SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Navegación	
  anónima	
  con	
  Tor	
  y	
  Privoxy	
  
en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
The	
  Onion	
  Router,	
  en	
  su	
  forma	
  abreviada	
  Tor,	
  es	
  un	
  proyecto	
  cuyo	
  objetivo	
  principal	
  
es	
   el	
   desarrollo	
   de	
   una	
   red	
   de	
   comunicaciones	
   distribuida	
   de	
   baja	
   latencia	
   y	
  
superpuesta	
   sobre	
   internet	
   en	
   la	
   que	
   el	
   encaminamiento	
   de	
   los	
   mensajes	
  
intercambiados	
   entre	
   los	
   usuarios	
   no	
   revela	
   su	
   identidad,	
   es	
   decir,	
   su	
   dirección	
   IP	
  
(anonimato	
   a	
   nivel	
   de	
   red)	
   y	
   que,	
   además,	
   mantiene	
   la	
   integridad	
   y	
   el	
   secreto	
   de	
   la	
  
información	
  que	
  viaja	
  por	
  ella.	
  Por	
  este	
  motivo	
  se	
  dice	
  que	
  esta	
  tecnología	
  pertenece	
  a	
  
la	
  llamada	
  darknet	
  o	
  red	
  oscura	
  también	
  conocida	
  con	
  el	
  nombre	
  de	
  deep	
  web	
  o	
  web	
  
profunda.	
  (Tor)	
  
	
  
Privoxy	
   es	
   un	
   programa	
   que	
   funciona	
   como	
   proxy	
   web,	
   usado	
   frecuentemente	
   en	
  
combinación	
   con	
   Squid.	
   Tiene	
   capacidades	
   avanzadas	
   de	
   filtrado	
   para	
   proteger	
   la	
  
privacidad,	
  modificar	
  el	
  contenido	
  de	
  las	
  páginas	
  web,	
  administrar	
  cookies,	
  controlar	
  
accesos	
   y	
   eliminar	
   anuncios,	
   banners,	
   ventanas	
   emergentes	
   y	
   otros	
   elementos	
  
indeseados	
  de	
  Internet.	
  (Privoxy)	
  
	
  
Kali	
  Linux	
  es	
  una	
  distribución	
  basada	
  en	
  Debian	
  GNU/Linux	
  diseñada	
  principalmente	
  
para	
  la	
  auditoría	
  y	
  seguridad	
  informática	
  en	
  general.	
  Fue	
  fundada	
  y	
  es	
  mantenida	
  por	
  
Offensive	
   Security	
   Ltd.	
   Mati	
   Aharoni	
   and	
   Devon	
   Kearns,	
   ambos	
   pertenecientes	
   al	
  
equipo	
  de	
  Offensive	
  Security,	
  desarrollaron	
  la	
  distribución	
  a	
  partir	
  de	
  la	
  reescritura	
  de	
  
BackTrack,que	
  se	
  podría	
  denominar	
  como	
  la	
  antecesora	
  de	
  Kali	
  Linux.	
  (Kali_linux)	
  

Objetivo	
  

	
  
Navegar	
  por	
  internet	
  y	
  realizar	
  conexiones	
  ssh	
  de	
  forma	
  anónima	
  usando	
  la	
  red	
  Tor	
  
en	
  Kali	
  Linux.	
  

Instalación	
  
	
  
En	
  una	
  terminal	
  como	
  root	
  teclear	
  el	
  siguiente	
  comando:	
  
	
  
apt-­‐get	
  install	
  	
  -­‐y	
  tor	
  privoxy	
  vidalia	
  polipo	
  connect-­‐proxy	
  
	
  	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

1	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Configuración	
  
	
  

1. Ejecutar	
  el	
  siguiente	
  comando	
  en	
  una	
  terminal	
  firmado	
  con	
  el	
  usuario	
  root:	
  

	
  
echo	
  “forward-­‐socks4a	
  /	
  localhost:9050	
  .”	
  >>	
  /etc/privoxy/config	
  
	
  
2. Iniciar	
  los	
  servicios	
  tor	
  y	
  privoxy:	
  
/etc/init.d/tor	
  start	
  
/etc/init.d/privoxy	
  start	
  
	
  
3. Agregar	
  el	
  siguiente	
  contendo	
  al	
  archivo	
  ~/.ssh/config	
  
	
  
Host	
  *	
  
CheckHostIP	
  no	
  
Compression	
  yes	
  
Protocol	
  2	
  
ProxyCommand	
   connect	
   -­‐4	
   -­‐S	
   localhost:9050	
   $(tor-­‐resolve	
   %h	
  
localhost:9050)	
  %p	
  
	
  
4. Instalar	
   el	
   complemento	
   (add-­‐on)	
   AutoProxy	
   en	
   el	
   navegador	
   Web	
  
(Iceweasel).	
  

	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

2	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Ejemplo	
  de	
  uso	
  

Figura	
  No.1	
  Ejecución	
  del	
  cliente	
  gráfico	
  Vidalia	
  

	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

	
  

Figura	
  No.2	
  Vidalia	
  conectado	
  a	
  la	
  red	
  Tor.	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

3	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  
	
  
	
  

Referencias	
  bibliográficas	
  

anonymous-­‐ssh-­‐sessions-­‐with-­‐tor.	
  (s.f.).	
  Obtenido	
  de	
  Howtoforge:	
  
http://www.howtoforge.com/anonymous-­‐ssh-­‐sessions-­‐with-­‐tor	
  
Kali_linux.	
  (s.f.).	
  Obtenido	
  de	
  Wikipeida:	
  http://es.wikipedia.org/wiki/Kali_linux	
  
Privoxy.	
  (s.f.).	
  Obtenido	
  de	
  Wikipedia:	
  http://es.wikipedia.org/wiki/Privoxy	
  
Tor.	
  (s.f.).	
  Obtenido	
  de	
  Wikipedia:	
  http://es.wikipedia.org/wiki/Tor	
  
Using	
  tor	
  and	
  privoxy	
  on	
  kali.	
  (s.f.).	
  Obtenido	
  de	
  Life	
  of	
  pentester:	
  
http://lifeofpentester.blogspot.com/2013/04/using-­‐tor-­‐and-­‐privoxy-­‐on-­‐kali-­‐
debian.html	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

4	
  

Contenu connexe

Tendances

IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15OpenID Foundation Japan
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Elasticsearch in Netflix
Elasticsearch in NetflixElasticsearch in Netflix
Elasticsearch in NetflixDanny Yuan
 
SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...
SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...
SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...Kazuya Sugimoto
 
Log analysis using Logstash,ElasticSearch and Kibana
Log analysis using Logstash,ElasticSearch and KibanaLog analysis using Logstash,ElasticSearch and Kibana
Log analysis using Logstash,ElasticSearch and KibanaAvinash Ramineni
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)NTT DATA Technology & Innovation
 
Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...
Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...
Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...Amazon Web Services
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理Hyperleger Tokyo Meetup
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)Masanori KAMAYAMA
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向Tatsuo Kudo
 
FIWARE の ID 管理、アクセス制御、API 管理
FIWARE の ID 管理、アクセス制御、API 管理FIWARE の ID 管理、アクセス制御、API 管理
FIWARE の ID 管理、アクセス制御、API 管理fisuda
 
Introduction to Snort Rule Writing
Introduction to Snort Rule WritingIntroduction to Snort Rule Writing
Introduction to Snort Rule WritingCisco DevNet
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Espinal iet guasimal manual de convivencia 2013 (corregido)
Espinal iet guasimal manual de convivencia 2013 (corregido)Espinal iet guasimal manual de convivencia 2013 (corregido)
Espinal iet guasimal manual de convivencia 2013 (corregido)sebasecret
 

Tendances (20)

SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
Ağ bağlantıları
Ağ bağlantılarıAğ bağlantıları
Ağ bağlantıları
 
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
IDA,VC,DID関連仕様 最新情報 - OpenID BizDay #15
 
Azure Search 大全
Azure Search 大全Azure Search 大全
Azure Search 大全
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Elasticsearch in Netflix
Elasticsearch in NetflixElasticsearch in Netflix
Elasticsearch in Netflix
 
SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...
SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...
SharePointとAzure Functionsを組み合わせた マルチクラウドなサーバーレスアーキテクチャの展開方法 Japan share poin...
 
Log analysis using Logstash,ElasticSearch and Kibana
Log analysis using Logstash,ElasticSearch and KibanaLog analysis using Logstash,ElasticSearch and Kibana
Log analysis using Logstash,ElasticSearch and Kibana
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
 
Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...
Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...
Training Chatbots and Conversational Artificial Intelligence Agents with Amaz...
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理ブロックチェーンを用いた自己主権型デジタルID管理
ブロックチェーンを用いた自己主権型デジタルID管理
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
 
認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向認証技術、デジタルアイデンティティ技術の最新動向
認証技術、デジタルアイデンティティ技術の最新動向
 
M04_失敗しないための Azure Virtual Desktop 設計ガイド
M04_失敗しないための Azure Virtual Desktop 設計ガイドM04_失敗しないための Azure Virtual Desktop 設計ガイド
M04_失敗しないための Azure Virtual Desktop 設計ガイド
 
FIWARE の ID 管理、アクセス制御、API 管理
FIWARE の ID 管理、アクセス制御、API 管理FIWARE の ID 管理、アクセス制御、API 管理
FIWARE の ID 管理、アクセス制御、API 管理
 
Introduction to Snort Rule Writing
Introduction to Snort Rule WritingIntroduction to Snort Rule Writing
Introduction to Snort Rule Writing
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Espinal iet guasimal manual de convivencia 2013 (corregido)
Espinal iet guasimal manual de convivencia 2013 (corregido)Espinal iet guasimal manual de convivencia 2013 (corregido)
Espinal iet guasimal manual de convivencia 2013 (corregido)
 

En vedette

Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Esehara Shigeo
 
Vida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDAVida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDARafael Espinoza
 
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélectionLe Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection14 Septembre online
 
Complejidad de los algoritmos
Complejidad de los algoritmosComplejidad de los algoritmos
Complejidad de los algoritmosjuanveg31
 
Proyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualesProyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualescvergarag74
 
Country Manager_William Kim June 2015
Country Manager_William Kim June 2015Country Manager_William Kim June 2015
Country Manager_William Kim June 2015William Kim
 
Hatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniqueHatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniquePeggy Harris
 
Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014megaradioexpress
 
Iqbal email custom domain pada wl admin center
Iqbal   email custom domain pada wl admin centerIqbal   email custom domain pada wl admin center
Iqbal email custom domain pada wl admin centeranggaputra234
 
Talleres Comenius
Talleres ComeniusTalleres Comenius
Talleres Comeniusgrupogorila
 
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Tina_Karas
 
Press Release (email format)
Press Release (email format)Press Release (email format)
Press Release (email format)Kianga Moore
 
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioTarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioPablo Muñoz
 
Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Community Development Society
 

En vedette (20)

Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.
 
Vida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDAVida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDA
 
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélectionLe Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
 
Hornos Mixtos
Hornos MixtosHornos Mixtos
Hornos Mixtos
 
Complejidad de los algoritmos
Complejidad de los algoritmosComplejidad de los algoritmos
Complejidad de los algoritmos
 
Proyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualesProyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtuales
 
Country Manager_William Kim June 2015
Country Manager_William Kim June 2015Country Manager_William Kim June 2015
Country Manager_William Kim June 2015
 
Hatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniqueHatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-technique
 
Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014
 
Fregadero Teka STYLO 1C 1E
Fregadero Teka STYLO 1C 1EFregadero Teka STYLO 1C 1E
Fregadero Teka STYLO 1C 1E
 
Mis cosas favoritas
Mis cosas favoritasMis cosas favoritas
Mis cosas favoritas
 
Iqbal email custom domain pada wl admin center
Iqbal   email custom domain pada wl admin centerIqbal   email custom domain pada wl admin center
Iqbal email custom domain pada wl admin center
 
Sentencia Comfaboy
Sentencia ComfaboySentencia Comfaboy
Sentencia Comfaboy
 
E s1-silber
E s1-silberE s1-silber
E s1-silber
 
Talleres Comenius
Talleres ComeniusTalleres Comenius
Talleres Comenius
 
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
 
Press Release (email format)
Press Release (email format)Press Release (email format)
Press Release (email format)
 
Resumen capitilos
Resumen capitilosResumen capitilos
Resumen capitilos
 
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioTarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
 
Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...
 

Similaire à Configurar Tor y Privoxy en Kali Linux

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"Swanny Aquino
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Uem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalUem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalFernando Mateus
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de InformaticaAlexa Guerrón
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia ticsCarapazfabricio
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia ticsJenny Quispe
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEBlack Moral Яesistance
 

Similaire à Configurar Tor y Privoxy en Kali Linux (20)

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Nuevas tics
Nuevas tics Nuevas tics
Nuevas tics
 
Uem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalUem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación final
 
Proxy
ProxyProxy
Proxy
 
Materia tics resumen
Materia tics resumenMateria tics resumen
Materia tics resumen
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
1.1.1
1.1.11.1.1
1.1.1
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
Ntics
NticsNtics
Ntics
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 

Plus de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Plus de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Dernier

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Dernier (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Configurar Tor y Privoxy en Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Navegación  anónima  con  Tor  y  Privoxy   en  Kali  Linux   Antecedentes     The  Onion  Router,  en  su  forma  abreviada  Tor,  es  un  proyecto  cuyo  objetivo  principal   es   el   desarrollo   de   una   red   de   comunicaciones   distribuida   de   baja   latencia   y   superpuesta   sobre   internet   en   la   que   el   encaminamiento   de   los   mensajes   intercambiados   entre   los   usuarios   no   revela   su   identidad,   es   decir,   su   dirección   IP   (anonimato   a   nivel   de   red)   y   que,   además,   mantiene   la   integridad   y   el   secreto   de   la   información  que  viaja  por  ella.  Por  este  motivo  se  dice  que  esta  tecnología  pertenece  a   la  llamada  darknet  o  red  oscura  también  conocida  con  el  nombre  de  deep  web  o  web   profunda.  (Tor)     Privoxy   es   un   programa   que   funciona   como   proxy   web,   usado   frecuentemente   en   combinación   con   Squid.   Tiene   capacidades   avanzadas   de   filtrado   para   proteger   la   privacidad,  modificar  el  contenido  de  las  páginas  web,  administrar  cookies,  controlar   accesos   y   eliminar   anuncios,   banners,   ventanas   emergentes   y   otros   elementos   indeseados  de  Internet.  (Privoxy)     Kali  Linux  es  una  distribución  basada  en  Debian  GNU/Linux  diseñada  principalmente   para  la  auditoría  y  seguridad  informática  en  general.  Fue  fundada  y  es  mantenida  por   Offensive   Security   Ltd.   Mati   Aharoni   and   Devon   Kearns,   ambos   pertenecientes   al   equipo  de  Offensive  Security,  desarrollaron  la  distribución  a  partir  de  la  reescritura  de   BackTrack,que  se  podría  denominar  como  la  antecesora  de  Kali  Linux.  (Kali_linux)   Objetivo     Navegar  por  internet  y  realizar  conexiones  ssh  de  forma  anónima  usando  la  red  Tor   en  Kali  Linux.   Instalación     En  una  terminal  como  root  teclear  el  siguiente  comando:     apt-­‐get  install    -­‐y  tor  privoxy  vidalia  polipo  connect-­‐proxy       Elaboró:  Francisco  Medina  López     1  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Configuración     1. Ejecutar  el  siguiente  comando  en  una  terminal  firmado  con  el  usuario  root:     echo  “forward-­‐socks4a  /  localhost:9050  .”  >>  /etc/privoxy/config     2. Iniciar  los  servicios  tor  y  privoxy:   /etc/init.d/tor  start   /etc/init.d/privoxy  start     3. Agregar  el  siguiente  contendo  al  archivo  ~/.ssh/config     Host  *   CheckHostIP  no   Compression  yes   Protocol  2   ProxyCommand   connect   -­‐4   -­‐S   localhost:9050   $(tor-­‐resolve   %h   localhost:9050)  %p     4. Instalar   el   complemento   (add-­‐on)   AutoProxy   en   el   navegador   Web   (Iceweasel).     Elaboró:  Francisco  Medina  López     2  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Ejemplo  de  uso   Figura  No.1  Ejecución  del  cliente  gráfico  Vidalia                                               Figura  No.2  Vidalia  conectado  a  la  red  Tor.   Elaboró:  Francisco  Medina  López     3  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II       Referencias  bibliográficas   anonymous-­‐ssh-­‐sessions-­‐with-­‐tor.  (s.f.).  Obtenido  de  Howtoforge:   http://www.howtoforge.com/anonymous-­‐ssh-­‐sessions-­‐with-­‐tor   Kali_linux.  (s.f.).  Obtenido  de  Wikipeida:  http://es.wikipedia.org/wiki/Kali_linux   Privoxy.  (s.f.).  Obtenido  de  Wikipedia:  http://es.wikipedia.org/wiki/Privoxy   Tor.  (s.f.).  Obtenido  de  Wikipedia:  http://es.wikipedia.org/wiki/Tor   Using  tor  and  privoxy  on  kali.  (s.f.).  Obtenido  de  Life  of  pentester:   http://lifeofpentester.blogspot.com/2013/04/using-­‐tor-­‐and-­‐privoxy-­‐on-­‐kali-­‐ debian.html                                                         Elaboró:  Francisco  Medina  López     4