Internet profunda

A

#1800 :palm: ¿crees que me meteria en tor para hacer algo ilegal? :palm:

hay que ser muy idiota xD , pues nada acaba aquí mi "crónica".

fin.

1 mes después
B

Noticias frescas:
http://www.eldiario.es/turing/Hacker-presunto-culpable_0_140336061.html

4 1 respuesta
virkof2k

#1802
http://www.securitybydefault.com/2013/06/hacker-epico-edicion-hache.html

Tor una red se vende como anónima pero que no lo es. Desde casa no se me ocurriría conectarme.

2 respuestas
Angelixion

#1803 Es una de las cosas mas anónimas que se puede conseguir, otra cosa es que la policía te pueda rastrear si haces algo ilegal, aunque les es mucho mas costoso.

B

#1803 Varios años conectando desde cualquier sitio al que he ido y aquí sigo.

No me interesa el cp = no aparece la party van.

Guybrush_

Yo no conocía esto de la darknet, pero con lo de Snowden que "destapó" que EE.UU. espía sin parar, me puse a investigar un poco sobre privacidad y anonimidad.

He instalado: Freenet, I2P y TOR. Y por lo poco que he visto, da bastante asco. Hay tanta mierda metida en esas redes que más que sentirte anónimo, te sientes vigilado por la policía.

La tecnología en que se basa cada una, es muy interesante, pero está tan infestado que da miedo curiosear. Parece que la forma más segura es usando Tails desde un DVD. Arrancas desde un DVD o un USB, así te aseguras de que no entra nada en tu disco duro al usar TOR.

2 respuestas
Angelixion

#1806 DVD Live, en un portatil, en un parque.

mortadelegle

#1806 hombre lo de la Maquina virtual aquella yo lo use y era relativamente seguro, pero aqui ya todos tienen un doctorado en seguridad en la red y quieren saberlo todo y se creen que con esto puedes meterme mucha mierda,y mierda te puedes meter (El TOR al igual que las alternativas es para CP y te vas a cansar de verla si vas curioseando)

En definitiva para experimentar no estan mal, para manejar datos sensibles no las usaria.

montaN1

DVD live, en un parque con el wifi del quiosco para entrar en TOR. De verdad... yo flipo con algunos. Menudos juankers macho

3 1 respuesta
Angelixion

#1809 No, digo que esa es la única manera de estar anónimo 100% completo por tor, obviamente no es ni practico ni eficiente.

2 respuestas
sPNkKkKkKkKk

#1810 a lo mejor te carga una pagina.

m4d4f4k4

#1810

Aun asi, no es 100% seguro. Ya que no existe el 100% de seguridad.

Te voy a explicar el por que.

Las tarjetas de red, llevan una MAC asosiaca, esa MAC las asigna un organismo. Y cada fabricante tiene un rango de numeracion asignada.

Hilando un hilo muy fino, vas llegando a la madeja de lana y acabas encontrando lo que buscas.

http://www.seguridadwireless.net/php/direccion-mac.php

No es sencillo, pero tampoco imposible.

No recuerdo quien fue exactamente pero en una entrevista que vi a un informatico famoso, este dijo :

"El anonimato total es imposible que exista en internet. Ya que si esto pasase, los datos no sabrian a donde tendrian que viajar y acabarias aislandote de internet tu solo".

Por lo que si te pones a pensar... Si tu estas navegando en una web, esa web sabe donde ha de mandar los datos para que lleguen a tu PC. Por lo que no existe tal anonimato, ya que la web SABE/CONOCE donde ha de mandar los datos. Rompiendo la regla de la que hablamos.

Un saludo!

4 3 respuestas
Al3s

#1812 Compras un portatil a un cani o pagas a un yonki para que te robe uno y solo lo usas para meterte en la red TOR. Ahí si que no hay por donde pillarte XD

1 respuesta
Aeran

#1812 Si cambiar la mac es precisamente lo mas tirado del universo....

1 1 respuesta
m4d4f4k4

#1814

En serio piensas que cambias la Mac al PC? En serio? Ingenuo eres si piensas que realmente cambias la MAC al pc.

Tal como existen programas para cambiar virtualmente el numero mac, existen para hacer el trabajo reverso y descifrar el numero real.

#1813

Bueno, todo seria cuestion de tecnicismos. Lo digo, por que hace un par de años en un foro de seguridad informatica. Propusimos eso exactamente ¿Seria posible el anonimato total? He hicimos ciertas investigaciones sobre el asunto.

Es cierto, que si robas un notebook te vas al parque y usas el portatil con un wifi. No se te puede encontrar tan facil. Pero para ello tendrian que cumplirse 3 cosas principalmente.

  1. No usar el wi-fi del Notebook.

  2. Usar un Pendrive Wifi, pero desecharlo cada vez que necesitases conectar por uno nuevo.

  3. No usar nunca el mismo wifi en un periodo de 1 mes.

Con estas 3 opciones, se hacia casi casi imposible localizarte. Todo dependia simplemente de un error humano. Hasta que no se descubriese un error humano, no era posible localizarte.

3 respuestas
Al3s

#1815 Luego ya hablando de una organización/gobierno/lo que sea sin límite de medios supongo que tambien te podrían pillar si llevas el movil encima, si quieres mantener una misma identidad : van sacando de los sitios donde te conectas un listado de los moviles que hay en la zona, cogen los que haya en común y ya te jodieron (si, lo saqué de The Wire XD ) ; luego ya si van mirando en camaras de seguridad, etc., que cada vez hay más, pues como que está muy jodida la cosa.

1 respuesta
m4d4f4k4

#1816

Si bueno, tambien hay que tener en cuenta que incluso los discos duros tienen un cifrado de escritura. Mas que un cifrado un parametro por asi decirlo al que un forense informatico deberia poder acceder sin muchos problemas con el softwarer oportuno. Lo que desconozco si necesita estar fisicamente con el disco delante, que imagino que si.

En una audicion de seguridad informatica, hace como 5 años pude ver como a un chaval le daban una impresora multifuncion random y sacaba los ultimos 3 papeles que habian sido imprimidos en ella. Que al parecer estaban en la memoria cache de la propia impresora.. y se puede acceder a ello. Aunque no como lo ponen en las pelis en plan "le doy un boton y lo saco"..

Al igual que la memoria ram, si no hace mucho que se apago el PC aun conserva datos utiles para los forenses informaticos.

http://www.microsiervos.com/archivo/internet/anonimato-internet.html

;)

neo-ns

Para los discos duros, es tan facil como un SSD, el nuevo gran problema de la policia forense...

pd: Algunos veis demasiado CSI.

Aeran

#1815 Claro que no soy tan ingenuo, pero tampoco hace falta cambiar ese valor fisico, tu sabes lo que es el spoofing? Bueno, creo que no.

#1820 Mas claro, agua.

1 respuesta
Meleagant

#1815 Me parece que no tienes mucha idea de todo esto.

La MAC está grabada físicamente en el hardware de la tarjeta de red, pero el sistema no lee ese valor cada vez que la usa. Lo lee la primera vez que arranca y lo guarda en una variable del sistema que se puede modificar.

Cuando tú te conectas a una red TCP/IP, lo primero que hace tu equipo es enviar una serie de mensajes por protocolo ARP para identificarse en la red local, de manera que a tu dirección MAC se le asigne una dirección IP.

Si desde el primer momento estás enviando una dirección MAC falsa, es imposible que lleguen a saber tu dirección MAC verdadera.

Y dicho esto, a nivel de INTERNET la dirección MAC no sirve para nada, porque simplemente sirve de identificador en tu red local. Los paquetes TCP/IP que circulan por Internet sólo llevan la dirección IP, no la dirección MAC.

9 4 respuestas
B

¿Tan complicado es llevar tu pen drive y conectar desde cualquier ciber?

Actuáis cómo si fueseis perseguidos por alguien, yo llevo años entrando a TOR y no me ha pasado nada; simplemente con ver que una web tiene la advertencia de la pizza pues no entro... Y punto, he entrado desde mi casa, desde clase, desde casa de mi madre... Y cero problemas.

#1820 Sabe.

ziordo

Tiene que molar vivir en hollywood como hacéis algunos

1
m4d4f4k4

#1819

Si se que es el Spoofing, envenenamiento Arp, etc, etc.

#1820

Ya casi no recuerdo al 100% el modelo OSI, pero se lo que es y su funcionamiento.

Pero lo que yo digo es que mucha gente se piensa que cambiar la MAC de la tarjeta de red es la solucion a todo y la panacea. Cuando no lo es.

Por que aun recuerdo los tipicos que hablaban de cambiar la MAC como si fuera un misterio, cuando se puso de moda el snifar wifis con claves WEP con el Aircraft, Aerodump y derivados.

1 respuesta
Angelixion

#1823 Ya pero es que no se usa el modelo OSI, se usa el TCP/IP que aunque son similares no es lo mismo, ademas saber la mac te sirve para lo mismo que saber la ip en estas condiciones, por que en el caso de que descubrieran donde estabas, estabas en un parque con wifi, por lo que, habrían gritones de personas que habrían pasado por ahí, si llega a haber una cámara, y preguntan a todo el mundo que estuvo allí y revisan sus portátiles, cuando te toque a ti no habrá nada.

1 respuesta
m4d4f4k4

#1824

¿Yo he dicho lo contrario? Es que en ningun momento he dicho lo contrario.. Solo he dicho que el anonimato total tal y como lo venden, no existe.

Y han dicho el tema, de que si el portatil es robado y toda la pesca. Donde obviamente, podrian dar con que un pc se conecto desde "x" zona, pero no con el usuario.

Es como hacer un atraco con un coche robado y luego soltarlo. Dan con el coche pero no con quien lo conducia :p

sPNkKkKkKkKk

Exacto #1820. La mac solo es utilizable en capa 2.

Al3s

Estamos hablando de supuestos teóricos simplemente por el placer de hacerlo, por lo menos en mi caso, y tienen que venir los subnormales a hacer la coña.

"Quien con niños se acuesta, meado se levanta."

m4d4f4k4

He leido una noticia que me ha recordado este hilo xD

http://www.diariodesevilla.es/article/mundo/1549574/la/inteligencia/britanica/podria/almacenar/correos/y/llamadas/todo/mundo.html

1 respuesta
zul0

#1828 No sé a que te recuerda porque las pajillas con la MAC y que te persiguen los de asuntos internos te las sacaste de la manga tú, este hilo trata de otra cosa.

También me gustaría que me explicases que significa eso de "Al igual que la memoria ram, si no hace mucho que se apago el PC aun conserva datos utiles para los forenses informaticos."

Tiene una cuenta atrás? jajajaj

2 respuestas
m4d4f4k4

#1829

Digo, tiene cuenta atrás y de autodestrucción.

;)

https://citp.princeton.edu/research/memory/

Y de un gran foro en español :

http://www.wadalbertia.org/foro/viewtopic.php?t=4891

1 respuesta

Usuarios habituales