SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Desmitificando la deep
web de TOR y pentesting
sobre instancias de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
¿Quién Soy?
Daniel Echeverri M.
Nickname: Adastra (@jdaanial)
Blog personal: thehackerway.com
Autor de los libros: “Python para Pentesters”
y “Hacking con Python” de 0xWORD.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué es la deep web?
• Contenidos no
indexados por
los buscadores.
• Contenidos
protegidos por
contraseña.
• Cantidad de
contenidos
desconocidos,
no medible.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué es la deep web de TOR?
• Contenidos al
interior red de
TOR.
• Sin censura.
• Contenidos no
indexados por
los buscadores.
• Cantidad de
contenidos
desconocidos,
no medible.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué es la deep web de TOR?
• Compuesta por
servicios de todo
tipo.
• Anonimato y
privacidad.
• Servidores
basados en TCP.
• Clientes con
acceso a TOR
usando un proxy
socks.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué NO es la deep web?
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
•¿Qué NO es la deep web de
TOR?
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Lo bueno de la deep web de TOR
• Anonimato y
privacidad.
• Librerías, tutoriales,
acceso a información
en diversas areas del
conocimiento.
• Resistencia a la
censura.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Lo malo de la deep web de TOR
• Mitos, leyendas y
miedos infundados.
• Servicios itinerantes y
a veces mal
configurados.
• Actividades ilegales.
• Uso irresponsable por
parte de los usuarios.
• Requiere tiempo
encontrar sitios
interesantes.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y
repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Autoridades de directorio
• Servidores de
confianza que
gestionan el
funcionamiento de la
red.
• Emiten el último
conseso derivado del
proceso de votación.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Repetidores y Circuitos
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Servicios ocultos
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios
ocultos en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Pentesting contra servicios
ocultos de TOR
• Procedimientos de pentesting habituales.
• Uso de herramientas de pentesting habituales.
– Metasploit framework, OpenVAS, W3AF, Nessus,
Nexpose, etc, etc, etc, etc.
• Sólo es necesario utilizar el proxy socks de una
instancia de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Servicios ocultos vulnerables o
mal configurados.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
Agenda
• ¿Qué es la deep web de TOR?
• ¿Qué hay y qué no hay en la deep web de TOR?
• Arquitectura de TOR.
– Autoridades de directorio, descriptores y repetidores
– Servicios ocultos
– Configuración.
• Pentesting contra repetidores y servicios ocultos
en la red de TOR.
• TortazoWeb: Plataforma colaborativa de
auditoría de la red de TOR.
Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial
(Adastra)
TortazoWeb.
• Interfaz web para
Tortazo.
• Permite establecer
niveles de acceso a
los items: (público,
privado, compartido).
• Procesos para
recolección de
información sobre
direcciones onion y
repetidores.

Weitere ähnliche Inhalte

Was ist angesagt? (8)

S7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical HackingS7-AI-4.1 Herramientas usadas en Ethical Hacking
S7-AI-4.1 Herramientas usadas en Ethical Hacking
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
S3-Hack-Deep Web
S3-Hack-Deep WebS3-Hack-Deep Web
S3-Hack-Deep Web
 
Deep web biloshgzka
Deep web biloshgzkaDeep web biloshgzka
Deep web biloshgzka
 
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
deep web
deep webdeep web
deep web
 

Ähnlich wie DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias de TOR

IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)Alberto encinas
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzadostefa0926
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectZink Security
 
The big ball of mud | 4Sessions Feb17
The big ball of mud | 4Sessions Feb17The big ball of mud | 4Sessions Feb17
The big ball of mud | 4Sessions Feb17[T]echdencias
 

Ähnlich wie DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias de TOR (20)

IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Deep web
Deep webDeep web
Deep web
 
tarea 2
tarea 2tarea 2
tarea 2
 
Explorando la deep web(1)
Explorando la deep web(1)Explorando la deep web(1)
Explorando la deep web(1)
 
Deep web_Norma Yareli.pptx
Deep web_Norma Yareli.pptxDeep web_Norma Yareli.pptx
Deep web_Norma Yareli.pptx
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
La deep web
La deep webLa deep web
La deep web
 
La deep web
La deep webLa deep web
La deep web
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
Deep web
Deep webDeep web
Deep web
 
Deep web-camila
Deep web-camilaDeep web-camila
Deep web-camila
 
Internet avanzado
Internet avanzadoInternet avanzado
Internet avanzado
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
The big ball of mud!
The big ball of mud!The big ball of mud!
The big ball of mud!
 
The big ball of mud | 4Sessions Feb17
The big ball of mud | 4Sessions Feb17The big ball of mud | 4Sessions Feb17
The big ball of mud | 4Sessions Feb17
 
Tor
TorTor
Tor
 

Mehr von Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Mehr von Dani Adastra (14)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Kürzlich hochgeladen

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Kürzlich hochgeladen (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias de TOR

  • 1. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Desmitificando la deep web de TOR y pentesting sobre instancias de TOR.
  • 2. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) ¿Quién Soy? Daniel Echeverri M. Nickname: Adastra (@jdaanial) Blog personal: thehackerway.com Autor de los libros: “Python para Pentesters” y “Hacking con Python” de 0xWORD.
  • 3. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 4. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué es la deep web? • Contenidos no indexados por los buscadores. • Contenidos protegidos por contraseña. • Cantidad de contenidos desconocidos, no medible.
  • 5. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué es la deep web de TOR? • Contenidos al interior red de TOR. • Sin censura. • Contenidos no indexados por los buscadores. • Cantidad de contenidos desconocidos, no medible.
  • 6. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué es la deep web de TOR? • Compuesta por servicios de todo tipo. • Anonimato y privacidad. • Servidores basados en TCP. • Clientes con acceso a TOR usando un proxy socks.
  • 7. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué NO es la deep web?
  • 8. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) •¿Qué NO es la deep web de TOR?
  • 9. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Lo bueno de la deep web de TOR • Anonimato y privacidad. • Librerías, tutoriales, acceso a información en diversas areas del conocimiento. • Resistencia a la censura.
  • 10. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Lo malo de la deep web de TOR • Mitos, leyendas y miedos infundados. • Servicios itinerantes y a veces mal configurados. • Actividades ilegales. • Uso irresponsable por parte de los usuarios. • Requiere tiempo encontrar sitios interesantes.
  • 11. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 12. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Autoridades de directorio • Servidores de confianza que gestionan el funcionamiento de la red. • Emiten el último conseso derivado del proceso de votación.
  • 13. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Repetidores y Circuitos
  • 14. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Servicios ocultos
  • 15. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 16. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Pentesting contra servicios ocultos de TOR • Procedimientos de pentesting habituales. • Uso de herramientas de pentesting habituales. – Metasploit framework, OpenVAS, W3AF, Nessus, Nexpose, etc, etc, etc, etc. • Sólo es necesario utilizar el proxy socks de una instancia de TOR.
  • 17. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Servicios ocultos vulnerables o mal configurados.
  • 18. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) Agenda • ¿Qué es la deep web de TOR? • ¿Qué hay y qué no hay en la deep web de TOR? • Arquitectura de TOR. – Autoridades de directorio, descriptores y repetidores – Servicios ocultos – Configuración. • Pentesting contra repetidores y servicios ocultos en la red de TOR. • TortazoWeb: Plataforma colaborativa de auditoría de la red de TOR.
  • 19. Desmitificando la deep web de TOR pentesting sobre instancias de TOR. thehackerway.com - @jdaanial (Adastra) TortazoWeb. • Interfaz web para Tortazo. • Permite establecer niveles de acceso a los items: (público, privado, compartido). • Procesos para recolección de información sobre direcciones onion y repetidores.