You are on page 1of 12

http://www.el-palomo.

com
Anonimato en la web: Proyecto TOR +
SQLMap
Omar Palomino
Abril, 2012
omarc320@gmail.com
http://www.el-palomo.com
• Ing. Sistemas y Maestrista de Ing. de
Computación y Sistemas, CEH,
Security+, ITIL v3.
• Consultor en seguridad de
información
• Psicólogo que aun no comienza sus
estudios….
• Escritor en mis tiempos libres:
http://www.el-palomo.com
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
AVISO Y CONSIDERACIONES LEGALES
 Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas
utilizadas por los hackers para realizar ataques anónimos en Internet.
 La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques
anónimos en la web que son penados según la legislación de los países.
 El autor no se hace responsable del mal uso de las técnicas mostradas en la
presentación.
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Herramientas
Instalar las siguientes herramientas:

TOR: Proyecto que permite navegar por Internet de manera anónima distribuyendo
el acceso a internet entre distintos lugares tomando un camino aleatorio ocultando el
origen de la solicitud.
POLIPO: Rápido y pequeño cache web proxy, mejora la rapidez y proporciona
anonimato a la consultas DNS (tunneling).
VIDALIA: Interfaz gráfica que administra las conexiones del software TOR.
SQLMAP: Herramienta que automatiza los ataques de SQL Injection.
ETHERAPE: Herramienta gráfica que muestra la conexión a Internet.
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
¿Cómo funciona TOR?
1.- El cliente TOR identifica
todos los nodos de la red que
serán utilizados.

2.- Los nodos NO CONOCEN
el origen de la solicitud
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
¿Cómo funciona TOR?
3.- Se crea un circuito
aleatorio de conexión que
cambia cada 10 minutos.
4.- La comunicación viaja
encriptada
5.- Se realiza la conexión final
de la comunicación.

http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
¿Cómo funciona TOR?
6.- La siguiente conexión
escoge otro circuito de
conexión.

7.- La conexión se vuelve NO
RASTREABLE.

http://www.el-palomo.com
Puerto
8123
Puerto
9050
CLIENTES
SQLMAP
POLIPO
Servidor Proxy
TOR
http://www.pps.jussieu.fr/~jch/software/polipo/tor.html
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Pruebas realizadas en videotutorial:
Prueba directa de conexión a Internet
Realizamos un conexión ICMP (ping) y se conecta directamente al
servidor destino.

Prueba de conexión utilizando TOR + POLIPO
Configurar el cliente (browser, SQLMap, etc) para que utilizar TOR +
POLIPO y la conexión viaja a través de los nodos de TOR.
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Documentación de TOR
Configuración del cliente
Cada cliente (en este caso TOR) se le debe indicar que use la red TOR
para realizar conexiones a INTERNET.
TOR incluye la opción - - tor para redirigir las conexiones.
http://sqlmap.sourceforge.net/doc/README.pdf
http://www.el-palomo.com
Instalación de
Herramientas
Conexión
anónima a
Internet
Ataque
SQLMAP + TOR
Conclusiones
Finalmente…..
Las conexiones a Internet anónimas son cada vez más frecuentes.
Las conexiones anónimas con TOR no son un delito debido a que
pueden ser utilizadas de forma adecuada, SÍ es delito utilizarlo para
el robo de información.
El uso de firewalls no evita los ataques realizados con TOR, se
recomienda evaluar el uso de dispositivos especializados como IPS
(Snort), WAF (Web Application Firewall).
http://www.el-palomo.com
Anonimato en la web: Proyecto TOR +
SQLMap
Omar Palomino
Abril, 2012
omarc320@gmail.com