viernes, 1 de agosto de 2014

Tails - The Amnesic Incognito Live System.




Bueno después de una gran ausencia por cerca de 2 meses o mas sin poder subir un nuevo post a mi blog, debido a pequeñas distracciones a las que he estado sometido. (animes). Pero bueno ahora he podido salir un poco a la superficie y poder tomar un nuevo respiro para poder seguir compartiendo un poco acerca de lo interesante que es el mundo de la inseguridad informática. Pues a comenzar un nuevo mes.



Tails es un sisstema operativo cuya base de encuentra como software libre y basado en Debian GNU / Linux. Tiene como objetivo preservar su privacidad y el "anonimato". Permite utilizar internet de forma anónima y nos da soporte para evadir la censura en casi cualquier lugar que vayas y en cualquier equipo,y mas aun sin dejar algun rastro de la utilidad de la misma.

Se trata de un completo sistema operativo diseñado para ser utilizado desde un DVD, memoria USB o tarjeta SD de forma independiente de sistema operativo original de la computadora.

Tails viene con varias aplicaciones integradas pre-configurados sustentadas bajo un riguroso entorno de segurdidad.


  1. Navegador web
  2. Cliente de mensajería instantánea.
  3. Cliente de correo electrónico y muchas mas.


Hay que tener presente que Tails se basa en la red anónima Tor para proteger la privacidad de los usuarios.

Tails se encuentra plenamente configurado para permitir salida hacia Internet a través de Tor. Si una aplicación intenta conectarse a Internet directamente, esta acción pondrá en alerta al sistema la cuál bloqueara la conexión automáticamente por seguridad.


Tor es un software libre y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado conocido como análisis de tráfico. 



Tor es un software libre y una red abierta cuya función es la de brinda privacidad a sus usuarios, la cual se logra transmitiendo sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física.


Anteriormente escribí un post en la cual explico a mas detalle la red tor y su estructura.

Red Tor  :   http://antisec-security.blogspot.com/2014/04/red-tor-closed-shell-system.html



Una de las cualidades de Tails es que se configura con especial cuidado para no utilizar discos duros de la computadora, incluso si hay un cierto espacio de intercambio sobre ellos. El único espacio de almacenamiento utilizado por Tails es la memoria RAM, que se borra automáticamente cuando se apaga el equipo.

Esto le permite trabajar con documentos confidenciales en cualquier ordenador y te protegen de la recuperación de datos después de la parada. Por supuesto, todavía puede guardar explícitamente algunos documentos a otro USB o disco duro externo y llevárselos para su uso futuro.


Tails tambien nos provee de una selección de herramientas para proteger sus datos mediante el cifrado fuerte:


  • Cifre sus memorias USB o discos duros externos utilizando LUKS, el estándar de Linux para la encriptación de disco.

  • Cifrar automáticamente con HTTPS todas sus comunicaciones.

  • Cifrar y firmar sus correos electrónicos y documentos utilizando OpenPGP.

  • Proteje sus conversaciones de mensajería instantánea usando OTR, una herramienta de cifrado que proporciona cifrado, autenticación y negación.

  • Eliminar de forma segura los archivos y limpiar el espacio en disco utilizando Nautilus Wipe.


Descargar Tails v1.1 :  https://tails.boum.org/



A continuación voy a crear una máquina virtual en la cual voy a cargar el sistema operativo Tails. En mi caso voy a utilizar VMware Work Station.



Una vez configurado según nuestras preferencias nuestra máquina virtual, vamos a disponer a inicializarla. El inicio de sesión es relativamente sencillo, si uno desea puede añadir un usuario y contraseña.




En este punto ya disponemos de nuestro browser, el cual ya se encuentra disponible para navegar atravéz de la red Tor.

Desde el punto de vista de seguridad, Tails nos provee muchas herramientas, Tor para navegar y mantener tu anonimato, además del programa Pretty Good Privacy o PGP, el sistema de gestión de contraseñas KeePassX y el plug-in Off-the-Record para cifrar chats.




Hasta ahora hemos podido caracterizar a Tails como un sistema con una alta seguridad y confiabilidad. Pues desde este punto del post vamos también a establecer los conflictos que ha generado durante estos últimos días.




Hace algunos días la empresa de seguridad Exodus Intelligence anunció sobre una crítica vulnerabilidad en el SO Tails. Es importante saber que un cierto bug  puede comprometer seriamente a los usuarios que utilicen Tails. 

Hablando en términos exactos, la vulnerabilidad se encuentra en la configuración por defecto de I2P (Proyecto de Internet Invisible) es una red similar a Tor pero conmutada por paquetes en lugar de por circuitos.

La empresa de seguridad Exodus quienes fueron los autores de tal descubrimiento pudieron realizar ejecución de comando de forma remota a dicha plataforma, con el fin de poder desanonimizar a los usuarios que disponen de Tails.




El pronunciamiento de los desarrolladores de Tails no se hizo esperar después de dicho descubrimiento.




Aunque la última version de Tails fue lanzada el 21 de Julio (Tails v.1.1), es importante saber que aún la vulnerabilidad es persistente. Es necesario esperar a que los desarrolladores puedan reparar estos paquetes de una forma adecuada para poder al fin disponer de I2P. De esta forma la solución mas plausible es la de desinstalar I2P de Tails, para la misma debemos ingresar el siguiente comando.

Cabe mencionar que primero vamos a tener que ser administrador del sistema para poder ejecutar el comando.


amnesia@amnesia $ apt-get purge i2p


Por último sería necesario mencionar que si algún usuario pueda detectar algún otro bug en Tails, porfavor comunicarse con el equipo con la finalidad de hacer mas robusto a Tails.




El sistema operativo Tails tuvo un gran auge cuando se descubrío que era el sistema que Edward Snowden ha utilizado en muchas de sus comunicaciones, entre otras cosas porque se puede instalar en una memoria USB y conectar a cualquier ordenador sin dejar pista.


Los sistemas operativos basados en Linux e instalables en un dispositivos USB no son nada nuevo, pero la diferencia de Tails es que promete anonimato "completo". Snowden reconoce utilizarlo, y también el periodista Glenn Greenwald, quien destapó el espionaje masivo de la NSA gracias a los documentos filtrados por ex-agente de la CIA.





Hace algunas semanas un acontecimiento importante tuvo una gran acogida entre muchos investigadores de seguridad de todo el mundo. Esto se inicio cuando se presentado un informe en el que revela que el spyware XKeyscore de la NSA ha tenido como objetivos a dos servidores alemanes de Tor Directory Authority.

XKeyscore es un programa dedicado al espionaje cibernético y manejado por la NSA. Se han conseguido pruebas del seguimiento que este ha estado realizando en varios servidores de autenticación de la red Tor. XKeyscore proporciona la mayor colección de análisis y datos online, ya que escudriña el contenido de los email, redes sociales e historial de navegación.




En la imagen podemos observar que las grandes base de datos de grandes empresas y coorporaciones han sido backdorizadas con o sin permiso por la NSA, con el fin de poder extraer la información de los usuarios y todo en tiempo real.




Hace ya pocos dias ARD publico unos archivos relacionado al código fuente de XKeyscore, donde se demuestra que la NSA rastrea a las personas que viven inclusive fuera de su jurisdicción (EEUU)
XKeyscore demuestran tener mas persistencia con aquellos usuarios que solicitan información de Tor vía email o que tratan de descargar dicho software o tratan de descargar el sistema operativo Tails.


La NSA rastrea las direcciones IP de aquellos usuarios que realizan las actividades mencionadas. En el código de XKeyscore se encuentran incluidas las direcciones IP del Tor Directory Authority, la cual es la parte central de la espina dorsal de la red Tor. Dichas estructuras son actualizadas cada mes para poder generar una mejor interación con nuevos componente de la red Tor.


Analizando en detalle el código fuente, es posible verificar que la NSA también está persiguiendo a usuarios que están suscritos al popular servicio de email anónimo MixMinion y tambien a grandes personajes que trabajan en temas relacionados con la anonimicidad en la red como Jacob Appelbaum, el cual ha sido analizado con el sofware XKeyscore. 


XKeyscore - Código de archivos de configuración :  http://pastebin.com/nAJEkbQh





En las Vegas Nevada cada año se celebra la conferencia de seguridad BlaCk HaT. Este año dos investigadores de seguridad Alexander VOlynkin y Michael McCord, dos investigadores de la Universidad Carnegie Mellon, anunciaron una charla bajo el tíulo : You Don´t Have to Be The NSA To Broken Tor : Deanonymizing Users On a Budget, la cual significa : Tu no tienes que ser de la NSA para poder romper Tor : Desanonimizando usuarios sin salirse del presupuesto.




Segun se puede leer, los autores tratan de demostrar que un atacante con un unos cuantos servidores de alta capacidad y un análisis de tráfico se podría desanonimizar centenares de miles de clientes de Tor y una considerable cantidad de servicios ocultos en un par de meses. Los investigadores iban a demostrar que con un presupuesto de no menos de 3000$ se podría lograr esta gran hazaña.




Lamentablemente la presentación ha sido retirada de la programación de BlaCk HaT. Hasta ahora no se tiene en claro que autoridad o entidad ha hecho la petición para poder anular dicha presentación en la conferencia de BlaCk HaT, aunque ya se han mencionado ciertos nombres de los presuntos responsables, pero aún quedan pequeñas dudas del porqué de dicha cancelación.




Antes de acabar este post, el blog Torproject lanzo un aviso, en el cual anunciaban la confirmación de un ataque persistente a la red Tor.

El ataque ha sido detectado desde el 4 de Enero del 2014 hasta el 4 de Julio del presente año. Según mencionado en el post, los desarrolladores han detectado ciertos nodos infectados para desanonimizar a los usuarios.




La base del ataque ha sido aprovechar los relays vulnerables, los cuales han sido aprovechados para poder aplicar distintas técnicas con el fin de poder obtener su objetivo.

Durante este último año se ha intensificado los ataques a la red tor, cabe mencionar que gobiernos y agencias de inteligencia también han tratado de poder gobernar en esta red, con el fin de poder tener el control total de todos los usuarios que disponen de estos servicios de para poder tener un anonimato resistente frente al la monarquía que se esta implantando en internet.



Todos estos últimos acontecimientos me han hecho recordar en una técnica que me plantie para poder  desanonimizar a los usuarios de Tor. En el 2012 pude presentar un pequeña técnica basado en perfiles estadísticos de tráfico con el fin de poder obtener las verdaderas identidades reales de los usuarios. Todo este ensayo solo fue dialogado entre un pequeño grupo de amistades, pero nunca fue desarrollado para su implementación.


Bueno creo que con esto he terminado este post  y agradezco a los que me han impulsado por volver a retomar mi humilde blog. Este es un nuevo inicio para mi, ya que he estado por varios meses involucrado en otros proyectos relativamente interesantes, que posiblemente mas adelante lo estaré narrando por este pequeño blog. Bueno me despido y será hasta la próxima.












1 comentario:

  1. SSN FULLZ AVAILABLE

    Fresh & valid spammed USA SSN+Dob Leads with DL available in bulk.

    >>1$ each SSN+DOB
    >>3$ each with SSN+DOB+DL
    >>5$ each for premium fullz (700+ credit score with replacement guarantee)

    Prices are negotiable in bulk order
    Serious buyer contact me no time wasters please
    Bulk order will be preferable

    CONTACT
    Telegram > @leadsupplier
    ICQ > 752822040
    Email > leads.sellers1212@gmail.com

    OTHER STUFF YOU CAN GET

    SSN+DOB Fullz
    CC's with CVV's (vbv & non-vbv)
    USA Photo ID'S (Front & back)

    All type of tutorials available
    (Carding, spamming, hacking, scam page, Cash outs, dumps cash outs)

    SQL Injector
    Premium Accounts (Netflix, Pornhub, etc)
    Paypal Logins
    Bitcoin Cracker
    SMTP Linux Root
    DUMPS with pins track 1 and 2
    WU & Bank transfers
    Socks, rdp's, vpn
    Php mailer
    Server I.P's
    HQ Emails with passwords
    All types of tools & tutorials.. & much more

    Looking for long term business
    For trust full vendor, feel free to contact

    CONTACT
    Telegram > @leadsupplier
    ICQ > 752822040
    Email > leads.sellers1212@gmail.com

    ResponderEliminar