Anonimato Y Evasión Vs SIEM TFM(MCS)

Total Page:16

File Type:pdf, Size:1020Kb

Anonimato Y Evasión Vs SIEM TFM(MCS) Escola Tècnica Superior d’Enginyeria Electrònica i Informàtica La Salle Treball Final de Màster Màster en Ciberseguretat Anonimato y Evasión vs SIEM Alumne Professor Ponent Abel Pozo Pujol Nico Esposito (Deloitte) ACTA DE L'EXAMEN DEL TREBALL FI DE MÀSTER Reunit el Tribunal qualificador en el dia de la data, l'alumne D. Abel Pozo Pujol va exposar el seu Treball de Fi de Màster, el qual va tractar sobre el tema següent: Anonimato y Evasión vs SIEM Acabada l'exposició i contestades per part de l'alumne les objeccions formulades pels Srs. membres del tribunal, aquest valorà l'esmentat Treball amb la qualificació de Barcelona VOCAL DEL TRIBUNAL VOCAL DEL TRIBUNAL PRESIDENT DEL TRIBUNAL Resumen Los Ciberdelincuentes cada día son más sofisticados y utilizan todos los recursos disponibles para conseguir sus propósitos. La utilización de redes de anonimato para ocultar su identidad y las técnicas de evasión avanzadas para sobrepasar los controles instalados por Gobiernos y Organizaciones es el principal objetivo de ellos. En este documento veremos cómo funcionan éstas redes de anonimato y las diferentes técnicas de evasión utilizadas. Por último, veremos cómo mitigar este tipo de amenazas mediante los denominados SIEM, desplegando casos de uso específicos. Índice Resumen Índice 1. Introducción ........................................................................................................ 1 2. Objetivos ............................................................................................................. 2 3. Redes Anónimas ................................................................................................. 3 3.1. Introducción .................................................................................................. 3 3.2. Surface Web & Deep web & Dark Net .......................................................... 4 3.3. Freenet .......................................................................................................... 7 3.4. I2P ................................................................................................................ 20 3.5. Tor ............................................................................................................... 37 3.6. Riffle ............................................................................................................ 48 4. Técnicas de evasión Avanzadas ...................................................................... 52 4.1. Introducción ................................................................................................ 52 4.2. Sistemas y técnicas de evasión Avanzadas ............................................. 54 5. Mitigación mediante SIEM ................................................................................ 72 5.1. Introducción ................................................................................................ 72 5.2. Elección de un sistema SIEM..................................................................... 73 5.3. Práctica: Instalación y configuración SIEM .............................................. 75 5.4. Caso 1: Detección Redes Tor .................................................................... 87 5.5. Caso 2: Detección Covert Channels .......................................................... 90 5.6. Caso 3: Detectando redes Fast Flux ......................................................... 93 5.7. Caso 4: Detectar utf8 en mails ................................................................... 94 5.8. Caso 5: Chequear md5 con Virustotal ...................................................... 96 5.9. Caso 6: Chequeo reglas Yara .................................................................... 97 6. Coste del proyecto ............................................................................................ 99 6.1. Coste temporal ........................................................................................... 99 7. Conclusiones .................................................................................................. 100 8. Bibliografía ...................................................................................................... 102 9. Índice de figuras .............................................................................................. 103 Anonimato y Evasión vs SIEM Abel Pozo Pujol 1. Introducción El presente trabajo: “Anonimato y Técnicas de evasión Avanzadas” pretende proporcionar una base sólida de conocimiento sobre las redes anónimas más avanzadas y los métodos utilizados por ciberdelicuentes para atacar y acceder a los sistemas de grandes corporaciones. En el primer punto del documento profundizaremos por las principales redes anónimas existentes y más utilizadas. Veremos tanto su funcionamiento como el de sus aplicaciones en diferentes tipos de servicios. En el siguiente punto, se han analizado técnicas de evasión avanzadas que actualmente utilizan los ciberdelincuentes para sobrepasar los sistemas de seguridad. Por último y para mitigar las amenazas vistas en el documento, se ha implantado un sistema SIEM y se han desplegado diferentes casos de uso útiles para frenar los ataques estudiados. Pág: 1 Anonimato y Evasión vs SIEM Abel Pozo Pujol 2. Objetivos Los objetivos principales sobre los que se justifica la elaboración de este proyecto son los que se detallan a continuación: 1. Entender en profundidad el funcionamiento de las diferentes redes de anonimato existentes. 2. Definir los diferentes sistemas de protecciones de las corporaciones. 3. Investigar las técnicas de evasión más sofisticadas. 4. Definir e implantar desde 0 un sistema SIEM en un entorno de laboratorio. 5. Diseñar casos de uso avanzados para un SIEM con el objetivo de mitigar las técnicas de evasión y el anonimato. Pág: 2 Anonimato y Evasión vs SIEM Abel Pozo Pujol 3. Redes Anónimas 3.1. Introducción El derecho a la privacidad y anonimato es un tema de gran interés en la sociedad actual. Gracias a la gran difusión que tienen los medios, estos últimos años hemos recibido muchas noticias sobre el gran seguimiento que nos realizan cuando navegamos por parte de Gobiernos y organizaciones. Si a estas informaciones que tomaron forma con la aparición de wikileaks o Edward Snowden, le sumamos el gran auge que está teniendo el concepto de BIG DATA en el que se recolecta información con la finalidad de obtener un perfil personalizado de cada uno de nosotros. Podemos deducir la gran vigilancia y monitorización a la que estamos sometidos sin prácticamente darnos cuenta. A parte de lo anterior, nos encontramos que hoy día sigue habiendo países cuya política es mantener un control estricto sobre la opinión pública, restringiendo cualquier tipo información perjudicial para sus intereses y que pueda aparecer en los medios, llegando a condenar desproporcionadamente a cualquiera que incumpla sus normas. En estos países, tales como China o Corea del norte, se restringe el libre acceso a internet, permitiendo únicamente los sitios que están alineados con los criterios del régimen. Como es obvio, una parte de la sociedad no desea permitir este monitoreo y por ese motivo desde hace algunos años empezaron a aparecer las redes de anonimato, que permiten la ocultación de nuestros datos de tal manera que nadie pueda realizar ningún tipo de seguimiento o restricción sobre nuestra navegación en la red. Este tipo de redes cada día más famosas por el anonimato que garantiza a sus usuarios, son usadas por todo tipo de personas y grupos. Si bien es cierto que fueron creadas para ocultar nuestra información personal, en la actualidad son utilizadas para actividades de diferentes índoles, tanto licitas como ilícitas. Ha ido proliferando la comunicación a través de éstas por parte de mafias, crimen organizado, pedófilos, narcotraficantes y otros, por lo que en muchas ocasiones se relaciona indebidamente estas redes como servicios ilegales y que no aportan nada positivo por las acciones que se llevan a cabo en ellas. En los siguientes capítulos haremos un recorrido por las diferentes y más avanzadas redes de anonimato existente, así como su arquitectura y aplicaciones prácticas. Es interesante conocer cómo se utilizan y cómo funcionan para que en los posteriores capítulos podamos ver como se están utilizando éstas para realizar ataques y técnicas de evasión. Pág: 3 Anonimato y Evasión vs SIEM Abel Pozo Pujol 3.2. Surface Web & Deep web & Dark Net En primer lugar, hemos querido desglosar los términos que proliferan por internet y que es preciso aclarar para el buen entendimiento del proyecto. Internet se divide en 3 espacios: En primer lugar, tenemos la Surface web o “web de superficie” que es todo aquello que es indexado por buscadores comunes como Google, bing o Yahoo. Esta es la internet conocida por todos y la que muchos creen que es la única. Cualquier persona puede navegar por ella libremente ya que al estar los contenidos indexados es muy fácil poder acceder a cualquier contenido. El inconveniente de navegar sin ningún tipo de protección por ella es lo que hemos comentado anteriormente, permite a buscadores, organizaciones, gobiernos. poder realizar un seguimiento de tu navegación a través de cookies o información personal que va dejando rastro al navegar si no se toman las medidas oportunas. En segundo lugar, encontramos el termino Deep web el cual tiene diferentes denominaciones como son deep net, invisible web o hidden web. En español la conocemos como “la web profunda”. Esta parte de internet es todo aquel contenido que no está indexado en buscadores
Recommended publications
  • 2019-02-01-FOSDEM-Matrix-1.0.Pdf
    Matrix in the French State and introducing… Matrix 1.0 [email protected] @matrixdotorg 1 Matrix is an open network for secure, decentralised real-time communication. Interoperable chat Interoperable VoIP Open comms for VR/AR Real-time IoT data fabric 2 Mission: to create a global decentralised encrypted comms network that provides an open platform for real-time communication. Discord Telegram Slack IRC Gitter XMPP 4 Discord Telegram Slack IRC Gitter XMPP 5 No single party owns your conversations. Conversations are shared over all participants. 6 Matrix Architecture Clients Home Servers Application Servers Identity Servers What do you get in the spec? • Decentralised conversation history • Group Messaging (and 1:1) • End-to-end Encryption • VoIP signalling for WebRTC • Server-side push notification rules • Server-side search • Read receipts, Typing Notifs, Presence • Synchronised read state and unread counts • Decentralised content repository • “Account data” for users per room 8 Matrix Ecosystem Matrix Matrix Other Clients: Web iOS Console Console “Riot X” gomuks Quaternion (CLI/go) (Qt/C++) matrix- client matrix- matrix- sdk- react- angular- MatrixKit (iOS) Seaglass - android- side sdk sdk matrix- Fractal (macOS) android- rx (Gtk+/Rust) sdk matrix- (Java) weechat- sdk- nheko-reborn matrix-js-sdk matrix-ios-sdk matrix android (Kotlin) …and many many more The Matrix Specification (Client/Server API) server Synapse Dendrite Matrix Application Other Servers: Other Services: st nd - (1 gen Matrix (2 gen Services and Ruma (Rust), side Bridges, Bots, Integs… Server) Server) Bridges jeon (Java)… A brief history of Matrix • 2014: First alpha! • 2015: Federation becomes usable; add Postgres; add IRC • 2015: First release of Vector as a flagship Matrix client; r0 CS API • 2016: Scaling; First cut of E2E Encryption; Vector becomes Riot • 2017: Widgets, Stickers, Jitsi, Communities, i18n, Dendrite, • 2018: Feature freeze.
    [Show full text]
  • 'Building' Architects and Use of Open-Source Tools Towards Achievement of Millennium Development Goals
    'Building' Architects and Use of Open-source Tools Towards Achievement of Millennium Development Goals. Oku, Onyeibo Chidozie Department of Architecture Faculty of Environmental Sciences Enugu State University of Science and Technology Email: [email protected] ABSTRACT Millennium Development Goals (MDGs) were established by the United Nations to improve the well-being of humans and their habitat. Whether they are the target beneficiaries or amongst the parties administering services for achieving the MDGs, humans must carry out these activities in a physical environment. Hence, the Seventh Goal of the MDG has an indirect and far-reaching relationship with the others because it deals with the sustainable development of the built environment. Architects deliver consultancy services that span the design, documentation and construction supervision of the built environment. This study sought to determine the extent to which these professionals can do this, with respect to the Seventh Millennium Development Goal, using mainly open-source tools. The study draws from literature reviews, end-user feedback or reports, interviews with developers of applicable open-source products, and statistics from a survey, launched in 2011, for capturing how architects use ICT in their businesses. Analysis of popular open-source technologies for the Architecture, Engineering and Construction (AEC) industry show a concentration of resources in favour of the later stages of the Architect's role, rather than the design and contract-drawing stages. Some of the better-implemented tools are either too cryptic for professionals who communicate in graphical terms, or heavily biased towards software engineering practices. The products that promise Building Information Modelling (BIM) capabilities are still at an early developmental stage.
    [Show full text]
  • I2P – (K)Eine Alternative Zu Tor
    I2P – (K)Eine Alternative zu Tor 17. Augsburger Linux-Infotag 2018 21.04.2018 I2P – wasn das? • Low Latency Relay Netzwerk • Anonymes Netzwerk • „Black Box“ Tunnel zwischen Client und Server • Internes Netzwerk, fast keine OutProxies • Internationales Entwicklerteam mit ~10 Leuten • Keine Firma, kein Verein, alles rein privat • OpenSource • Start 2003 als Freenet Project Transport Grundsätze von I2P • I2P versteckt nicht die Nutzung von I2P • I2P versteckt die Nutzerspuren in I2P • User soll sicher mit anderen anonym kommunizieren können • Vertraue niemanden anderen, nur dir selber • Selbst regulierendes Netz ohne zentrale Instanzen • OpenSource • Möglichst wenig eigene Crypto – Peer & Academic Review nötig Funktionsweise, Teil 1 • Startup: Seeddatei von fixen Servern (oder alternative Quellen) holen • Connect zu anderen I2P Peers aus der Seeddatei • Aufbau lokaler netDB – Statistiken über bekannte I2P Peers • Inbetriebnahme von lokalen Hidden Services • Jeder Hidden Service erstellt per Default 2 Ein- & 2 Ausgangstunnel • Jeder Tunnel hat per Default 3 Hops • Tunnel werden aus bekannten, fähigen Peers der netDB erstellt • Clients und Server bauen Hidden Services auf Funktionsweise, Teil 2 • Nach Tunnelaufbau publizieren eines Leasesets an FloodFillDB • FloodFillDB: verteilte Datenbank auf ~1000 Peers • LeaseSet: Information welcher Eingangstunnel zu welchem Hidden Service weiterleitet • Client fragt FF-DB nach LeaseSet zu einem Hidden Service • Client sendet Daten an Server, Server antwortet, wenn erfolgreich • Roundtrip mit 12 Hops:
    [Show full text]
  • I2P, the Invisible Internet Projekt
    I2P, The Invisible Internet Projekt jem September 20, 2016 at Chaostreff Bern Content 1 Introduction About Me About I2P Technical Overview I2P Terminology Tunnels NetDB Addressbook Encryption Garlic Routing Network Stack Using I2P Services Using I2P with any Application Tips and Tricks (and Links) Conclusion jem | I2P, The Invisible Internet Projekt | September 20, 2016 at Chaostreff Bern Introduction About Me 2 I Just finished BSc Informatik at BFH I Bachelor Thesis: "Analysis of the I2P Network" I Focused on information gathering inside and evaluation of possible attacks against I2P I Presumes basic knowledge about I2P I Contact: [email protected] (XMPP) or [email protected] (GPG 0x28562678) jem | I2P, The Invisible Internet Projekt | September 20, 2016 at Chaostreff Bern Introduction About I2P: I2P = TOR? 3 Similar to TOR... I Goal: provide anonymous communication over the Internet I Traffic routed across multiple peers I Layered Encryption I Provides Proxies and APIs ...but also different I Designed as overlay network (strictly separated network on top of the Internet) I No central authority I Every peer participates in routing traffic I Provides integrated services: Webserver, E-Mail, IRC, BitTorrent I Much smaller and less researched jem | I2P, The Invisible Internet Projekt | September 20, 2016 at Chaostreff Bern Introduction About I2P: Basic Facts 4 I I2P build in Java (C++ implementation I2Pd available) I Available for all major OS (Linux, Windows, MacOS, Android) I Small project –> slow progress, chaotic documentation,
    [Show full text]
  • Tor - Der Zwiebelrouter Übersicht Client Installieren & Einrichten Serverknoten & Hidden Services Betreiben
    Anonym ins Internet Computerlabor im KuZeB Ubuntu-Workshop 10.9.2007 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de Inhaltsverzeichnis Spurensuche im Internet Programmübersicht JAP, I2P, Freenet Tor - der Zwiebelrouter Übersicht Client installieren & einrichten Serverknoten & Hidden Services betreiben 2 Spurensuche Server-Logs Webserver IP-Adresse, Browser, Betriebssystem, Referrer Mailserver Nameserver (DNS) Aufbewahrungspflicht der IP-Zuordnungen CH: 6 Monate durch Provider EU: 6 - 24 Monate Eindeutige Merkmale MAC-Adresse “Einwahl” Cookies & IDs lokaler Computer Cache & Browser-History 3 Programmübersicht JAP - Java Anon Proxy Web-Anonymizer für http, https und ftp TU Dresden, Uni Regensburg und Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Opensource Plattformunabhängig, da in Java entwickelt benutzt fixe Mix-Kaskaden Verschlüsselung bis zum letzten Knoten der Kaskade neuer kommerzieller Dienste JonDonym 4 Programmübersicht I2P - Invisible Internet Project anonymes / pseudonymes VPN die meisten EntwicklerInnen sind anonym junges Projekt ebenfalls Opensource und Java Datenverkehr bleibt normalerweise im I2P End-zu-End-Verschlüsselung Peer-to-Peer Proxy oder Erweiterungen für vorhandene Clients Firefox (Proxy), Azureus (Erweiterung) Eigene Clients und Server Susimail (Client), jetty (Webserver), Syndie (Foren/Blogs) es kann aber auch ein I2P-Tunnel zu einem Apache Webserver eingerichtet werden 5 Programmübersicht Freenet zensurresistentes
    [Show full text]
  • Resume Documentation Release 1.0.0
    resume Documentation Release 1.0.0 Chris McDonald Jul 08, 2019 Contents 1 Table of Contents 3 1.1 About Me.................................................3 1.2 Technical Skills.............................................3 1.3 Other Skills................................................6 1.4 Projects..................................................7 1.5 Gigs.................................................... 10 1.6 Contact.................................................. 13 i ii resume Documentation, Release 1.0.0 Hi there, my legal name is Chris Mc- Donald but I prefer Wraithan. This is my web resume. I’m looking for a job, but I’m only interested in Portland, OR based jobs or jobs where I could be re- mote from here. Who is he? • A polyglot who enjoys the com- monalities and contrasts of each programming language and plat- form. • A native of Portland, OR, USA. (And is not looking to relocate) • Loves tuning systems for perfor- mance and stability. • A nerd, cyclist, and metal head. Fig. 1: Open Source Bridge 2011. I am a Node.js and Rust hacker. Though I have years of Python devel- opment experience as well. I enjoy en- abling more stable performant software in any way I can. In my spare time, I teach programming, play with hardware, and hack on side projects. I subscribe to a statement I heard in one of the keynotes at PyCon 2012: “When programming stops being fun, I’ll stop doing it.” Contents 1 resume Documentation, Release 1.0.0 2 Contents CHAPTER 1 Table of Contents 1.1 About Me I’m a software developer from Portland, OR. I spend most of my programming time in Node.js and Rust. I spent a significant chunk of my past working in Python, so much so I have a large tattoo of one on my left shoulder! I enjoy exploring programming languages and chatting about them.
    [Show full text]
  • Pipenightdreams Osgcal-Doc Mumudvb Mpg123-Alsa Tbb
    pipenightdreams osgcal-doc mumudvb mpg123-alsa tbb-examples libgammu4-dbg gcc-4.1-doc snort-rules-default davical cutmp3 libevolution5.0-cil aspell-am python-gobject-doc openoffice.org-l10n-mn libc6-xen xserver-xorg trophy-data t38modem pioneers-console libnb-platform10-java libgtkglext1-ruby libboost-wave1.39-dev drgenius bfbtester libchromexvmcpro1 isdnutils-xtools ubuntuone-client openoffice.org2-math openoffice.org-l10n-lt lsb-cxx-ia32 kdeartwork-emoticons-kde4 wmpuzzle trafshow python-plplot lx-gdb link-monitor-applet libscm-dev liblog-agent-logger-perl libccrtp-doc libclass-throwable-perl kde-i18n-csb jack-jconv hamradio-menus coinor-libvol-doc msx-emulator bitbake nabi language-pack-gnome-zh libpaperg popularity-contest xracer-tools xfont-nexus opendrim-lmp-baseserver libvorbisfile-ruby liblinebreak-doc libgfcui-2.0-0c2a-dbg libblacs-mpi-dev dict-freedict-spa-eng blender-ogrexml aspell-da x11-apps openoffice.org-l10n-lv openoffice.org-l10n-nl pnmtopng libodbcinstq1 libhsqldb-java-doc libmono-addins-gui0.2-cil sg3-utils linux-backports-modules-alsa-2.6.31-19-generic yorick-yeti-gsl python-pymssql plasma-widget-cpuload mcpp gpsim-lcd cl-csv libhtml-clean-perl asterisk-dbg apt-dater-dbg libgnome-mag1-dev language-pack-gnome-yo python-crypto svn-autoreleasedeb sugar-terminal-activity mii-diag maria-doc libplexus-component-api-java-doc libhugs-hgl-bundled libchipcard-libgwenhywfar47-plugins libghc6-random-dev freefem3d ezmlm cakephp-scripts aspell-ar ara-byte not+sparc openoffice.org-l10n-nn linux-backports-modules-karmic-generic-pae
    [Show full text]
  • Index Images Download 2006 News Crack Serial Warez Full 12 Contact
    index images download 2006 news crack serial warez full 12 contact about search spacer privacy 11 logo blog new 10 cgi-bin faq rss home img default 2005 products sitemap archives 1 09 links 01 08 06 2 07 login articles support 05 keygen article 04 03 help events archive 02 register en forum software downloads 3 security 13 category 4 content 14 main 15 press media templates services icons resources info profile 16 2004 18 docs contactus files features html 20 21 5 22 page 6 misc 19 partners 24 terms 2007 23 17 i 27 top 26 9 legal 30 banners xml 29 28 7 tools projects 25 0 user feed themes linux forums jobs business 8 video email books banner reviews view graphics research feedback pdf print ads modules 2003 company blank pub games copyright common site comments people aboutus product sports logos buttons english story image uploads 31 subscribe blogs atom gallery newsletter stats careers music pages publications technology calendar stories photos papers community data history arrow submit www s web library wiki header education go internet b in advertise spam a nav mail users Images members topics disclaimer store clear feeds c awards 2002 Default general pics dir signup solutions map News public doc de weblog index2 shop contacts fr homepage travel button pixel list viewtopic documents overview tips adclick contact_us movies wp-content catalog us p staff hardware wireless global screenshots apps online version directory mobile other advertising tech welcome admin t policy faqs link 2001 training releases space member static join health
    [Show full text]
  • Jabber & IRC & SIP ICQ-, Chat- Und Skype-Ersatz Für Echte Männer
    Jabber & IRC & SIP ICQ-, Chat- und Skype-Ersatz für echte Männer (und Frauen) Schwabacher Linux Tage 09 Überblick „Unschönes“ an proprietärer Kommunikation Rechtliche Grauzone EULAs IRC & Jabber: ICQ erschlagen SIP-Telefonie: Skype erschlagen Zusammenfassung Diskussion & Fragen Schwabacher Linux Tage 09 Worüber reden wir eigentlich? ICQ, MSN, Yahoo! & Co. „Kostenlose“ Chat- und Kurznachrichten-Dienste Unterstützen „Offline-Nachrichten“ Infrastrukturen in Amerika Es gelten amerikanische Bedingungen! Bieten proprietäre Client-Software für Windoos und Mac an Alternative Client-Software ist nicht erlaubt Schwabacher Linux Tage 09 Worüber reden wir eigentlich? (2) Skype „Kostenloser“ Dienst für Internet-Telefonie Ebay bietet proprietäre Client-Software für Windoos, Mac Schwabacher Linux Tage 09 Der Haken Dienste sind „kostenlos“: Der wahre Preis steht in der EULA! EULA Lang (Soll nicht gelesen werden?) Unverständliche juristische Formulierungen Für den Standardnutzer heute nur noch „Auf 'Akzeptieren' klicken. Ist ein bindender Vertrag! Schwabacher Linux Tage 09 Der Haken (2) [...] You agree that [...] you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ LLC. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it. [...] Schwabacher Linux Tage 09 Unbewusste Probleme Massenhaftes Sammeln personenbezogener Daten Datenschleudern/Datenhandel Abgrasen
    [Show full text]
  • Invisible Internet Project A.K.A. I2P
    Introduction More I2P Gimme something The end . Invisible Internet Project a.k.a. I2P Antonis Kouzoupis Athens CryptoParty #0 November 11, 2012 Antonis Kouzoupis I2P Introduction More I2P Gimme something The end . Outline Introduction More I2P Key Concepts Sending a Message Gimme something Applications Installation The end References Thank you! Antonis Kouzoupis I2P Introduction More I2P Gimme something The end . I2P is • an anonymous network (Captain Obvious) • a decentralized resilient network • scalable • end-to-end encrypted • in active development since Feb 2003 • mostly written in Java • currently in version 0.9.3 • open source • not Tor Antonis Kouzoupis I2P Introduction More I2P Gimme something The end . Key Concepts It's essential to clarify some key concepts: • Router • Destination • Tunnel • netDb • Garlic routing Antonis Kouzoupis I2P Introduction More I2P Gimme something The end . Router • The software that every I2P node should run • The \thing" that participates in the network • Traffic routing • Transportation • Encryption { Decryption Antonis Kouzoupis I2P Introduction More I2P Gimme something The end . Destination • Cryptographic identifiers • Anonymous Endpoints • Associated with applications • Destinations are connected to routers • Each user will have several local destinations on their router Antonis Kouzoupis I2P Introduction More I2P Gimme something The end . Tunnel • A unidirectional path through routers • Layered encryption is used { each of the routers can decrypt only one layer • Two types of tunnels: • Inbound Inbound tunnels bring messages to the tunnel creator. First router is the Inbound Endpoint and the last one is the Inbound Gateway • Outbound Outbound tunnels send messages away from the tunnel creator. First router is the Outbound Gateway and the last one is the Outbound Endpoint Antonis Kouzoupis I2P Introduction More I2P Gimme something The end .
    [Show full text]
  • Un Paseo Por La Deep Web
    Un paseo por la Deep Web Jordi Cots Sanfeliu MISTIC Ad hoc Victor Garcia Font Jorge Chinea López 31/12/2018 i Esta obra está sujeta a una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional ii FICHA DEL TRABAJO FINAL Título del trabajo: TFM – Un paseo por la Deep Web Nombre del autor: Jordi Cots Sanfeliu Nombre del consultor/a: Victor Garcia Font Nombre del PRA: Nombre y dos apellidos Fecha de entrega (mm/aaaa): 01/2019 Titulación: MISTIC Área del Trabajo Final: Ad hoc Idioma del trabajo: Español Palabras clave Deep web, anonimato, dark net Resumen del Trabajo (máximo 250 palabras): Con la finalidad, contexto de aplicación, metodología, resultados i conclusiones del trabajo. Paralelamente al Internet tal y como se conoce hoy en día, coexiste también la red denominada Internet profunda (Deep Web), Internet invisible o Internet oculta. En el presente documento, se definirán estos conceptos, además de realizar una aproximación teórica sobre los diferentes medios de acceso a lo que se conoce como la Internet profunda o Deep Web, como son Freenet, Tor y I2P, mediante los cuales se pretende conseguir una navegación anónima a la Deep Web. Esta aproximación será de tipo técnica-práctica controlada, accediendo a la Internet profunda a través de estos medios de acceso, mediante un laboratorio preparado para maximizar la seguridad, el cual se describirá en el presente documento, así como el tipo de tecnologías que conforman las herramientas y los medios de acceso. En definitiva, el objetivo de este proyecto es mostrar el acceso a la Deep Web desde un entorno controlado y usando un punto de vista teórico-práctico, para poder analizar las características de este tipo de redes y contenidos.
    [Show full text]
  • DMK BO2K8.Pdf
    Black Ops 2008: It’s The End Of The Cache As We Know It Or: “64K Should Be Good Enough For Anyone” Dan Kaminsky Director of Penetration Testing IOActive, Inc. copyright IOActive, Inc. 2006, all rights reserved. Introduction • Hi! I’m Dan Kaminsky – This is my 9th talk here at Black Hat – I look for interesting design elements – new ways to manipulate old systems, old ways to manipulate new systems – Career thus far spent in Fortune 500 • Consulting now – I found a really bad bug a while ago. • You might have heard about it. • There was a rather coordinated patching effort. • I went out on a very shaky limb, to try to keep the details quiet – Asked people not to publicly speculate » Totally unreasonable request » Had to try. – Said they’d be congratulated here Thanks to the community • First finder: Pieter de Boer – Michael Gersten – 51 hours later – Mike Christian • Best Paper • Left the lists – Bernard Mueller, sec- – Paul Schmehl consult.com – Troy XYZ – Five days later, but had full – Others info/repro • Thanks • Interesting thinking (got close, – Jen Grannick (she contacted kept off lists) me) – Andre Ludwig – DNSStuff (they taught me – Nicholas Weaver LDNS, and reimplemented – “Max”/@skst (got really really my code better) close) – Everyone else (people know – Zeev Rabinovich who they are, and know I owe them a beer). Obviously thanks to the Summit Members • Paul Vixie • People have really been • David Dagon incredible with this. – Georgia Tech – thanks for • What did we accomplish? the net/compute nodes • Florian Weimer • Wouter Wijngaards • Andreas Gustaffon • Microsoft • Nominum • OpenDNS • ISC • Neustar • CERT There are numbers and are there are numbers • 120,000,000 – The number of users protected by Nominum’s carrier patching operation – They’re not the Internet’s most popular server! • That’s BIND, and we saw LOTS of BIND patching – They’re not the only server that got lots of updates • Microsoft’s Automatic Updates swept through lots and lots of users • Do not underestimate MSDNS behind the firewall.
    [Show full text]