0% encontró este documento útil (0 votos)
52 vistas10 páginas

Guía para Navegar Anónimamente

Este documento ofrece consejos sobre cómo ocultar el rastro digital y navegar de forma anónima. Recomienda usar herramientas como Tor, proxys y navegadores privados para reducir la huella digital en línea, aunque no garantizan el anonimato completo. Explica cómo configurar Tor y proxychains en Kali Linux para realizar escaneos y consultas a través de una red encubierta.

Cargado por

Aristides
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
52 vistas10 páginas

Guía para Navegar Anónimamente

Este documento ofrece consejos sobre cómo ocultar el rastro digital y navegar de forma anónima. Recomienda usar herramientas como Tor, proxys y navegadores privados para reducir la huella digital en línea, aunque no garantizan el anonimato completo. Explica cómo configurar Tor y proxychains en Kali Linux para realizar escaneos y consultas a través de una red encubierta.

Cargado por

Aristides
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Holaatodos,ltimamenteehvistoquehayvariaschic@siniciandoenelmundodelhackingyesto

avecesloshallevadoapreguntarseCmoocultomirastro?Cmonavegoannimamente?

OK,haycosasquesyquenosepuedenhaceral100%Cmo?

Enelmundodelhackingexistenmuchosfactoresopuntosdevulnerabilidadenelcualunapersona
Annimapierdeesteporalgnerror:

RedessocialesdeesteindividuoAnnimoreales,enlascualeshabladelosquehaceya
quesededica,presumiendoointimidandopersonasporlosquesabehacer.
Lecuentaatodomundoloquehace,cuando,comoydondelohace.
Nopuededejardepresumir

Comosepuedendarcuentaestetipodecosasymuchasmssonlosvectoresloscualeslepueden
quitarelanonimatoaunapersona,regularmenteelanonimatolousandelincuentesloscualesno
sabesqueexistenyaquenotienencuentasnihablandenadaquevinculesusrastrosypersonas
quenoquierenserespiadas,comohemosnotadoenestosltimosdascontantoshackeos:V.

Bienamipuntodevistadiraqueesprcticamenteimposibleconseguirelanonimatoal100%esto
porloyamencionado,peropodemoslograraunqueseaconseguir disminuir nuestrorastro,con
tecnologasqueyaexistencomo:

TOR(TheOnionRouter)
Proxys
Navegadoresquenosayudenanavegar

ELutilizarestatecnologanoaseguroelanonimatoal100%peroporlomenosconseguiremosun
pocooquizslosuficientemientrasseaprendencosasnuevas,Yasabenaqumerefiero.

Buenoveamoscmopodemoshaceresto,enmicasoyconnormalidadyousoladistribucinde
LinuxparapentestingllamadaKaliLinux,muchaspersonasconconocimientocriticanalosque
usamos esta distribucin con comentarios como: nio rata, no sabe Linux, aprende a usar
herramientasdeotrohacker,blablabla,etc.Estoesnormalentodoslosgruposdehacking,pero
estetipodepersonasavecessonlasquemenossabenylasquemshablan,lonicoquetengoque
deciraestoes:TUhazloquequierasyusaloquequieras,usarkali,parrot,Ubuntu,cualquierdistro,
notehaceser,nitenermsomenosconocimiento.

Regresemosaltema,cuandoiniciamosenelmundodelhackingconnormalidadyconmiedonos
preguntamosCmohacemoslascosassinquemedescubranosepandem?Bienpuespodemos
usardiferentesmtodospararealizarnuestrasasaas.:D

Cmoqu?

Podemosconectarnosalareddelvecino.

Podemosusarproxys.

PodemosusarunaredtanconocidacomoTOR.

Usarelcafinternet.
Amenudoendiferentesgruposdondeenvioimgenesoalgndatomedicenacasonousasnada
deproteccin,claroquelausoyveremosalgunasdemistrucosqueusoparaesto.

SiquierensabersobreTORpuedenvisitarlapginaoficialolasiguienteliga:

https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)

BienveamoscomoconfigurartorenkaliLinuxparapoderrealizarloquequeramoshacer.

ParaestoareusodeTORydeproxychains,claroyasquepiensaneslomismodesiempresipero
enlodesiemprenoquedassatisfecho.:V

Bienparaestoinstalaremoscomosemuestraacontinuacin:

#aptgetinstalltor



ProxychainsnoesnecesarioinstalarloyavienepordefaultenkaliLinux

Iniciamoselserviciodetor:

#servicetorstart


Yapartirdeahoratenemosejecutandotorcomoservicio,sicorremoselcomando:

#netstatan|grep9050


PodemosverquetorestescuchandoenlaIP127.0.0.1(loopback)yenelpuerto9050.

Okahoranostocajugarconproxychains

Tenemosqueiralpath(ruta)dondeseencuentraelarchivodeconfiguracindeproxychains


SOCKS4ySOCKS5culesladiferenciaok,ladiferenciaesqueSOCKS4utilizahttpnicamentey
SOCKS 5 utiliza ambos como http y https, el saber esto puede ayudar un poco, bueno yo lo
modificareaSOCKS5:


Ahoraguardamosnuestroarchivoyprobamosdeestamanera:


Comopodemosverenlaimagenanteriorusamosproxychainsconcurlhaciendolaconsultaaun
dominioelcualvalidanuestraIPdesdelacualrealizamoslapeticin,dandocomoresultado:

163.172.67.180

BienestaIPlapodemosbuscarenipfinderparavalidarquenoesdenosotrosyporsupuestono
esdenuestropas:


GoodestamosenFrancia:Vbuenoesteseraunaformadecmoutilizarlasherramientasjuntoa
tor,ejemplonmaplacualesunaherramientaqueusoenmidaada:

EnestecasousareelsitiodemiamigoGf0sparadarunejemplomsreal,utilizandolaherramienta
nslookup la cual ya viene instalada en la mayora de sistemas operativos, conseguir la IP del
dominiodelabs.gf0s.com:


BienunavezteniendolaIPdelsitioweb,hareusodenmapparaescanearesteservidor:

#proxychainsnmapsSsV52.10.103.130


Okvamosanuestrapginadondeencontraremosproxys


Yescogemos2proxysqueusaremos:

Comoyosoymedioparanoico:Vusareunodeegyptoyotrodeukrania

94.130.14.146conelpuerto:31288

41.65.56.120conelpuerto:8080


Debequedardelasiguientemanera.

Despusconfiguramosnuestronavegadorparaquepodamosusarcualquieradelos2proxys:

Bienyapodemosusarnuestronavegadorconproxy.

Lesrecomiendousarbuscadorescomo:duckduckgo

Yaquesiutilizangooglelosdetectaraelusodeproxyyaparecerunmansajecomoelsiguiente:


Yenocasionesesmolesto.

Buenoestoestodoamigosesperolesayudeensuconocimientoynoselesolvidecompartirel
conocimiento.

También podría gustarte