtualizado" ).

Uso:

1 - Iniciar VirtualBox.
2 - Iniciar la gateway e iniciar sesión (usuario: "user", password: "changeme" ).
3 - Iniciar la workstation e iniciar sesión (usuario: "user", password: "changeme" ).
4 - Utilizar la workstation para hacer todo lo que quieras como si fuera un ordenador normal.
5 - No tocar la gateway para nada, solo para encenderla y apagarla.

e) Paranoid mode, Proxychains

Proxychains es un programa para Linux que permite encadenar un número ilimitado de proxies. Si tenemos tres proxies ("a", "b" y "c" ) y utilizamos proxychains para encadenarlos nuestra conexión quedaría así: nosotros <-> a <-> b <-> c <-> destino.

Para instalar Proxychains en Whonix (o cualquier Debian o derivados) abrimos una terminal e introducimos "sudo apt-get install proxychains". Una vez instalado abrimos con un editor de texto el archivo de configuración con "sudo kwrite /etc/proxychains.conf" y veremos algo así:

[ProxyList]
## add proxy here ...
## meanwhile
## defaults set to "tor"
socks4 127.0.0.1 9050
# socks5 x.x.x.x xxxx

Comentamos la línea "socks4 127.0.0.1 9050" añadiendole una "#" al principio, quedaría así:

[ProxyList]
## add proxy here ...
## meanwhile
## defaults set to "tor"
#socks4 127.0.0.1 9050
# socks5 x.x.x.x xxxx

Ahora lo único que tenemos que hacer es añadir los proxies que queramos a esa lista, uno por línea, y ya tendremos configurado Proxychains. Por ejemplo:

[ProxyList]
## add proxy here ...
## meanwhile
## defaults set to "tor"
#socks4 127.0.0.1 9050
# socks5 x.x.x.x xxxx
socks5 1.2.3.4 0000
socks4 1.1.1.1 1234
socks5 1.22.33.4 0034

Con esto, si habéis seguido todos los pasos de este tutorial, lo que conseguiréis es que vuestra conexión pase por siete lugares (aprox.) antes de llegar a su destino, la conexión quedaría así: origen <-> VPN <-> nodo de entrada Tor <-> nodo intermedio Tor <-> nodo de salida Tor <-> proxy1 de Proxychains <-> proxy2 de Proxychains <-> proxy3 de Proxychains <-> destino.

Para ejecutar un programa a través de proxychains lo único que hay que hacer es abrir una terminal e introducir "proxychains firefox" o "proxychains telnet target".

Lista de proxies: https://www.xroxy.com/proxylist.php?...liability=#table

f) Conclusión/Resumen

En media tarde hemos conseguido muchas cosas, de las cuales voy a destacar solo dos:

1 - Anonimato:

Siete "proxies" de diferentes paises y tipos encadenados uno detrás de otro. Son suficientes problemas, tanto diplomáticos como técnicos, como para que se le quiten las ganas al mejor agente de la NSA.

2 - Seguridad y privacidad:

Cuatro tipos de cifrado, uno encima de otro. TrueCrypt para evitar accesos no deseados y no dejar rastro en el disco duro, VPN que cifra la conexión desde nosotros hasta la VPN, Tor que cifra los datos desde nosotros hasta el nodo de salida de su red y SSL (en las páginas que lo admitan) desde nosotros hasta el destino. Túneles dentro de otros túneles que están dentro de otros túneles, si quieres ver lo que pasa por el de abajo del todo primero tienes que romper la pared del que está arriba del todo.

Good_Luck_I%27m_Behind_7_Proxies.jpg


x) Bonus

x.1) LeetKey


LeetKey es un complemento para Firefox que cifra y descifra texto en diferentes algoritmos y lenguajes, incorpora un editor de texto muy simple.

Firefox https://addons.mozilla.org/es/firefox/addon/leet-key/
Thunderbird https://addons.mozilla.org/es/thund.../addon/leet-key/

Despues de instalado marcamos el texto que queramos cifrar, botón derecho, menú "LeetKey" y "Text Encryptors", elegimos "AES Encrypt" o "DES Encrypt", introducimos una contraseña y aceptamos. Para descifrar texto hacemos lo mismo pero seleccionando "AES Decrypt" o "DES Decrypt". Para abrir el editor de texto hacemos click con el botón derecho en alguna caja de texto vacía (en Google, por ejemplo), menú "LeetKey" y pinchamos "Open LeetKey Editor".

Este complemento está programado en JavaScript así que todas las operaciones se realizan localmente y no se envía información a ningún servidor.
 
Muy interesante lo que comenta nuestro exilado cocinero, buenas pistas.

Al menos para servidor, más que las muy manidas fórmulas que copypastelea nuestro caro NewPablo:

Good_Luck_I%27m_Behind_7_Proxies.jpg

Si majo, si. Encebollado detrás de 7 proxies, como en la penículas, pero comunicando desde la misma MAC.
Al menos en Spain, te pillan seguro con acento en la uro.
Pero bueno, son principios básicos, menos es nada, está claro.

Al que le interese, que lea, vea las pistas, bichee, siga leyendo y descubriendo nuevas pistas, asimile y llegue a sus conclusiones. En cualquier caso, al menos por estos lares, por muy juaquer y muy listo que seas, siempre hay uno más listo, más juaquer y con más medios que tu.
No meeis fuera del tiesto, panas.

k@rma y es el día de creer.
 
Si majo, si. Encebollado detrás de 7 proxies, como en la penículas, pero comunicando desde la misma MAC.

¿Si navegas desde una máquina virtual no se supone que la dirección MAC que se guarda en todos lados no es la MAC de la propia máquina virtual? En VirtualBox al menos puedes ponerte la MAC que te apetezca y el modelo de tarjeta de red que quieras y se supone que eso e slo que guardan los servidores web cuando accedes a ellos.
 
Gracias por el tutorial, me ha parecido especialmente instructivo e ilustrativo este pasaje lleno de lírica:

-----BEGIN CERTIFICATE-----
LÑKHklnoweu0fp9psf+sdfakljahboedf9'knalksdnflkamsdamlkjmoaisdhf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-----END CERTIFICATE-----

.

Una vez accedí a la dip gueb para curiosear un poco y me asusté de la cantidad de malotes que merodean por allí. Nunca mais.
 
Joder, tanta indicación acojona y todo. Como para entrar.
 
No entendí eso de que te espía la NAsa, ¿para qué?
 
La NSA melón. :lol: Pues basicamente para ver si eres terrorista, porque en la deepweb entre otras cosas hay tráfico de armas, manuales para hacer bombas, etc.

Vaya rollo que me está dando sin entrar macho. ¿Y sólo hay que tener cuidado con la NSA? ¿O puede haber gente que también te la arme.
 
Filimbi, para bajarte discos de Yulio o Bertin no te metas en estos fregados, más que nada porque vas a acabar a pregunta por minuto, que ya nos conocemos[emoji38]
 
¿Si navegas desde una máquina virtual no se supone que la dirección MAC que se guarda en todos lados no es la MAC de la propia máquina virtual? En VirtualBox al menos puedes ponerte la MAC que te apetezca y el modelo de tarjeta de red que quieras y se supone que eso e slo que guardan los servidores web cuando accedes a ellos.
Dentro de mi falta de coñociento exacto del temario, y siguiendo con hilo argumental paranoico.
Tenemos un router, tenemos un RJ, lo metemos por el culo de una tarjeta de red, luego lo disimulamos dentro de un sistema virtual. Vale.
Vamos hacia atrás: Los de la emeretérita están, pueden estar, antes del router. Se trataría de tirar del hilo, si quieren pueden, creo.

Insisto. Puedes intentar regatear esto de la MAC con varias tarjetas de red; en una torre normal se pueden poner 2 ó 3 además de la integrada en la placa base, y aún asín te identifican. No se como, pero te pillan en este regate.


K@rma, creemos, creemos y creemos.
 
Màquinas virtuales ?
Congeladores ?
VPNs, Cebollas y demás ?

Todo lo que quieras pana, pero Bocata tiene razón, por muy juaquer que seas, los de la emeretérita lo son más.
Incluso si tienes 2 ó más tarjetas de red (cosa facilita en una PC torre) para evitar la identificación por MAC, por lo que sea, que me pierdo, ellos te identifican.

K@rma sin perder la fe ni la creencia.

Todo depende de la mente enfermiza que atesore, si eres un ser sádico pedofílgo que se descaga cochinadas fuera de toda lógica, o un psycho killer, terroristas crimen organizado y todo aquello que se le parezca.

Si no eres nada de eso, por qué cohone se van a molestar en un usuario que no está cometiendo ningún delito.

Por otra parte, supongo que tarde o temprano te podrán pillar, pero seguro que hay los que dan tremendos dolores de cabeza para poderlo atrapar.








Ojala supiera de ingenieria informatica para poder profundizar más y salir de este nivel usuario windows que tengo. Me interesa mucho el tema, pero no tengo ni puta idea y todo lo que escribo son cosas que he leído al buscar información sobre VPN's para poder seguir utilizando torrents.

Para poder entrar e indagar un poco no hace falta tener conocimientos especiales, solo tener algún que otro programa y configurar algunos parámetros, puede ser un método que ofrece una seguridad bastante buena.
 
Última edición:
Vaya rollo que me está dando sin entrar macho. ¿Y sólo hay que tener cuidado con la NSA? ¿O puede haber gente que también te la arme.

Hay mujeres rusas que timan por web. También te pueden meter linux por el messenger.

Dentro de mi falta de coñociento exacto del temario, y siguiendo con hilo argumental paranoico.
Tenemos un router, tenemos un RJ, lo metemos por el culo de una tarjeta de red, luego lo disimulamos dentro de un sistema virtual. Vale.
Vamos hacia atrás: Los de la emeretérita están, pueden estar, antes del router. Se trataría de tirar del hilo, si quieren pueden, creo.

Insisto. Puedes intentar regatear esto de la MAC con varias tarjetas de red; en una torre normal se pueden poner 2 ó 3 además de la integrada en la placa base, y aún asín te identifican. No se como, pero te pillan en este regate.


K@rma, creemos, creemos y creemos.

Pues te compras una tarjeta de red que no vale ni 10€, la usas y la tiras a la basura después de hacer cosas ilegales. Luego cuando la policía entre en tu casa y vea tu PC nada coincidirá.
 
No entiendo qué películas os montáis con la MAC. Pero si os deja más tranquilos, ese dato no llega jamás a ningún servidor web remoto.
 
Yo siempre había leído que la Deep Web era un oscuro antro para bajarse pornografía infantil.

Pero por lo que os leo parece que hay bastantes cosas chungas adicionales y de nuevo vuelvo a estar mal informado.
 
Y que también vale para usar fácilmente un proxy, que la peña ve documentales sobre ésto y se lo flipa en exceso. Anda que no han pasado clones por este método[emoji38]
 
No encuentro ningún interés en la deep web a menos que busques pornografía infantil, películas snob con torturas y muertes, tráfico de armas, tráfico de drogas o contratar servicios de juanqueo.

Básicamente todo el tránsito de datos que se mueve en esas webs es ilegal en un 99%. Y entrar ahí sólo te va a servir para que, como bien decís, la NSA o el servicio telemático de algún departamento de seguridad te fiche y siga tus movimientos. O para que algún juanquer se fije en tu por algún motivo y te expolie de algún modo, o te joda la vida.

Joder, si es que hasta puedes comprar droga al menudeo para que te la traigan a tu casa.
 
Pues anda que no me he descargado yo cosas que no aparecen en la www

Tanto miedo, coño.

Ahí sencillamente hay algunas bases de datos un poco ilegales y algunos aprovechan pata comprar cosas que otros venden y que no se encuentran en ebay. Los hackers van a lo suyo. Lo del FBI y la policía, pues como en todas partes. Si descargais contenido supuestamente ilegal como la mejor forma de preparar explosivos caseros o dosis de cianuro, pues evidentemente si no cubris las huellas a lo mejor os metéis en lios. Pero vamos aparte de eso no veo nada raro en la deep web. Foros de la masa me he descargado tan tranquilo. No veo a que tanta tontería.
 
Joder, si es que hasta puedes comprar droga al menudeo para que te la traigan a tu casa.

De repente, hace unos 3 años se empezó a hablar de la deep web, y de repente dicen que ahí está el 80% del internet y parece que todos los moros ahora son juancker y te venden la droga por ahí.
 
A todas las pelis snob, por sistema, les planto un 8,19 en FA.

Snob es ilovegintonic, tú te refieres a películas smurfs.

Ioputas :lol:

De repente, hace unos 3 años se empezó a hablar de la deep web, y de repente dicen que ahí está el 80% del internet y parece que todos los moros ahora son juancker y te venden la droga por ahí.

Hombre, no es que los medios lo pongan como el sitio más siniestro y oscuro de la internec (que lo es con diferencia) si no que es un hecho que es donde se mueven la mayoría de las bitcoins, en transferencias de productos y servicios de dudosa legalidad.

En USA había (y habrá) webs, como he dicho, que vendían droga al menudeo en la deep web. Además, es donde los juanquers ofrecen sus servicios de juanqueo de cuentas o peceses, previo pago oj cors. Y bueno, eso es solo la punta del iceberg.

Que los que estáis aquí no entréis más que para encontrar cosas curiosas no significa que si buscarais órganos o armas no fuerais a encontrarlos.
 
Arriba Pie