bitcoin prize

"COMO HACEROS FANTASMAS EN LA RED CON SOCKSCHAIN"

 Muchos son los rumores de que las principales agencias de seguridad nos persiguen en internet,  hace algun tiempo atras, unos meses para ser mas exacto, lei una nota en mi periodico favorito que el consulado de los estados unidos de america, investigara y rastreara a todos los usuarios que entren en suelo estadounidense algo asi como korea del norte, entonces quiere decir , que las principales agencias de seguridad de aquel pais, tiene satelites y demas artilugios tecnologicos para poder "espiarnos" en cualquier lugar del mundo, en el momento que quiera , y como ellos lo quieran.

Si bien, poco podemos hacer nosotros para protegernos en contra de sus costosas defensas de rastreo, si podemos protegernos en la red de redes,  podemos ocultar nuestra conexion que nos conecta a nuestro ISP y desde este mismo al internet,  pues de lo contrario facilmente se puede dar con nuestro paradero de nuestro ISP, al tener acceso al ISP, las agencias de seguridad , pueden examinar los registros de conexiones de las maquinas alos que el ISP brinda la conexion y dar con nuestra ubicacion exacta.

Hoy utilizaremos una aplicacion ancestral y legendaria para este articulo, se llama SOCKSCHAIN,  porque el nombrecillo? , socks, porque hace uno del protocolo socks en version 4 y 5 respectivamente, por lo que podemos encadenar proxys del tipo socks de una conexion a otra sucesivamente como si de una cadena se tratrase, ademas la ultima version incorpora dominios .onion mediante la red tor.

 Una vez Descargada, tendremos que buscar una lista de servidores proxys anonimos, o podemos tambien, configurar nuestro propio servidor aunque esto supone un riesgo de seguridad doble, mejor elegimos un servidor de otro pais lejos de nuestro hogar, como el de japon, korea del sur,  etc.

 Aunque este metodo de encadenamiento no es del todo anonimo si que nos dara una mayor privacidad del que navegamos con nuestra ip de nuestro ISP,  ademas si agregamos los dominios .onion que segun la pagina web principal soporta este nueva funcion, nos puede dar una mayor privacidad, si alguien nos intenta rastrear se la vera un poco mas complicada no?,  aunque debo adminitir que la red tor tampoco es del todo segura, los atacantes deben ser experimentados para poder encontrar vectores de ataque en esta red, como el redireccionamiento de las conexiones o colocar repetidores onion maliciosos.

Cabe aclarar tambien que algunos servidores socks pueden tener autenficicacion si el servidor mismo lo soporta por medio de alguna extension del mismo protocolo,  la rfc para la autenticacion es 1929.

aqui os muestro una imagen de las caracteristicas de un paquete socks.
 ahora toca buscar una lista de proxys socks para poder enlazarla con nuestro programita sockschain, buscamos con nuestro buscador preferido.
yo seleccione esta, porque me parecio una gran variedad de servidores.
 Cabe destacar que tambien tendremos que darle en check en la pagina web para estar seguros de que los proxys realmente estan UP y poder cargarlos en el sockschain, de lo contrario, nada de lo antes mencionado, funcionaria.

al principio la nueva version de sockschain me parecio un poco rara, pero ya despues me comenze a costumbrar a las nuevas funcionalidades de la misma, practicando poco a poco todo se aprende.

esta es la nueva imagen de sockschain del 2012:
 Podemos observar los programas que tenemos enlazado a nuestro programa para que puedan utilizar la cadena de proxys que usaremos mas adelante.
tambien podemos enlazar los programas que sean de nuestra eleccion, ya sea una maquina virtual, un programa de torrents, un servidor en tiempo real, un gestor de descargas, un IDE, y un largo etcetera.

 Ahora toca poneros el puerto de listening del sockschain en este caso 1081 como dice en la ventana options del mismo programa, tendremos que irnos alas configuraciones de nuestro navegador y cambiarlo a 1081.

En caso de que algunos programas no soporten directamente el protocolo SOCKS en ninguna de sus respectivas versiones, no importa, ya que como lo dice en su pagina oficial, sockschain puede funcionar aun si los programas no funcionan el propio protocolo SOCKS directamente.

tendremos que colocar en el navegador nuestra ip de loopback es decir la 127.0.0.1 y colocar el puerto que esta en listening del sockschain en este caso 1081 para que funcione y se pueda enlazar respectivamente.

si vemos que nuestro navegador tarda en cargar la pagina, entonces esto se debe a las solicitudes entre tu maquina y tu proxy y el regreso de las respuestas, enhora buena , hemos enlazado los proxys.

ahora toca ver nuestra ip:
 aqui observamos que nos dice otra parte del mundo, que yo no se ni donde diablos es eso, jaja :V,  pero dice que mi ubicacion es ahi, lo cual es un rotundo no,  dependiendo de los proxys y las conexiones , nuestra conexion tardara o mucho o bien menos,  todo es dependiendo de nuestro ancho de banda asi como la lejania que viajan los paquetes desde nuestra pc a otra parte del mundo y desde esta de vuelta a nuestra computadora local.

 Como podemos observar sockschain automaticamente genera muchas conexiones de distintos paises, hasta la banderita de los paises nos ponen :).

si queremos desactivar las conexiones, solo basta con cerrar el programa e irnos a nuestro navegador y quitar el proxy y el puerto que esta en listening y listo.

Cabe destacar que en la pagina web, nos dicen que soporta resoluciones de los dominios .onion, esto quiere decir que podemos enlazar este tipo de servidores para convertirnos en una capa extra de anonimos.

Sin nada mas que decir,  este ha sido un tutorial para aprenderos como podemos ser anonimos en la red, es solo una de las muchas tecnicas que existen en internet en la actualidad.

saludos.




REFERENCIAS:
1] Dante: http://www.inet.no/dante/
[2]https://nnc3.com/mags/LM10/Magazine/Archive/2005/56/062-065_socks/article.html
[3] RFC 1928, "SOCKS Protocol Version 5": http://www.ietf.org/rfc/rfc1928.txt
[4] RFC 1929, "Username/Password Authentication for SOCKS V5": http://www.ietf.org/rfc/rfc1929.txt
[5] RFC 1961, "GSS-API Authentication Method for SOCKS Version 5": http://www.ietf.org/rfc/rfc1961.txt
 

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más