SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Navegación	
  anónima	
  con	
  Tor	
  y	
  Privoxy	
  
en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
The	
  Onion	
  Router,	
  en	
  su	
  forma	
  abreviada	
  Tor,	
  es	
  un	
  proyecto	
  cuyo	
  objetivo	
  principal	
  
es	
   el	
   desarrollo	
   de	
   una	
   red	
   de	
   comunicaciones	
   distribuida	
   de	
   baja	
   latencia	
   y	
  
superpuesta	
   sobre	
   internet	
   en	
   la	
   que	
   el	
   encaminamiento	
   de	
   los	
   mensajes	
  
intercambiados	
   entre	
   los	
   usuarios	
   no	
   revela	
   su	
   identidad,	
   es	
   decir,	
   su	
   dirección	
   IP	
  
(anonimato	
   a	
   nivel	
   de	
   red)	
   y	
   que,	
   además,	
   mantiene	
   la	
   integridad	
   y	
   el	
   secreto	
   de	
   la	
  
información	
  que	
  viaja	
  por	
  ella.	
  Por	
  este	
  motivo	
  se	
  dice	
  que	
  esta	
  tecnología	
  pertenece	
  a	
  
la	
  llamada	
  darknet	
  o	
  red	
  oscura	
  también	
  conocida	
  con	
  el	
  nombre	
  de	
  deep	
  web	
  o	
  web	
  
profunda.	
  (Tor)	
  
	
  
Privoxy	
   es	
   un	
   programa	
   que	
   funciona	
   como	
   proxy	
   web,	
   usado	
   frecuentemente	
   en	
  
combinación	
   con	
   Squid.	
   Tiene	
   capacidades	
   avanzadas	
   de	
   filtrado	
   para	
   proteger	
   la	
  
privacidad,	
  modificar	
  el	
  contenido	
  de	
  las	
  páginas	
  web,	
  administrar	
  cookies,	
  controlar	
  
accesos	
   y	
   eliminar	
   anuncios,	
   banners,	
   ventanas	
   emergentes	
   y	
   otros	
   elementos	
  
indeseados	
  de	
  Internet.	
  (Privoxy)	
  
	
  
Kali	
  Linux	
  es	
  una	
  distribución	
  basada	
  en	
  Debian	
  GNU/Linux	
  diseñada	
  principalmente	
  
para	
  la	
  auditoría	
  y	
  seguridad	
  informática	
  en	
  general.	
  Fue	
  fundada	
  y	
  es	
  mantenida	
  por	
  
Offensive	
   Security	
   Ltd.	
   Mati	
   Aharoni	
   and	
   Devon	
   Kearns,	
   ambos	
   pertenecientes	
   al	
  
equipo	
  de	
  Offensive	
  Security,	
  desarrollaron	
  la	
  distribución	
  a	
  partir	
  de	
  la	
  reescritura	
  de	
  
BackTrack,que	
  se	
  podría	
  denominar	
  como	
  la	
  antecesora	
  de	
  Kali	
  Linux.	
  (Kali_linux)	
  

Objetivo	
  

	
  
Navegar	
  por	
  internet	
  y	
  realizar	
  conexiones	
  ssh	
  de	
  forma	
  anónima	
  usando	
  la	
  red	
  Tor	
  
en	
  Kali	
  Linux.	
  

Instalación	
  
	
  
En	
  una	
  terminal	
  como	
  root	
  teclear	
  el	
  siguiente	
  comando:	
  
	
  
apt-­‐get	
  install	
  	
  -­‐y	
  tor	
  privoxy	
  vidalia	
  polipo	
  connect-­‐proxy	
  
	
  	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

1	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Configuración	
  
	
  

1. Ejecutar	
  el	
  siguiente	
  comando	
  en	
  una	
  terminal	
  firmado	
  con	
  el	
  usuario	
  root:	
  

	
  
echo	
  “forward-­‐socks4a	
  /	
  localhost:9050	
  .”	
  >>	
  /etc/privoxy/config	
  
	
  
2. Iniciar	
  los	
  servicios	
  tor	
  y	
  privoxy:	
  
/etc/init.d/tor	
  start	
  
/etc/init.d/privoxy	
  start	
  
	
  
3. Agregar	
  el	
  siguiente	
  contendo	
  al	
  archivo	
  ~/.ssh/config	
  
	
  
Host	
  *	
  
CheckHostIP	
  no	
  
Compression	
  yes	
  
Protocol	
  2	
  
ProxyCommand	
   connect	
   -­‐4	
   -­‐S	
   localhost:9050	
   $(tor-­‐resolve	
   %h	
  
localhost:9050)	
  %p	
  
	
  
4. Instalar	
   el	
   complemento	
   (add-­‐on)	
   AutoProxy	
   en	
   el	
   navegador	
   Web	
  
(Iceweasel).	
  

	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

2	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Ejemplo	
  de	
  uso	
  

Figura	
  No.1	
  Ejecución	
  del	
  cliente	
  gráfico	
  Vidalia	
  

	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

	
  

Figura	
  No.2	
  Vidalia	
  conectado	
  a	
  la	
  red	
  Tor.	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

3	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  
	
  
	
  

Referencias	
  bibliográficas	
  

anonymous-­‐ssh-­‐sessions-­‐with-­‐tor.	
  (s.f.).	
  Obtenido	
  de	
  Howtoforge:	
  
http://www.howtoforge.com/anonymous-­‐ssh-­‐sessions-­‐with-­‐tor	
  
Kali_linux.	
  (s.f.).	
  Obtenido	
  de	
  Wikipeida:	
  http://es.wikipedia.org/wiki/Kali_linux	
  
Privoxy.	
  (s.f.).	
  Obtenido	
  de	
  Wikipedia:	
  http://es.wikipedia.org/wiki/Privoxy	
  
Tor.	
  (s.f.).	
  Obtenido	
  de	
  Wikipedia:	
  http://es.wikipedia.org/wiki/Tor	
  
Using	
  tor	
  and	
  privoxy	
  on	
  kali.	
  (s.f.).	
  Obtenido	
  de	
  Life	
  of	
  pentester:	
  
http://lifeofpentester.blogspot.com/2013/04/using-­‐tor-­‐and-­‐privoxy-­‐on-­‐kali-­‐
debian.html	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

4	
  

Weitere ähnliche Inhalte

Was ist angesagt?

O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
 
Top 10 Best Practices for Implementing Data Classification
Top 10 Best Practices for Implementing Data ClassificationTop 10 Best Practices for Implementing Data Classification
Top 10 Best Practices for Implementing Data ClassificationWatchful Software
 
Deep dive into Microsoft Purview Data Loss Prevention
Deep dive into Microsoft Purview Data Loss PreventionDeep dive into Microsoft Purview Data Loss Prevention
Deep dive into Microsoft Purview Data Loss PreventionDrew Madelung
 
GDPR and ISO 27001 - how to be compliant
GDPR and ISO 27001 - how to be compliantGDPR and ISO 27001 - how to be compliant
GDPR and ISO 27001 - how to be compliantIlesh Dattani
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
 
ARQUITETURA ORIENTADA A SERVICOS
ARQUITETURA ORIENTADA A SERVICOSARQUITETURA ORIENTADA A SERVICOS
ARQUITETURA ORIENTADA A SERVICOSNilo Basílio
 
Arquitetura de TI, Infraestrutura de TI e Processos de Negócio
Arquitetura de TI, Infraestrutura de TI e Processos de NegócioArquitetura de TI, Infraestrutura de TI e Processos de Negócio
Arquitetura de TI, Infraestrutura de TI e Processos de NegócioMauricio Uriona Maldonado PhD
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 
Personal Data Protection in Malaysia
Personal Data Protection in MalaysiaPersonal Data Protection in Malaysia
Personal Data Protection in Malaysiakhenghoe
 
LGPD e o Elastic Security
LGPD e o Elastic SecurityLGPD e o Elastic Security
LGPD e o Elastic SecurityElasticsearch
 
Data Sanitization: What, Why, When and How?
Data Sanitization: What, Why, When and How?Data Sanitization: What, Why, When and How?
Data Sanitization: What, Why, When and How?Baltimax
 
Chapter 1: The Importance of Data Assets
Chapter 1: The Importance of Data AssetsChapter 1: The Importance of Data Assets
Chapter 1: The Importance of Data AssetsAhmed Alorage
 
ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...
ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...
ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...LUIS ALBERTO CUNALATA BOMBON
 
Data Privacy
Data PrivacyData Privacy
Data PrivacyHome
 
What it means to be FAIR
What it means to be FAIRWhat it means to be FAIR
What it means to be FAIRSarah Jones
 

Was ist angesagt? (19)

O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
 
SIEM & IAM
SIEM & IAMSIEM & IAM
SIEM & IAM
 
Top 10 Best Practices for Implementing Data Classification
Top 10 Best Practices for Implementing Data ClassificationTop 10 Best Practices for Implementing Data Classification
Top 10 Best Practices for Implementing Data Classification
 
Deep dive into Microsoft Purview Data Loss Prevention
Deep dive into Microsoft Purview Data Loss PreventionDeep dive into Microsoft Purview Data Loss Prevention
Deep dive into Microsoft Purview Data Loss Prevention
 
GDPR and ISO 27001 - how to be compliant
GDPR and ISO 27001 - how to be compliantGDPR and ISO 27001 - how to be compliant
GDPR and ISO 27001 - how to be compliant
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
 
ARQUITETURA ORIENTADA A SERVICOS
ARQUITETURA ORIENTADA A SERVICOSARQUITETURA ORIENTADA A SERVICOS
ARQUITETURA ORIENTADA A SERVICOS
 
Arquitetura de TI, Infraestrutura de TI e Processos de Negócio
Arquitetura de TI, Infraestrutura de TI e Processos de NegócioArquitetura de TI, Infraestrutura de TI e Processos de Negócio
Arquitetura de TI, Infraestrutura de TI e Processos de Negócio
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
GDPR infographic
GDPR infographicGDPR infographic
GDPR infographic
 
Personal Data Protection in Malaysia
Personal Data Protection in MalaysiaPersonal Data Protection in Malaysia
Personal Data Protection in Malaysia
 
LGPD e o Elastic Security
LGPD e o Elastic SecurityLGPD e o Elastic Security
LGPD e o Elastic Security
 
Introduction to GDPR
Introduction to GDPRIntroduction to GDPR
Introduction to GDPR
 
Data Sanitization: What, Why, When and How?
Data Sanitization: What, Why, When and How?Data Sanitization: What, Why, When and How?
Data Sanitization: What, Why, When and How?
 
Chapter 1: The Importance of Data Assets
Chapter 1: The Importance of Data AssetsChapter 1: The Importance of Data Assets
Chapter 1: The Importance of Data Assets
 
ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...
ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...
ARQUITECTURA BIG DATA VISIÓN 360 ° DE CLIENTES Y NIVEL DE MADUREZ E IMPLEMENT...
 
Data Privacy
Data PrivacyData Privacy
Data Privacy
 
What it means to be FAIR
What it means to be FAIRWhat it means to be FAIR
What it means to be FAIR
 
Data Quality Management
Data Quality ManagementData Quality Management
Data Quality Management
 

Andere mochten auch

Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Esehara Shigeo
 
Vida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDAVida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDARafael Espinoza
 
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélectionLe Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection14 Septembre online
 
Complejidad de los algoritmos
Complejidad de los algoritmosComplejidad de los algoritmos
Complejidad de los algoritmosjuanveg31
 
Proyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualesProyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualescvergarag74
 
Country Manager_William Kim June 2015
Country Manager_William Kim June 2015Country Manager_William Kim June 2015
Country Manager_William Kim June 2015William Kim
 
Hatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniqueHatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniquePeggy Harris
 
Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014megaradioexpress
 
Iqbal email custom domain pada wl admin center
Iqbal   email custom domain pada wl admin centerIqbal   email custom domain pada wl admin center
Iqbal email custom domain pada wl admin centeranggaputra234
 
Talleres Comenius
Talleres ComeniusTalleres Comenius
Talleres Comeniusgrupogorila
 
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Tina_Karas
 
Press Release (email format)
Press Release (email format)Press Release (email format)
Press Release (email format)Kianga Moore
 
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioTarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioPablo Muñoz
 
Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Community Development Society
 

Andere mochten auch (20)

Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.
 
Vida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDAVida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDA
 
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélectionLe Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
 
Hornos Mixtos
Hornos MixtosHornos Mixtos
Hornos Mixtos
 
Complejidad de los algoritmos
Complejidad de los algoritmosComplejidad de los algoritmos
Complejidad de los algoritmos
 
Proyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualesProyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtuales
 
Country Manager_William Kim June 2015
Country Manager_William Kim June 2015Country Manager_William Kim June 2015
Country Manager_William Kim June 2015
 
Hatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniqueHatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-technique
 
Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014
 
Fregadero Teka STYLO 1C 1E
Fregadero Teka STYLO 1C 1EFregadero Teka STYLO 1C 1E
Fregadero Teka STYLO 1C 1E
 
Mis cosas favoritas
Mis cosas favoritasMis cosas favoritas
Mis cosas favoritas
 
Iqbal email custom domain pada wl admin center
Iqbal   email custom domain pada wl admin centerIqbal   email custom domain pada wl admin center
Iqbal email custom domain pada wl admin center
 
Sentencia Comfaboy
Sentencia ComfaboySentencia Comfaboy
Sentencia Comfaboy
 
E s1-silber
E s1-silberE s1-silber
E s1-silber
 
Talleres Comenius
Talleres ComeniusTalleres Comenius
Talleres Comenius
 
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
 
Press Release (email format)
Press Release (email format)Press Release (email format)
Press Release (email format)
 
Resumen capitilos
Resumen capitilosResumen capitilos
Resumen capitilos
 
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioTarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
 
Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...
 

Ähnlich wie Configurar Tor y Privoxy en Kali Linux

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"Swanny Aquino
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Uem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalUem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalFernando Mateus
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de InformaticaAlexa Guerrón
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia ticsCarapazfabricio
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia ticsJenny Quispe
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEBlack Moral Яesistance
 

Ähnlich wie Configurar Tor y Privoxy en Kali Linux (20)

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Nuevas tics
Nuevas tics Nuevas tics
Nuevas tics
 
Uem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalUem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación final
 
Proxy
ProxyProxy
Proxy
 
Materia tics resumen
Materia tics resumenMateria tics resumen
Materia tics resumen
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
1.1.1
1.1.11.1.1
1.1.1
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
Ntics
NticsNtics
Ntics
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 

Mehr von Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Kürzlich hochgeladen

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Kürzlich hochgeladen (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Configurar Tor y Privoxy en Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Navegación  anónima  con  Tor  y  Privoxy   en  Kali  Linux   Antecedentes     The  Onion  Router,  en  su  forma  abreviada  Tor,  es  un  proyecto  cuyo  objetivo  principal   es   el   desarrollo   de   una   red   de   comunicaciones   distribuida   de   baja   latencia   y   superpuesta   sobre   internet   en   la   que   el   encaminamiento   de   los   mensajes   intercambiados   entre   los   usuarios   no   revela   su   identidad,   es   decir,   su   dirección   IP   (anonimato   a   nivel   de   red)   y   que,   además,   mantiene   la   integridad   y   el   secreto   de   la   información  que  viaja  por  ella.  Por  este  motivo  se  dice  que  esta  tecnología  pertenece  a   la  llamada  darknet  o  red  oscura  también  conocida  con  el  nombre  de  deep  web  o  web   profunda.  (Tor)     Privoxy   es   un   programa   que   funciona   como   proxy   web,   usado   frecuentemente   en   combinación   con   Squid.   Tiene   capacidades   avanzadas   de   filtrado   para   proteger   la   privacidad,  modificar  el  contenido  de  las  páginas  web,  administrar  cookies,  controlar   accesos   y   eliminar   anuncios,   banners,   ventanas   emergentes   y   otros   elementos   indeseados  de  Internet.  (Privoxy)     Kali  Linux  es  una  distribución  basada  en  Debian  GNU/Linux  diseñada  principalmente   para  la  auditoría  y  seguridad  informática  en  general.  Fue  fundada  y  es  mantenida  por   Offensive   Security   Ltd.   Mati   Aharoni   and   Devon   Kearns,   ambos   pertenecientes   al   equipo  de  Offensive  Security,  desarrollaron  la  distribución  a  partir  de  la  reescritura  de   BackTrack,que  se  podría  denominar  como  la  antecesora  de  Kali  Linux.  (Kali_linux)   Objetivo     Navegar  por  internet  y  realizar  conexiones  ssh  de  forma  anónima  usando  la  red  Tor   en  Kali  Linux.   Instalación     En  una  terminal  como  root  teclear  el  siguiente  comando:     apt-­‐get  install    -­‐y  tor  privoxy  vidalia  polipo  connect-­‐proxy       Elaboró:  Francisco  Medina  López     1  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Configuración     1. Ejecutar  el  siguiente  comando  en  una  terminal  firmado  con  el  usuario  root:     echo  “forward-­‐socks4a  /  localhost:9050  .”  >>  /etc/privoxy/config     2. Iniciar  los  servicios  tor  y  privoxy:   /etc/init.d/tor  start   /etc/init.d/privoxy  start     3. Agregar  el  siguiente  contendo  al  archivo  ~/.ssh/config     Host  *   CheckHostIP  no   Compression  yes   Protocol  2   ProxyCommand   connect   -­‐4   -­‐S   localhost:9050   $(tor-­‐resolve   %h   localhost:9050)  %p     4. Instalar   el   complemento   (add-­‐on)   AutoProxy   en   el   navegador   Web   (Iceweasel).     Elaboró:  Francisco  Medina  López     2  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Ejemplo  de  uso   Figura  No.1  Ejecución  del  cliente  gráfico  Vidalia                                               Figura  No.2  Vidalia  conectado  a  la  red  Tor.   Elaboró:  Francisco  Medina  López     3  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II       Referencias  bibliográficas   anonymous-­‐ssh-­‐sessions-­‐with-­‐tor.  (s.f.).  Obtenido  de  Howtoforge:   http://www.howtoforge.com/anonymous-­‐ssh-­‐sessions-­‐with-­‐tor   Kali_linux.  (s.f.).  Obtenido  de  Wikipeida:  http://es.wikipedia.org/wiki/Kali_linux   Privoxy.  (s.f.).  Obtenido  de  Wikipedia:  http://es.wikipedia.org/wiki/Privoxy   Tor.  (s.f.).  Obtenido  de  Wikipedia:  http://es.wikipedia.org/wiki/Tor   Using  tor  and  privoxy  on  kali.  (s.f.).  Obtenido  de  Life  of  pentester:   http://lifeofpentester.blogspot.com/2013/04/using-­‐tor-­‐and-­‐privoxy-­‐on-­‐kali-­‐ debian.html                                                         Elaboró:  Francisco  Medina  López     4