Ciberseguridad Navegar por la deep web (modo psicópata del anonimato)

  • Autor de tema Autor de tema Miembro eliminado 6516 Jorge2019
  • Fecha de inicio Fecha de inicio


Hola shurmanos del foro

Después de leer un hilo que hizo un shur haciendo preguntas sobre el tema de navegar por la deep web, qué te puedes encontrar, qué se puede hacer. Bueno, no puedo dar muchos detalles de lo que se puede hacer en la deep web que no se sepa ya. Por lo que en este artículo me voy a centrar en qué es la deep web, la darknet y la navegación anónima en modo psicópata.

Primeramente entremos en conceptos. El concepto de deep web es bastante claro, la web profunda. ¿Pero qué significa esto? Se podría decir que la deep web abarca aquel segmento de contenido web que no se indexa por los motores de búsqueda, tipo Google o Bing. ¿Qué quiere decir indexar? Indexar contenido web es indicarle a los motores de búsqueda mediante un archivo .html el sitemap de dicho sitio web. Un sitemap, como bien indica el nombre, es un mapa del sitio web con todos los enlaces que se desea mostrar al público. Por lo que podemos entender que hay contenido de sitios web que no se muestra y que permanece oculto, ya sea por razones de seguridad o con motivo del index del sitio web.

El segundo concepto sería la “dark net”, internet oscura. Creedme cuando os digo que existe un mundo más allá del internet convencional. Se considera dark net a todo lo que esté fuera de los dominios ya conocidos terminados en .com .net .es, lo cual se denomina TDL. Os dejo una definición de chatGPT con explicación detallada de lo que es un TLD:


TLD son las siglas en inglés de "Top-Level Domain" (Dominio de Nivel Superior). Un TLD es la parte más alta y genérica de un nombre de dominio en Internet. Por lo general, se encuentra al final de un nombre de dominio y sigue al último punto, como en "example.com".

Los TLDs se dividen en varias categorías, incluyendo:

  1. TLDs genéricos (gTLDs): Son TLDs que representan una categoría o tipo de entidad. Algunos ejemplos populares de gTLDs son .com, .net, .org, .edu, .gov, entre otros.
  2. TLDs de código de país (ccTLDs): Estos TLDs están asociados con un país o territorio específico. Cada país o territorio tiene su propio ccTLD asignado, como .us para Estados Unidos, .uk para el Reino Unido, .ca para Canadá, entre otros.
  3. TLDs de infraestructura (iTLDs): Son TLDs reservados para uso técnico y de infraestructura de Internet. Algunos ejemplos son .arpa, utilizado para la infraestructura de la red de Internet, y .root, utilizado para la implementación de servidores raíz DNS.
Los TLDs son administrados por la Corporación de Internet para la Asignación de Nombres y Números (ICANN) y otros organismos reguladores de dominios. La ICANN establece las políticas y procedimientos para la gestión de los TLDs y aprueba nuevos TLDs según sea necesario.



Existen múltiples aplicaciones para acceder a la darknet. Por ejemplo hay gente que considera Telegram como la nueva deepweb, pero es un servicio centralizado y ligeramente anónimo, ya que los propietarios de Telegram serían conocedores del tráfico que pasa a través de sus servidores, y además no es una red como tal. Pero podría entrar dentro del concepto deepweb, no así en el concepto dark net.

.Onion​

Los dominios terminados en .onion son los que podemos visitar con el navegador Tor. La red onion es una red de nodos descentralizada. Por lo que la comunicación entre tu navegador y el servidor final del sitio web pasa a través de varios nodos encriptando tu tráfico. En esta imagen podemos ver el flujo del tráfico de la red .onion.

Tor-2750574043.png



Pero no solo existe Tor como navegador anónimo, también tenemos otros como Yandex o Comodo Ice Dragon. Con todos ellos podemos visitar la internet convencional. Pero solo con Tor podemos ver la red .onion, que yo sepa. Y yo de esto se mazo.

I2P​

Invisible Internet Project es una red anónima que permite a los usuarios comunicarse de manera segura y privada a través de Internet. Fue creado como una alternativa a otras redes anónimas como Tor. I2P utiliza un enfoque descentralizado para proporcionar anonimato y privacidad a sus usuarios. I2P permite a los usuarios comunicarse de manera anónima mediante el enrutamiento de su tráfico a través de una red de nodos distribuidos. Los datos se cifran y se envían a través de múltiples nodos, lo que dificulta la identificación del origen y destino del tráfico. opera como una red peer-to-peer descentralizada, donde los usuarios contribuyen con recursos al servir como nodos de enrutamiento para el tráfico de otros usuarios. Esto significa que no hay servidores centrales o puntos únicos de fallo en la red. Utiliza técnicas de cifrado para proteger la comunicación entre nodos y ofrece herramientas integradas para la navegación anónima en la web, el intercambio de archivos y la mensajería. Admite una variedad de aplicaciones, incluyendo servicios de alojamiento de sitios web, mensajería instantánea, compartición de archivos punto a punto (P2P), y más. Y además es de código abierto, por lo que cabe el desarrollo para aplicaciones desarrolladas por los usuarios.


Freenet​

Freenet es un proyecto de software de código abierto creado para permitir la distribución descentralizada de información de manera anónima y resistente a la censura en Internet. Fue creado con el objetivo de proporcionar a los usuarios un medio para compartir y acceder a información de forma segura y privada, sin depender de servidores centralizados. La navegación por Freenet es un poco rara, consiste en descargar un archivo de texto con todo el contenido del sitio web que quieres visitar y mediante este archivo “navegar” por los enlaces que proporciona. Freenet opera como una red peer-to-peer (P2P) descentralizada, donde los usuarios contribuyen con recursos al almacenar y distribuir datos. No hay servidores centrales en la red; en su lugar, los datos se almacenan en múltiples nodos distribuidos en la red.

Freenet usa técnicas de cifrado y enrutamiento anónimo para proteger la identidad de los usuarios y la privacidad de la información que comparten. Los datos se almacenan de forma distribuida en la red y se accede a través de claves de enrutamiento, lo que dificulta el rastreo del origen y destino de la información. No hay un único punto de control en la red, lo que hace que sea difícil para los terceros censurar o controlar el acceso a la información. Por lo que la convierte en la pesadilla de la censura, dado que si se consigue localizar uno de los usuarios con un sitio web concreto, este no se puede tumbar ya que usuarios de toda la red comparten ese contenido. Si no recuerdo mal, porque hace mucho que no uso Freenet, si tu sitio web no es visitado este deja de ser compartido en la red y simplemente desaparece.




Navegar en modo psicópata por la dark net .onion​

Ahora si, os voy a dar las claves para navegar con auténtico anonimato por la red .onion. Consiste en añadir capas de seguridad al tráfico de tu router. No solo consiste en conectarse a una VPN gratuita o configurar un proxy, los proxies son una mierda para lo que queremos hacer, que es navegar de forma anónima. No os voy a dar explicaciones con detalle sobre cómo hacer las cosas o desarrollar encriptadores de red o programar cosas, solo lo esencial. Si queréis más detalle os metéis en internet y buscáis formas de hacerlo. Aquí solo os voy a dar las claves de como lo hago yo.

1. Crear una vpn (primera capa de seguridad)​

Crear una vpn no es algo sencillo para el usuario promedio pero tampoco demasiado complicado. Hay tutoriales estupendos en internet para crear una vpn con OpenVPN. Es la herramienta que uso yo y me va de lujo.

Simplemente debes contratar un VPS, a poder ser en otro país con una legislación más laxa que la de España y más barato. Puedes contratarlo por ejemplo en países en guerra o tercermundistas, buenos paises serían Irán o India. Instala OpenVPN en el vps y conéctate desde tu ordenador.




2. Máquina virtual – VM (segunda capa de seguridad)​

Desde ahora VM. Las vm se usan para muchas cosas, desplegar aplicaciones y... creo que ya está. Jaja equisdé. Lo que vamos a hacer con una vm será desplegar un segundo ordenador dentro de nuestro ordenador. El beneficio que nos da esto es que después de hacer lo que tengamos que hacer en la vm simplemente cerramos el programa y borramos la carpeta donde esté instalada. Con ello desaparecen las pruebas de lo que hagamos. Existen varias distribuciones o sistemas operativos que pueden funcionar con lo que queremos hacer. Yo solo os voy a hablar de dos, pero se puede hacer realmente con cualquier distro de Linux las cuales nos van a facilitar y ahorrar el trabajo sucio.

Parrot Security OS

Parrot es una distribución (de ahora en adelante “distro”) de Linux parecida a Kali Linux, se usa para realizar pentesting, para juankear gente, empresas, para lo que quieras en realidad. Una de las herramientas que tiene Parrot preinstaladas es AnnonSurf, aunque realmente la puedes instalar en cualquier distro de Linux. AnonSurf crea un tunel a través de la propia red .onion y nos proporciona encriptación.


Tails

Tails es otra distro de Linux creada para el anonimato en internet y proporciona facilidades para conectarnos a la red .onion con Tor. El mismísimo Edward Snowden usa esta distro para sus comunicaciones. Es una distro sencilla de usar y muy liviana. También podemos instalar AnonSurf y agregar un enrutamiento a nuestro tráfico.


3. VPN (tercera capa de segurirdad)​


Habiendo seguido los pasos anteriores procedemos a instalar una vpn, la que sea, gratuita a poder ser. Las vpn gratuitas por lo general no proporcionan todas las bondades de su servicio. Al contratar una vpn nos beneficiaremos, no solo de la encriptación, sino que estaremos conectados a servidores de élite que funcionan más rápido. Tengan en cuenta que todas estas capas de seguridad mermar un huevo y parte del otro la velocidad de navegación. Por lo que ármense de paciencia y tengan en cuenta que puede surgir algún error que impida la conexión en algún momento. Pero todo sea por el anonimato.


4. El usuario (cuarta capa de seguridad)​


Con esto ya estaría configurada la auténtica seguridad para navegar en modo psicópata por la red .onion. Les recomiendo que no hagan en la deep web nada que no hicieran en la internet convencional. Tengan en cuenta que se van encontrar con auténticos hijos de puta con altos conocimientos informáticos, por lo que la última capa de seguridad seríais vosotros mismos y la capacidad que tengáis para no hacer el gilipollas.

Principales motores de búsqueda en red .onion.​


Ahmia.fi - http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/

Torch - http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion/

TorLinks - http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion/

OnionLinks - http://jaz45aabn5vkemy4jkg4mi4syheisqn2wn2n4fsuitpccdackjwxplad.onion/


Espero que os haya resultado interesante el tema. Estoy abierto a preguntas y si crees que se me ha pasado algo te ruego encarecidamente que lo pongas en los comentarios para completar el post. Finalizo este artículo con una cita de Stephen R. Lawhead.

"Nunca dudes en la oscuridad de aquello que crees en la luz".
 
Última edición por un moderador:
Gracias rey. No le veía mucha lógica a tener dos VPN en el mismo sistema.

¿Que te motivó a ti a entrar por primera vez?
pues usaba Tor para navegar con anonimato en la clearnet
más tarde empecé a participar en foros de seguridad informática cuando empecé a estudiar el tema
y pues bueno
como todos
comprar drogas
encontrar leaks de documentos de gobiernos y cosas así
 
Shur, el segundo post que leo tuyo y que me guardo, me parecen un gran aporte en este sentido.
Ahora ya no me dedicó tanto a la informática, pero estuve un tiempo en el sector de la seguridad informática y me sigue interesando mucho.

Me gustaría preguntarte otra cosa, al margen de este tema, a ver si te animas a hacer algún post al respecto y me das luz e inspiración.

Tengo un servidor (un Intel NUC) que ahora mismo lo tengo en standby. Antiguamente tenía ahí mis máquinas y las utilizaba para diversos usos (un gateway, una máquina de pentesting y pruebas, otra para un HomeAsisstant, otra para un servidor Plex...) pero ahora mismo lo tengo en desuso y quiero retomarlo de nuevo.
¿Cuál sería tu opinión para darle uso a nivel de seguridad? Es decir, me gustaría poder, por ejemplo, controlar todo el tráfico de la red local, poder intentar hacer pruebas de pentesting con los dispositivos de la red... Además de seguir utilizando el Plex y el HomeAssistant. De ahí que también te pregunte si tienes alguna predilección por algún SO de virtualización, yo ahora estaba usando el de Vmware (ESXi) pero sé que hay otras alternativas que no he probado.

Anyway, mil gracias por tus aportes, me están volviendo a despertar mi añoranza y el hobby que es esto de la informática y la seguridad.
 
Shur, el segundo post que leo tuyo y que me guardo, me parecen un gran aporte en este sentido.
Ahora ya no me dedicó tanto a la informática, pero estuve un tiempo en el sector de la seguridad informática y me sigue interesando mucho.

Me gustaría preguntarte otra cosa, al margen de este tema, a ver si te animas a hacer algún post al respecto y me das luz e inspiración.

Tengo un servidor (un Intel NUC) que ahora mismo lo tengo en standby. Antiguamente tenía ahí mis máquinas y las utilizaba para diversos usos (un gateway, una máquina de pentesting y pruebas, otra para un HomeAsisstant, otra para un servidor Plex...) pero ahora mismo lo tengo en desuso y quiero retomarlo de nuevo.
¿Cuál sería tu opinión para darle uso a nivel de seguridad? Es decir, me gustaría poder, por ejemplo, controlar todo el tráfico de la red local, poder intentar hacer pruebas de pentesting con los dispositivos de la red... Además de seguir utilizando el Plex y el HomeAssistant. De ahí que también te pregunte si tienes alguna predilección por algún SO de virtualización, yo ahora estaba usando el de Vmware (ESXi) pero sé que hay otras alternativas que no he probado.

Anyway, mil gracias por tus aportes, me están volviendo a despertar mi añoranza y el hobby que es esto de la informática y la seguridad.
Me uno a tu pregunta shur. Actualmente llevo 1 semana monitorizando mi red, por aburrimiento e interés personal. Muy muy basico, con nmap, los resultados los guardo en un xml y los voy comparando en un script python. Por si aparecieran ips, o algunas que ya existian, pero de golpe tienen puertos comprometidos.
Ahi va mi gramito de ayuda. Pero lo dicho, es por interés personal y también estoy interesado.

Un abrazo!
 
Shur, el segundo post que leo tuyo y que me guardo, me parecen un gran aporte en este sentido.
Ahora ya no me dedicó tanto a la informática, pero estuve un tiempo en el sector de la seguridad informática y me sigue interesando mucho.

Me gustaría preguntarte otra cosa, al margen de este tema, a ver si te animas a hacer algún post al respecto y me das luz e inspiración.

Tengo un servidor (un Intel NUC) que ahora mismo lo tengo en standby. Antiguamente tenía ahí mis máquinas y las utilizaba para diversos usos (un gateway, una máquina de pentesting y pruebas, otra para un HomeAsisstant, otra para un servidor Plex...) pero ahora mismo lo tengo en desuso y quiero retomarlo de nuevo.
¿Cuál sería tu opinión para darle uso a nivel de seguridad? Es decir, me gustaría poder, por ejemplo, controlar todo el tráfico de la red local, poder intentar hacer pruebas de pentesting con los dispositivos de la red... Además de seguir utilizando el Plex y el HomeAssistant. De ahí que también te pregunte si tienes alguna predilección por algún SO de virtualización, yo ahora estaba usando el de Vmware (ESXi) pero sé que hay otras alternativas que no he probado.

Anyway, mil gracias por tus aportes, me están volviendo a despertar mi añoranza y el hobby que es esto de la informática y la seguridad.
Gracias shur

Me alegra que mis artículos vuelvan a despertar tu hobby

Lo que más te recomiendo si quieres aumentar la seguridad de la red de tu hogar o laboratorio de ciberseguridad o tus servidores, multimedia, maquinas, etc, es que instales un router con un firmware que te permita configurar la seguridad de tu red a tu gusto. Haré un artículo sobre ello.

En otro artículo que hice sobre detección de ataques
menciono varios software para la monitorización de la red y la detección de ataques, contempla el que más se ajuste a tus necesidades. Puedes usarlo desde una vm sin problemas o desde tu pc principal

También te reconmendaría un software que existe para la detección de malware, bloqueo de publicidad y demás que puede ser instalado en cualquier pc, incluso en una raspberry, tengo pensado hacer un artículo sobre eso. Este software mantendría a salvo y exentos de publicidad invasiva a todos los dispositivos de tu red.

En cuanto a la virtualización, usa el software que más te guste. VMware y VirtualBox son los más utilizados. Escoge el que más se adapte a tu forma de trabajar. Como sistemas operativos echa un ojo a KVM un hipervisor nativo y OpenVZ

Referente al pentesting, te recomendaría Redhat por supuesto, pero yo creo que Kali Linux y Parrot Security OS funcionan muy bien para poner a prueba la seguridad de tu red
 
Me uno a tu pregunta shur. Actualmente llevo 1 semana monitorizando mi red, por aburrimiento e interés personal. Muy muy basico, con nmap, los resultados los guardo en un xml y los voy comparando en un script python. Por si aparecieran ips, o algunas que ya existian, pero de golpe tienen puertos comprometidos.
Ahi va mi gramito de ayuda. Pero lo dicho, es por interés personal y también estoy interesado.

Un abrazo!
Wireshark es una herramienta estupenda para lo que quieres hace, solo hay que aprender a usarla.
Puedes guardar todos los registros del tráfico de la red y verlos más tarde, y puedes monitorear en tiempo real
Aunque si te preocupa que haya puertos comprometidos te recomendaría alguna herramiena que te mandase alertas cada vez que ocurra un patrón en el tráfico de la red.

Mírate este artículo y escoge la herramienta que más se adapte a lo que necesitas

 
Gracias shur

Me alegra que mis artículos vuelvan a despertar tu hobby

Lo que más te recomiendo si quieres aumentar la seguridad de la red de tu hogar o laboratorio de ciberseguridad o tus servidores, multimedia, maquinas, etc, es que instales un router con un firmware que te permita configurar la seguridad de tu red a tu gusto. Haré un artículo sobre ello.

En otro artículo que hice sobre detección de ataques
menciono varios software para la monitorización de la red y la detección de ataques, contempla el que más se ajuste a tus necesidades. Puedes usarlo desde una vm sin problemas o desde tu pc principal

También te reconmendaría un software que existe para la detección de malware, bloqueo de publicidad y demás que puede ser instalado en cualquier pc, incluso en una raspberry, tengo pensado hacer un artículo sobre eso. Este software mantendría a salvo y exentos de publicidad invasiva a todos los dispositivos de tu red.

En cuanto a la virtualización, usa el software que más te guste. VMware y VirtualBox son los más utilizados. Escoge el que más se adapte a tu forma de trabajar. Como sistemas operativos echa un ojo a KVM un hipervisor nativo y OpenVZ

Referente al pentesting, te recomendaría Redhat por supuesto, pero yo creo que Kali Linux y Parrot Security OS funcionan muy bien para poner a prueba la seguridad de tu red
Tomo nota y a la espera de ese post con la info sobre un buen router, lo tengo en mente pero nunca he ahondado en cuál sería el que más se adapte a mi situación (tampoco quiero gastarme un pastizal en un pepino que no voy a saber aprovechar).
¡Gracias por compartir tu conocimiento!
 
Tomo nota y a la espera de ese post con la info sobre un buen router, lo tengo en mente pero nunca he ahondado en cuál sería el que más se adapte a mi situación (tampoco quiero gastarme un pastizal en un pepino que no voy a saber aprovechar).
¡Gracias por compartir tu conocimiento!
Gracias a vosotros shurmanos por leer mis mierdas
este finde preparo el artículo sobre routers y firmware para router
 
Gracias a vosotros shurmanos por leer mis mierdas
este finde preparo el artículo sobre routers y firmware para router
Tus mierdas son nuestras mierdas, y juntos, haremos una mierda enorme
 
eso mismo
con la primera te conectas desde el ordenador
y con la segunda de la vm
una preguntilla...yo estoy pagango proton, me imagino que seria usar una vpn gratis para la VM y la de pago para el pc no??
 
una preguntilla...yo estoy pagango proton, me imagino que seria usar una vpn gratis para la VM y la de pago para el pc no??
no shur
la primera vpn sería la primera capa de seguridad
es una vpn creada por ti mismo
así tu proveedor de internet no tendría conocimiento de que te estás conectando desde uno de tus dispositivos (la vm) directamente a la red Tor
la vpn que instalas en la vm, la tercera capa de seguridad, sería la que yo recomiendo como último "filtro" de encriptación para vm
esa queda a tu elección si contratas el servicio de vpn o no lo contratas
 
De los hilos más interesantes que he leído últimamente. Una gozada de aporte, shur.
 
Pedazo de hilo, la falta de tiempo no.me deja ver muchas cosas interesantes, lo pongo en favoritos.
 
Yo uso otro método.

Me creo una máquina virtual con whonix, y esta me sirve de puente para conectarme a la Red tor desde otra maquina virtual. En esta última paso de usar vpn, ya activo mi anonsurf y parlante.

Lo de las vpn... Es un tema candente en estos tiempos, a mi tampoco me ofrece mucha confianza, y si la uso es para hacer 4 búsquedas normales y ya.
 


Hola shurmanos del foro

Después de leer un hilo que hizo un shur haciendo preguntas sobre el tema de navegar por la deep web, qué te puedes encontrar, qué se puede hacer. Bueno, no puedo dar muchos detalles de lo que se puede hacer en la deep web que no se sepa ya. Por lo que en este artículo me voy a centrar en qué es la deep web, la darknet y la navegación anónima en modo psicópata.

Primeramente entremos en conceptos. El concepto de deep web es bastante claro, la web profunda. ¿Pero qué significa esto? Se podría decir que la deep web abarca aquel segmento de contenido web que no se indexa por los motores de búsqueda, tipo Google o Bing. ¿Qué quiere decir indexar? Indexar contenido web es indicarle a los motores de búsqueda mediante un archivo .html el sitemap de dicho sitio web. Un sitemap, como bien indica el nombre, es un mapa del sitio web con todos los enlaces que se desea mostrar al público. Por lo que podemos entender que hay contenido de sitios web que no se muestra y que permanece oculto, ya sea por razones de seguridad o con motivo del index del sitio web.

El segundo concepto sería la “dark net”, internet oscura. Creedme cuando os digo que existe un mundo más allá del internet convencional. Se considera dark net a todo lo que esté fuera de los dominios ya conocidos terminados en .com .net .es, lo cual se denomina TDL. Os dejo una definición de chatGPT con explicación detallada de lo que es un TLD:


TLD son las siglas en inglés de "Top-Level Domain" (Dominio de Nivel Superior). Un TLD es la parte más alta y genérica de un nombre de dominio en Internet. Por lo general, se encuentra al final de un nombre de dominio y sigue al último punto, como en "example.com".

Los TLDs se dividen en varias categorías, incluyendo:

  1. TLDs genéricos (gTLDs): Son TLDs que representan una categoría o tipo de entidad. Algunos ejemplos populares de gTLDs son .com, .net, .org, .edu, .gov, entre otros.
  2. TLDs de código de país (ccTLDs): Estos TLDs están asociados con un país o territorio específico. Cada país o territorio tiene su propio ccTLD asignado, como .us para Estados Unidos, .uk para el Reino Unido, .ca para Canadá, entre otros.
  3. TLDs de infraestructura (iTLDs): Son TLDs reservados para uso técnico y de infraestructura de Internet. Algunos ejemplos son .arpa, utilizado para la infraestructura de la red de Internet, y .root, utilizado para la implementación de servidores raíz DNS.
Los TLDs son administrados por la Corporación de Internet para la Asignación de Nombres y Números (ICANN) y otros organismos reguladores de dominios. La ICANN establece las políticas y procedimientos para la gestión de los TLDs y aprueba nuevos TLDs según sea necesario.



Existen múltiples aplicaciones para acceder a la darknet. Por ejemplo hay gente que considera Telegram como la nueva deepweb, pero es un servicio centralizado y ligeramente anónimo, ya que los propietarios de Telegram serían conocedores del tráfico que pasa a través de sus servidores, y además no es una red como tal. Pero podría entrar dentro del concepto deepweb, no así en el concepto dark net.

.Onion​

Los dominios terminados en .onion son los que podemos visitar con el navegador Tor. La red onion es una red de nodos descentralizada. Por lo que la comunicación entre tu navegador y el servidor final del sitio web pasa a través de varios nodos encriptando tu tráfico. En esta imagen podemos ver el flujo del tráfico de la red .onion.

Tor-2750574043.webp



Pero no solo existe Tor como navegador anónimo, también tenemos otros como Yandex o Comodo Ice Dragon. Con todos ellos podemos visitar la internet convencional. Pero solo con Tor podemos ver la red .onion, que yo sepa. Y yo de esto se mazo.

I2P​

Invisible Internet Project es una red anónima que permite a los usuarios comunicarse de manera segura y privada a través de Internet. Fue creado como una alternativa a otras redes anónimas como Tor. I2P utiliza un enfoque descentralizado para proporcionar anonimato y privacidad a sus usuarios. I2P permite a los usuarios comunicarse de manera anónima mediante el enrutamiento de su tráfico a través de una red de nodos distribuidos. Los datos se cifran y se envían a través de múltiples nodos, lo que dificulta la identificación del origen y destino del tráfico. opera como una red peer-to-peer descentralizada, donde los usuarios contribuyen con recursos al servir como nodos de enrutamiento para el tráfico de otros usuarios. Esto significa que no hay servidores centrales o puntos únicos de fallo en la red. Utiliza técnicas de cifrado para proteger la comunicación entre nodos y ofrece herramientas integradas para la navegación anónima en la web, el intercambio de archivos y la mensajería. Admite una variedad de aplicaciones, incluyendo servicios de alojamiento de sitios web, mensajería instantánea, compartición de archivos punto a punto (P2P), y más. Y además es de código abierto, por lo que cabe el desarrollo para aplicaciones desarrolladas por los usuarios.


Freenet​

Freenet es un proyecto de software de código abierto creado para permitir la distribución descentralizada de información de manera anónima y resistente a la censura en Internet. Fue creado con el objetivo de proporcionar a los usuarios un medio para compartir y acceder a información de forma segura y privada, sin depender de servidores centralizados. La navegación por Freenet es un poco rara, consiste en descargar un archivo de texto con todo el contenido del sitio web que quieres visitar y mediante este archivo “navegar” por los enlaces que proporciona. Freenet opera como una red peer-to-peer (P2P) descentralizada, donde los usuarios contribuyen con recursos al almacenar y distribuir datos. No hay servidores centrales en la red; en su lugar, los datos se almacenan en múltiples nodos distribuidos en la red.

Freenet usa técnicas de cifrado y enrutamiento anónimo para proteger la identidad de los usuarios y la privacidad de la información que comparten. Los datos se almacenan de forma distribuida en la red y se accede a través de claves de enrutamiento, lo que dificulta el rastreo del origen y destino de la información. No hay un único punto de control en la red, lo que hace que sea difícil para los terceros censurar o controlar el acceso a la información. Por lo que la convierte en la pesadilla de la censura, dado que si se consigue localizar uno de los usuarios con un sitio web concreto, este no se puede tumbar ya que usuarios de toda la red comparten ese contenido. Si no recuerdo mal, porque hace mucho que no uso Freenet, si tu sitio web no es visitado este deja de ser compartido en la red y simplemente desaparece.




Navegar en modo psicópata por la dark net .onion​

Ahora si, os voy a dar las claves para navegar con auténtico anonimato por la red .onion. Consiste en añadir capas de seguridad al tráfico de tu router. No solo consiste en conectarse a una VPN gratuita o configurar un proxy, los proxies son una mierda para lo que queremos hacer, que es navegar de forma anónima. No os voy a dar explicaciones con detalle sobre cómo hacer las cosas o desarrollar encriptadores de red o programar cosas, solo lo esencial. Si queréis más detalle os metéis en internet y buscáis formas de hacerlo. Aquí solo os voy a dar las claves de como lo hago yo.

1. Crear una vpn (primera capa de seguridad)​

Crear una vpn no es algo sencillo para el usuario promedio pero tampoco demasiado complicado. Hay tutoriales estupendos en internet para crear una vpn con OpenVPN. Es la herramienta que uso yo y me va de lujo.

Simplemente debes contratar un VPS, a poder ser en otro país con una legislación más laxa que la de España y más barato. Puedes contratarlo por ejemplo en países en guerra o tercermundistas, buenos paises serían Irán o India. Instala OpenVPN en el vps y conéctate desde tu ordenador.




2. Máquina virtual – VM (segunda capa de seguridad)​

Desde ahora VM. Las vm se usan para muchas cosas, desplegar aplicaciones y... creo que ya está. Jaja equisdé. Lo que vamos a hacer con una vm será desplegar un segundo ordenador dentro de nuestro ordenador. El beneficio que nos da esto es que después de hacer lo que tengamos que hacer en la vm simplemente cerramos el programa y borramos la carpeta donde esté instalada. Con ello desaparecen las pruebas de lo que hagamos. Existen varias distribuciones o sistemas operativos que pueden funcionar con lo que queremos hacer. Yo solo os voy a hablar de dos, pero se puede hacer realmente con cualquier distro de Linux las cuales nos van a facilitar y ahorrar el trabajo sucio.

Parrot Security OS

Parrot es una distribución (de ahora en adelante “distro”) de Linux parecida a Kali Linux, se usa para realizar pentesting, para juankear gente, empresas, para lo que quieras en realidad. Una de las herramientas que tiene Parrot preinstaladas es AnnonSurf, aunque realmente la puedes instalar en cualquier distro de Linux. AnonSurf crea un tunel a través de la propia red .onion y nos proporciona encriptación.


Tails

Tails es otra distro de Linux creada para el anonimato en internet y proporciona facilidades para conectarnos a la red .onion con Tor. El mismísimo Edward Snowden usa esta distro para sus comunicaciones. Es una distro sencilla de usar y muy liviana. También podemos instalar AnonSurf y agregar un enrutamiento a nuestro tráfico.


3. VPN (tercera capa de segurirdad)​


Habiendo seguido los pasos anteriores procedemos a instalar una vpn, la que sea, gratuita a poder ser. Las vpn gratuitas por lo general no proporcionan todas las bondades de su servicio. Al contratar una vpn nos beneficiaremos, no solo de la encriptación, sino que estaremos conectados a servidores de élite que funcionan más rápido. Tengan en cuenta que todas estas capas de seguridad mermar un huevo y parte del otro la velocidad de navegación. Por lo que ármense de paciencia y tengan en cuenta que puede surgir algún error que impida la conexión en algún momento. Pero todo sea por el anonimato.


4. El usuario (cuarta capa de seguridad)​


Con esto ya estaría configurada la auténtica seguridad para navegar en modo psicópata por la red .onion. Les recomiendo que no hagan en la deep web nada que no hicieran en la internet convencional. Tengan en cuenta que se van encontrar con auténticos hijos de puta con altos conocimientos informáticos, por lo que la última capa de seguridad seríais vosotros mismos y la capacidad que tengáis para no hacer el gilipollas.

Principales motores de búsqueda en red .onion.​


Ahmia.fi - http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/

Torch - http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion/

TorLinks - http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion/

OnionLinks - http://jaz45aabn5vkemy4jkg4mi4syheisqn2wn2n4fsuitpccdackjwxplad.onion/


Espero que os haya resultado interesante el tema. Estoy abierto a preguntas y si crees que se me ha pasado algo te ruego encarecidamente que lo pongas en los comentarios para completar el post. Finalizo este artículo con una cita de Stephen R. Lawhead.

"Nunca dudes en la oscuridad de aquello que crees en la luz".

mis dieses por poner lo de la maquina virtual

no es el metodo infalible pero permite evitar que el SO principal se llene de mierda y restos, lo dejas todo aisladito a clic de borrar un archivo (puedes ser mas precavido y meter la MV dentro de una particion oculta y cifrada con veracript u otro programa similar, creo que hasta puedes hacer 2 una de señuelo con datos basura y otra ya con la MV) es una buena forma de evitar dolores de cabeza en el cancer del internet actual que te llena en cero coma el pc de mierda cooquies y vete tu a saber

las vpn me da que deben de ser honeypots de manual aunque bueno tmb puedes mirar un VPS de algun pais "poco amistoso" del tuyo o algo del estilo (por ejemplo usa una VPN rusa para hacer propaganda pro rusa no creo que si se escuece espein buscando tu ip la VPN rusa vaya a decir si si fue menganito de tu pais)

los mails hay que ir con ojo tmb aunque sean cifrados siempre puede pasar algo, hace no mucho vi una noticia de uno q la pulisia le revento el protonmail pero porque aunque judicialmente con protonmail no podian hacer mucho si que se ve que la "victima" (uno del tsunami democratic) puso como mail de recuperacion una mierda de mail icloud y por ahi la PALADIN DE LA PRIVACIDAD APPLE solto todos los datos de su icloud para entrar al protonmail a traves del mail de recuperacion... mas que nada por el tema de usuarios/contraseñas/pago de VPN y demas...

pal telegram no queda otra que usar un smartphone baratujo basura desechable (por el numero de telefono) y la sim del paki/etnia a nombre de dios sabe quien...

tmb es recomentable capar toda conexion con "las grandes" tipo META y similares que te llenan facil el pc de mierda aunque claro no debes necesitar usarlos

el navegador otra... usar librewolf u cualqueir navegador especificio y huir de los navegadores mainstream en especial edge y chrome/sabores de chrome guarros

si vas a hacer un foro "privado" seria interesante que el soft del foro pueda funcionar sin js para asi poderlo tener desactivado
 
Última edición:
Volver
Arriba