El Anonimato en Internet: Estudio de Herramientas y Técnicas de Anonimato
El Anonimato en Internet: Estudio de Herramientas y Técnicas de Anonimato
Diciembre 2021
i
Esta obra está sujeta a una licencia de
Reconocimiento-NoComercial-CompartirIgual 3.0
España de Creative Commons
ii
iii
FICHA DEL TRABAJO FINAL
Este Trabajo de Fin de Grado tiene como objetivo estudiar el concepto de anonimato
en Internet, sus ventajas e inconvenientes y como se relaciona con los distintos marcos
de seguridad en la red.
También se estudia la huella digital de los usuarios en Internet, así como el estudio de
técnicas y alternativas que nos ayude a reducir esta huella y llegar a obtener un
anonimato en Internet.
Para realizar este trabajo se han realizado dos investigaciones teniendo en cuenta dos
perfiles en Internet: el de un usuario estándar que utiliza herramientas como
navegadores, buscadores web y redes sociales, y el de un usuario avanzado con
conocimientos de hacking que realiza una prueba de penetración.
En ambos casos se han estudiado los datos que utilizan algunas de las herramientas,
así como las técnicas o alternativas que evitan el envió masivo de información.
De manera adicional, se analizan dos de los escándalos más grandes del uso de
información de los usuarios: el caso de Cambridge Analytica y el caso Snowden.
iv
This Final Degree Project aims to study the concept of anonymity on the Internet, its
advantages and disadvantages and how it relates to the different security frameworks
on the network.
It also analyses the digital footprint of users on the Internet, as well as the study of
techniques and alternatives to help us reduce this footprint and get to obtain anonymity
on the Internet.
To perform this work, two investigations have been realized taking into two Internet
profiles: a standard user who uses tools such as browsers, web search engines and
social networks, and an advanced user with hacking knowledge who performs a
penetration test.
In both cases we have studied the data used by some of the tools, as well as the
techniques or alternatives that prevent the massive sending of information.
Additionally, two of the biggest scandals involving the use of user information are
studied: the Cambridge Analytica case and the Snowden case.
v
Índice
1. Introducción ............................................................................................................. 2
3. Escándalos ............................................................................................................ 16
5.1. VPN................................................................................................................... 51
vi
5.2. Proxy................................................................................................................. 53
7.2. Escáner............................................................................................................. 66
8. Conclusiones ......................................................................................................... 77
9. Glosario ................................................................................................................. 78
11. Anexos................................................................................................................... 83
7
Lista de figuras
viii
Ilustración 24. - Funcionamiento del algoritmo de RRSS 36
Desde esa época Internet ha evolucionado muy rápido con la aparición de la World Wide
Web (WWW), los primeros navegadores web, la aparición de los primeros buscadores…
Con el nacimiento de la Web 2.0, aparecieron las primeras redes sociales y servicios en
Internet, como los comercios electrónicos [1]. Actualmente, con la aparición de la Web
3.0, que se caracteriza por la utilización de datos para personalizar el uso de las
herramientas web [2], nos permite la interconectividad de los dispositivos y servicios, las
búsquedas inteligentes…
Toda esta evolución de Internet y del número de usuarios ha supuesto que los datos
sean considerados el nuevo petróleo por las empresas [4]. En la actualidad, una persona
genera 1,7 MB de información cada segundo [5], que posteriormente es utilizado por las
empresas. Aunque gran parte de toda esta información es privada, gran parte de esta
información es de dominio público y es fácilmente accesible por cualquier usuario.
Este exceso de información personal facilita que las personas puedan ser el objetivo de
diferentes ataques dirigidos, como el envío masivo de spam, ataques de spear phising
[6], suplantación de identidad o incluso la venta de tus datos personales.
En el presente documento estudiaremos cómo evitar todos estos ataques. Para ello
analizaremos que es el anonimato en internet y como podemos llegar a obtener un cierto
grado de anonimato en las redes.
Vamos a ver los datos que se comparten con herramientas de uso cotidiano, como las
redes sociales, buscadores web y navegadores web, así como técnicas y herramientas
alternativas que nos facilitan mantener un alto grado de anonimato en Internet. También
estudiaremos algunas herramientas de red y sistemas operativos, que permiten que
nuestros datos no estén expuestos a los diferentes servicios en Internet.
2
1.2. Objetivos del Trabajo
● Ventajas e inconvenientes de mantener el anonimato en la red, así como la
investigación de la falta de preocupación de los usuarios de la falta de anonimato
en ciertas herramientas.
● Técnicas de ocultamiento en cada una de las fases del hacking, y las posibles
formas de contrarrestarlo.
En esta etapa se hará una pequeña investigación sobre ciertas herramientas que no
proporcionan anonimato, como ciertos navegadores, redes sociales… Además, se
buscarán ciertas técnicas o configuraciones que permitan cierto grado de anonimato,
como puede ser la eliminación de cookies.
En esta etapa se investigará sobre ciertas opciones que ofrecen anonimato en la red,
como navegadores, aplicaciones de mensajería instantánea o incluso algún sistema
operativo, como Tails o Whonix.
3
En este punto realizaremos unas pequeñas pruebas sobre las diferentes fases en un
ataque hacking (en una red local o hacia una página web) y cómo proporcionar
anonimato con diferentes opciones del ataque.
Se detallan los temas que tratará el trabajo y las tareas que será necesario realizar.
Plan de trabajo
Metodologías: Se explican las fases que se van a seguir en la elaboración del trabajo.
Listado de tareas: Se muestran todas las tareas que se van a realizar para cubrir con
los requerimientos.
4
● Navegadores (Google Chrome, Firefox, Safari, Microsoft Edge)
● Servicios 0 Knowlegde
○ Buscadores (DuckDuckGo, Startpage)
○ Navegadores (Tor Browser)
● Sistemas operativos
○ Tails
○ Whonix
● Herramientas de red
○ VPN
○ Proxy
○ Red Tor
También se realizará una investigación sobre algunas medidas para contrarrestar estos
ataques.
Redacción de la Memoria
5
información anterior y completando el documento con el glosario, bibliografía y anexos
necesarios.
Periodo para el planteamiento de preguntas, y dudas respecto al trabajo por parte del
tribunal, y respuesta a las mismas.
6
Ilustración 2. - Planificación temporal del estudio de herramientas no seguras
7
Ilustración 4. - Planificación temporal del estudio de técnicas de anonimato en ataque de penetración
Por un lado, tenemos los libros de Computer Security Handbook (Bosworth, Kabay
2002) y Wiley-PKI Security Solutions for the Enterprise (2003) que me ayudaran a definir
y explicar los marcos de seguridad y su relación con el anonimato.
Por otro lado, se consultará las páginas de privacidad de cada una de las herramientas
de uso cotidiano, incluidas en la bibliografía, para saber los datos recopilados y los usos
de todos ellos.
También se consultaran foros y páginas web para ver que técnicas de anonimato y
alternativas se pueden utilizar.
8
Se consultarán algunas manuales, como el libro de CEH que nos dará las herramientas
y técnicas para un pentesting básicos, al igual que algunos foros y páginas web incluidas
en la bibliografía para conocer las técnicas de anonimato en estas pruebas.
Teniendo en cuenta el material recopilado sobre el trabajo, podemos ver que es un tema
que esta ampliamente documentado y que se puede conseguir un alto grado de
anonimato de manera muy sencilla.
Sistemas operativos seguros: Se estudian los sistemas operativos que nos permiten
mantenernos anónimos en la red
9
2. El anonimato en Internet.
Antes de empezar con todo el estudio de las herramientas y técnicas de anonimato en
la red, es importante definir el significado de anonimato.
El anonimato se define como las técnicas y mecanismos que ocultan nuestra identidad
sin dejar huella en los sitios que visitamos, evitando que terceros puedan obtener
nuestra información [8].
10
En la ilustración 7 vemos como de una simple consulta a Google con un nombre
podemos sacar mucha información sobre el usuario: trabaja de desarrollador web,
estudió en Burgos, participa en carreras y triatlones. Y toda esa información la hemos
obtenido sin acceder a ninguna red social
Como experimento social, en este video de Youtube titulado “El adivino de las redes
sociales” [10], vemos cómo una persona se hace pasar por adivino y les sorprende con
toda la información que sabe sobre ellos. (Spoiler) Al final del video se muestra cómo
un grupo de hackers o investigadores han obtenido toda esa información a través de
sus publicaciones en las redes sociales.
11
En Finlandia, toda la información de cuánto gana una persona, sus propiedades, la
información de su coche..., es pública para todo el mundo [12]. Simplemente enviando
una serie de mensajes, cualquier persona puede obtener toda esa información.
Mientras que la privacidad se refiere a todas las tareas y acciones que realiza una
persona en la red, la cual se conoce su identidad (nombre y apellidos, edad) y no sus
datos más personales (ubicación geográfica, gustos e intereses, estado de salud, datos
financieros…). Esta información puede ser compartida entre un usuario y un servicio u
otro usuario, pero nunca deberá estar disponible para un tercero.
Por su parte el anonimato se define como las tareas y acciones que realiza una persona
en la red, que, a diferencia con la privacidad, se desconoce la identidad de esta, así
como cualquiera de sus datos personales.
La Triada CID [14] es un modelo de seguridad de la información, que guía los esfuerzos
y políticas de una organización para mantener los datos seguros. Este modelo fue
publicado en el año 1977 y se considera la base de la seguridad informática. Este
modelo está formado por 3 pilares y estos deben ser prioritarios para cualquier
profesional de la seguridad de la información:
12
• Disponibilidad: Las políticas de disponibilidad garantizan que los datos tienen que
estar disponibles en todo momento para todo usuario autorizado.
13
El anonimato y el hexágono de Parker
Al relacionar con cada uno de los conceptos de seguridad de la información que propone
Donn Parker en su modelo [16] con el concepto de anonimato, podemos ver que con
que cada uno de estos conceptos esta estrechamente relacionado con el resto, hasta el
punto de que en el caso de no cumplirse uno de ellos, el resto de dejan de ser validos:
2.4.3. PKI
14
• Integridad: Es el concepto se refiere a la habilidad de un mensaje de viaja de una
parte a la otra y la confirmación de que este no ha sido alterado.
• No-repudio: Es el concepto que refiere que vincula a cada una de las partes en
una transacción.
El anonimato y PKI
Aunque existen algunos estudios como [18] y [19] que teorizan con un framework de
PKI capaz de hacer el usuario completamente anónimo, lo cierto es que no hay nada
implementado a nivel comercial
Cabe destacar que ninguno de estos modelos es utilizado de una manera extendida.
15
3. Escándalos
Antes de empezar a explicar cada una de las herramientas de uso cotidiano, vamos a
hacer un pequeño resumen de los dos grandes escándalos con el uso de los datos de
los usuarios y la vigilancia masiva.
El profesor de psicología Alexander Kogan, que había sido contratado por Cambridge
Analytica, creó una prueba de personalidad, que recababa no solo la información del
usuario, sino también de los contactos de cada usuario.
Todos estos datos, que fueron vendidos a Cambridge Analytica, fueron utilizados para
crear un algoritmo capaz de detectar el perfil de cada tipo de votante, ya que, según las
palabras de sus propios expertos, se necesitan una docena de likes para conocer mucha
información sobre cada persona. [20]
Con este estudio de los datos se conseguía enviar publicidad dirigida a ese perfil de
usuario, adaptado a los miedos, necesidades y emociones más íntimos de las personas.
[21]
16
Ilustración 10. - Anuncio de Cambridge Analytica sobre el Brexit
Cuando salió este escándalo, Facebook se escudó diciendo que no era conocedor de
estos hechos, pero como se desveló más tarde, el CEO de Facebook conocía este
hecho y lo había permitido, ya que aquella venta de datos no había sido penalizada
según sus propias normas.
Aunque parece que todo esto es una historia cerrada, el juicio contra Facebook todavía
continúa. En las últimas semanas, el fiscal general de Washington imputó a Mark
Zuckerberg por el caso de Cambridge Analytica [22].
Fue desvelado por el periódico The Guardian y el Washington Post gracias a las
filtraciones de documentos de un exconsultor de seguridad de dichas agencias, Edward
Snowden.
En 2004, tras los atentados terroristas del 11S, estas agencias se dieron cuentas que
tenían Internet muy poco vigilado, y los terroristas lo aprovechaban para las
comunicaciones, por lo que crearon varios proyectos de vigilancia por Internet.
17
búsqueda, que eran enviadas a empresas de Internet, como Verizon, Google, Facebook,
Microsoft, como podemos ver en la ilustración 11
En el año 2013, Edward Snowden filtró a dichos periódicos, mucha documentación que
había recopilado sobre estos programas y sobre estas agencias, estuvo recopilando
esta información por muchos años y se cree que tiene más de 1.7 millones de
documentos todavía sin filtrar.
18
4. Herramientas de uso cotidiano
En esta sección del documento, analizaremos las herramientas de uso cotidiano que los
usuarios utilizan día a día, aunque sus datos, tanto datos personales como datos de
uso, no permanecen del todo anónimos.
Estudiaremos las redes sociales, buscadores web, navegadores web, así como algunas
alternativas y técnicas que nos permite a los usuarios permanecer anónimos.
Las redes sociales son estructuras formadas por personas u organizaciones que se
conectan a partir de intereses y gustos comunes. Hay muchos tipos de redes sociales:
Existen muchos más tipos de redes sociales, como las universitarias o de ámbito
empresarial (Workspace), o incluso de noticias sociales como Reddit, pero en este
documento estudiaremos las redes sociales más conocidas (Twitter, Facebook e
Instagram y Tiktok), ya que son las más utilizadas día a día y son las que más
información guardan sobre los datos de los usuarios.
Estudiaremos cada una de ellas y veremos los datos que guardan sobre los usuarios
cada una de ellas. También explicaremos ciertas técnicas que nos ayudarán a
permanecer anónimos en estas redes sociales.
4.1.1. Twitter
Twitter es una red social de microblogging que lleva en activo desde 2006, cuando fue
lanzado a producción. Se caracteriza por la forma de sus entradas, ya que en un blog
normal no hay límites de caracteres, en cambio en esta red social las entradas están
limitadas a 280 caracteres (en el lanzamiento eran 140 caracteres). Actualmente cuenta
con más de 328 millones de usuarios.
19
Ilustración 12. – Sitio web de Twitter
¿Y qué tipo de personas utilizan esta red social? Pues actualmente todo tipo de
personas utilizan esta red social, desde personas anónimas compartiendo sus
curiosidades, inquietudes, etc, hasta políticos, periodistas, deportistas. También existen
organizaciones que utilizan Twitter, como partidos políticos, empresas, gobiernos…
La información que maneja twitter sobre cada uno de los usuarios, está disponible en
su política de privacidad [24], aunque se pueden dividir en dos secciones: los datos que
el usuario envía y los datos que la aplicación recaba automáticamente.
● Información sobre la ubicación: desde donde envía cada uno de los tweets.
● Interacciones con los vínculos: los enlaces, tweets, hashtag…, en los que el usuario
pulsa, visita, etc.
● Información sobre las cookies permanentes: con estas cookies se puede saber las
páginas que visita el usuario, ya que muchas de las páginas tienen un widget para
compartir las entradas o páginas con Twitter.
● Datos de registro de terceros: reciben información cuando un usuario hace un
registro con su cuenta de Twitter en una app de terceros.
20
● Información sobre los anuncios: se envía información sobre qué anuncios pulsa el
usuario.
Como hemos visto, Twitter guarda mucha información sobre el usuario y sobre sus
interacciones. A continuación, veremos algunos consejos para mantener el anonimato
en Twitter.
4.1.2. TikTok
TikTok es una red social que se basa en la creación y compartición de los videos. Esta
red social se desarrolló en China, y todos los videos subidos pertenecen a la empresa
ByteDance, (todos los videos que se envían pasan a la propiedad de esa empresa).
Estos videos son de varios géneros, como danza, comedia, educación... Tienen una
duración de entre tres segundos y un minuto. Esta plataforma es relativamente nueva,
comparada con el resto de las redes sociales, ya que se publicó la primera versión en
el año 2016.
En cuanto a los datos que almacena TikTok, ellos en su política de privacidad [25] los
categorizan en las siguientes categorías:
21
Leyendo cada una de las categorías, nos encontramos datos que almacenan muy
interesantes. En cuanto a los datos que envía el usuario tenemos los siguientes datos:
Son muchos datos los que Tiktok recibe del usuario, pero cuando vemos que datos
recaba automáticamente, casi nos parecen pocos. Entre estos tenemos:
22
Como ya hemos dicho, Facebook es una red social que se basa en un timeline donde
el usuario puede compartir contenido de diversa índole, ya sean videos, fotos, textos…
Esta red social, aunque no es la primera que salió al mercado, fue una de las primeras.
Su lanzamiento se produjo en el año 2006. Aunque antes de salir al mercado estaba
limitado a los estudiantes del campus de Harvard, actualmente tiene unos 2700 millones
de usuarios.
Ilustración 14. – Primera versión de Facebook Ilustración 15. – Última versión de Facebook
Instagram es una red social cuya función es compartir fotos y videos con otros usuarios.
Esta aplicación fue lanzada en 2010. Principalmente se ideó como una aplicación móvil,
concretamente Iphone y Ipad, aunque dió el salto a otras tecnologías, como Android y
como aplicación web. Instagram tiene 1221 millones de usuarios actualmente.
23
Ilustración 16. – Sitio web Instagram
En el año 2012, Facebook compró la compañía, aunque no fue hasta el año 2018 que
se quedó completamente en manos de Facebook.
En cuanto a los datos que recopilan estas redes sociales están categorizados en los
datos que el usuario proporciona, la información del dispositivo y datos de terceros [26].
En cuanto los datos que el usuario proporciona, los datos que guardan son:
24
● Señales del dispositivo: dispositivos Bluetooth conectados, redes WIFI cercanas,
torres de telefonía cercanas
● Datos de configuración del dispositivo: acceso al GPS, a la cámara, a las fotos...
● Red y conexión: información sobre la conexión a internet, el ancho de banda, el
proveedor de Internet, la dirección IP, el idioma…
● Otros datos de cookies.
Son mucha la cantidad de datos que recopilan, sobre todo teniendo en cuenta el
escándalo de venta de datos, el caso de Cambridge Analytica, en el que estuvieron
metidos apenas hace tres años y que todavía siguen vigentes.
Las redes sociales utilizan nuestros datos personales, las interacciones con otras
publicaciones y usuarios, así como las páginas web que consiguen rastrear con las
cookies en el navegador, para varios fines:
Es decir, pueden vender algunos de los datos de la persona, como la ciudad y país
de residencia, el oficio que tiene, o los estudios que realiza; así como los datos
interacción con las plataformas., los gustos, las opiniones de usuarios. En ningún
caso pueden vender ningún dato qué directa o indirectamente pueda identificar a
una persona.
Aquí cabe destacar que ninguna red social proporciona a sus anunciantes
informaciones información sobre los usuarios. Son las propias redes sociales las
que, a través del perfil de comportamiento creado, muestran los anuncios más
acordes a los usuarios, actuando como una agencia de publicidad.
25
Ilustración 17. - Funcionamiento del algoritmo de RRSS
Una vez estudiado las redes sociales más conocidas y usadas, procederemos a ver
algunas de las técnicas de anonimato en estas redes. Aunque es posible mantenerse
anónimo de cara al resto de usuarios de manera sencilla, por ejemplo, con un nombre
falso o un correo temporal, con estas técnicas no es posible mantenerse anónimo para
las redes sociales. Estudiaremos algunas técnicas para mantenerse anónimo en estas
redes sociales.
La primera es clara, si no tienes una cuenta en estas redes sociales, es imposible que
puedan obtener información sobre ti.
Puede ser que esta solución no ayude a todo el mundo ya que en la actualidad es muy
común el uso de las redes sociales para promocionar empresas o pequeños negocios,
que sin el uso de estas necesitan campañas de marketing muy costosas.
En caso de que queramos tener una cuenta y que nuestra información no pueda ser
asociada a nuestro correo personal, podemos utilizar servicios de correo, tanto
anónimos como no. Algunos de estos servicios pueden ser los correos temporales como
el servicio de Temp-Mail1, que nos provee de cuentas de correo anónimas y temporales.
1
Temp-Mail – https://temp-mail.org/en/
26
bien utilizar un gestor de contraseñas, como KeePassXC2 o LastPass3, donde
escribiremos todas los datos de inicio de sesión de las cuentas.
Sería conveniente no utilizar nuestros datos reales, como nuestro nombre completo.
Este método de login, que nos permite conectarnos a muchas aplicaciones utilizando
nuestra cuenta de usuario de Facebook o Tiktok, nos ayuda a hacer login en esa
aplicación y de manera rápida y sencilla
Pero también permite que la red social, tenga la información que manejamos en dicha
aplicación, como nuestro estado de salud, finanzas…
Afortunadamente, hemos visto como la mayoría de los datos que se recaban provienen
de las aplicaciones móviles, como las redes y los dispositivos conectados, el nivel de
batería, el tipo de dispositivo que utilizamos… Si en vez de utilizar estas aplicaciones
desde su aplicación móvil, lo utilizamos desde la versión web, nos libramos de enviar
toda esa información.
Hay dos tipos de extensiones que podemos instalar para evitar el rastreo de las redes
sociales y evitar que obtenga más información sobre nuestra navegación: las
extensiones contenedoras y las extensiones bloqueadoras del rastro.
Las extensiones contenedoras crean contenedores que permiten abrir webs y sesiones
independientes de otros contenedores, incluso de las pestañas que abrimos en la sesión
principal. Utilizando este tipo de extensiones, todas las páginas que visitamos desde un
contenedor no tienen relación con las páginas que visitamos desde otros contenedores
de esta manera conseguiremos que no se pueda rastrear nuestro identificador y no
2
KeePassXC − https://keepassxc.org/
3
LassPass − https://www.lastpass.com/es
27
pueda ser utilizado para obtener información sobre qué páginas vemos o que productos
miramos.
El navegador Firefox y los basados en este navegador, como Tor, permiten este tipo de
extensiones. La más conocida es Firefox Multi-Account Containers4
Las extensiones bloqueadoras del rastro analizan los scripts de las páginas web que
están siguiendo la navegación del usuario y permite bloquear dichas scripts para que no
puedan enviar ninguna información sobre nuestra navegación. La extensión más
conocida y usada es Privacy Badger5
Utilizar las redes sociales a través de un proxy, vpn o una red tor
En caso de que la persona no quiera que se sepa donde se está realizando las
peticiones y ni que tengan su IP personal es necesario conectarse a través de un proxy,
una vpn o una red tor (esta última da algún problema con algunas redes sociales). Estas
herramientas enmascaran nuestra IP y elimina metadatos de la conexión.
4.2.1. Whatsapp
Whatsapp fue lanzado en el año 2009 y desde entonces no ha dejado de crecer. Durante
ese tiempo se añadió mucha funcionalidad, y mucha gente pasaba de enviar SMS o
llamar a utilizar Whatsapp para comunicarse con sus allegados. En el año 2013,
Whatsapp se anuncio por parte de que iba a ser de pago para los teléfonos Android, lo
que supuso un pequeño declive en los usuarios de la aplicación.
En los últimos años esta sufriendo un declive bastante importante debido a las múltiples
caídas del servicio, así como los escándalos con los usos de la información de los
usuarios (Caso Cambridge Analytica).
4
Firefox Multi-Account Containers − https://addons.mozilla.org/es/firefox/addon/multi-account-
containers/
5
Privacy Badge − https://privacybadger.org/
28
En cuanto los datos que almacena Whatsapp de sus usuarios, los podemos categorizar
en tres categorías de acuerdo con su política de privacidad [28]: información que el
usuario proporciona, la información que se recaba automáticamente y la información
que enviar sobre el usuario terceras partes.
• Reportes de usuarios
• Empresas en Whatsapp
• Servicios de terceros.
29
Al usar la característica del cifrado de extremo a extremo en Whatsapp, podemos
conseguir que la información de los mensajes y contenido multimedia sea cifrada y no
sea visible para el usuario.
Aunque como Whatsapp no quiere que la información sea cifrada tan fácilmente, dicha
opción esta muy oculta y es necesario que las dos personas interesadas en dicha
privacidad escaneen un código generado por la aplicación.
Signal
Un buscador web nos facilita la navegación por Internet, ya que permite enfocar la
búsqueda de información al usuario, por medio de palabras clave, y así encontrar esa
información en el gran océano de páginas web que existen en internet.
La mayoría de los buscadores web almacenan muchos datos sobre nosotros, para afinar
la búsqueda y realizar búsquedas personalizadas, o simplemente para mostrar
publicidad dirigida. Los buscadores almacenan los datos de nuestra IP, las palabras
claves de las búsquedas, los enlaces que seleccionamos y en algunos casos como el
30
de Google Chrome, también el historial de navegación al completo, no solo los
resultados visitados de las búsquedas.
Empezaremos analizando los tres buscadores más usados en el mercado [31]: Bing
Search, Yahoo Search y Google, para acabar viendo dos alternativas de buscadores
web que no recogen ningún dato personal del usuario que las utiliza.
Bing es una suite de Microsoft, que incluye varias herramientas como Bing Search
(buscador), Bing Maps (aplicación de mapas), Bing Translator (traductor)...
Bing Search es el motor de búsqueda web de Bing que fue desarrollado por Microsoft y
es el principal competidor de Google. Ha tenido muchos nombres en su larga historia
como MSN Search, Windows Live Search o Live Search. Este buscador fue lanzado por
primera vez en el año 1998.
Es muy parecido en la funcionalidad con Google, salvo que tiene una característica que
recompensa a los usuarios por utilizar el buscador, como forma de incentivar su uso.
Bing funciona gracias a BingBot, un bot de crawling que realiza un crawling de todos los
sitios web, tal como otros bots como el de Google.
En su página de política de privacidad [32] recogen todos los datos que recaba Bing de
los usuarios.
• Datos del usuario: nombre, correo electrónico, datos demográficos, datos de pagos,
datos de suscripción
• Datos de interacción: datos del dispositivo, historial de exploración, datos de
conectividad, intereses y favoritos, búsquedas, datos de consumo, datos sociales
• Contactos e información: información de contactos, archivos enviados…
Aunque su uso se justifica como "una ayuda para afinar las búsquedas del usuario", en
realidad también se utiliza para mostrar publicidad dirigida al usuario.
31
Ilustración 19. – Búsqueda en Bing promocionando puntos de venta
Yahoo Search, es un buscador web que fué lanzado en 1994 y era un buscador web
como puede ser Google o Bing, pero en el año 2009 se unió a Bing, y empezó a utilizar
su motor web Bing Search para devolver los resultados de su página web (solo usan su
theming propio para que aparezca la marca Yahoo)
En su página de política de privacidad [33] recogen todos los datos que recaba Yahoo
de los usuarios.
• Datos del usuario: nombre, correo electrónico, datos demográficos, datos de pagos,
datos de suscripción
• Datos de interacción: datos del dispositivo, información de la interacción con sus
productos, metadatos del contenido que se comparte
• Datos de terceros: aplicaciones que utilizan la cuenta…
Cuando se realiza una búsqueda sobre algún término y se revisan los resultados, se
puede ver como los primeros enlaces son anuncios.
32
Ilustración 21. – Busqueda web en Yahoo con anuncios promocionados
Google es una suite de aplicaciones que incluyen herramientas que se utilizan a diario,
como su buscador Google Search, Google Maps (aplicación de mapas), Youtube
(plataforma de vídeos online) y todas las aplicaciones vinculadas al usuario de Google,
como Google Calendar (calendario), Google Keep (notas), Google Mail o Gmail (correo
electrónico), Google Drive (almacenamiento en red) y muchas más aplicaciones.
Google Search fue lanzado en el año 1997 y como todos los buscadores ha sufrido
muchos cambios desde entonces. La mayoría de los cambios tienen que ver con la
indexación de las páginas y como muestra los resultados.
33
Ilustración 22. – Buscador web Google
Google Search utiliza un web crawler bot, que busca en cada sitio de internet y le otorga
una posición dependiendo la búsqueda que realiza.
En cuanto a los datos que guarda Google de sus usuarios, Google Search solo
almacena el historial de búsqueda y navegación del usuario, las direcciones IP y las
caches almacenadas, muy parecido a lo que Bing u otro buscador. Pero no es la única
información que tiene Google sobre los usuarios.
En su página de política de privacidad [34] recoge todos los datos que recaba Google
de los usuarios.
Con toda esta información trazan un perfil de nuestro usuario, con el que pueden lanzar
publicidad sobre qué comprar o donde ir y ganar dinero con esta información. También
es necesario aclarar que la plataforma Google no vende nuestros datos a empresas de
publicidad, sino que actúa de intermediario, es decir, actúa como una empresa de
publicidad.
Por un lado, llegan los clientes, que son las empresas que quieren promocionar sus
sitios o tiendas online, y por otro están los usuarios, que son las personas a las que
Google va a dirigir los anuncios en base al perfil que tienen trazado sobre ellos.
34
La suite Google nos ofrece toda la información sobre todos los datos que tiene sobre
nosotros. La herramienta se llama Google Takeout 6
Con esta herramienta, podemos seleccionar las herramientas de la suite de Google que
guardan información sobre el usuario. Curiosamente he probado con mi usuario para
ver cuánta información tiene Google sobre mí, y he obtenido 12 GB de datos que tiene
Google sobre mi.
Los buscadores, al igual que las redes sociales, utilizan nuestros datos personales, las
páginas que accedemos y el tiempo que estamos en ellas para varios fines:
Aquí cabe destacar que al igual que las redes sociales, ningún buscador
proporciona a sus anunciantes informaciones información sobre los usuarios. Son
6
Google Takeout - https://takeout.google.com/settings/takeout
35
los propios buscadores los que, a través del perfil de comportamiento creado,
muestran los anuncios más acordes a los usuarios, actuando como una agencia de
publicidad.
DuckDuckGo
7
DuckDuckGo − https://duckduckgo.com/
36
A diferencia de los buscadores tradicionales, que por cada resultado pone un enlace
especial, que sirve para trackear de las páginas vistas por el usuario, DuckDuckGo te
muestra el enlace de la página web directamente, por lo que es "imposible", rastrear la
visita a la página.
DuckDuckGo funciona como un motor de búsquedas híbrido. Por una parte, realiza las
búsquedas con los resultados de su motor de búsqueda "DuckDuckBot" y por la otra
realiza búsquedas utilizando motores de terceros, como Bing, Yahoo o Wikipedia
A diferencia de otros buscadores, como Google, Bing y Yahoo que guardan una ingente
cantidad de datos de un usuario, DuckDuckGo sólo guarda información relativa a las
palabras claves, para ayudar a afinar en las búsquedas.
Startpage
37
Startpage8, es un buscador web lanzado en el año 1998, como un buscador web que
protege la privacidad del usuario. Startpage utiliza el motor de Google para obtener los
resultados, pero para obtener los resultados de las consultar primero pasa por un proxy,
llamado Ixquick Proxy.
Este proxy lo que hace es eliminar toda la información y metadatos identificativos y envía
la consulta a Google para obtener sus resultados, por lo tanto, Google solo recibe los
datos de la búsqueda sin que pueda rastrear ninguno de los demás datos.
Al igual que DuckDuckGo, es una empresa que gana dinero de la publicidad, pero no
guarda las peticiones ni el perfil del usuario, por lo que no puede trazar un perfil del
usuario y mostrarle publicidad dirigida, por lo tanto, al igual que DuckDuckGo muestra
la publicidad por medio de las palabras claves seleccionadas.
8
Startpage − https://www.startpage.com
38
navegadores, Startpage abre una pestaña y carga la página elegida a través del proxy
que evita que pueda ser rastreado.
También incluye un gestor de correos privado, el servicio de StartMail, que garantiza ser
privado y obtener información sobre los correos entrantes y salientes. El único
inconveniente, es que este servicio de mailing es de pago. Existen otras opciones de
correo que ofrecen privacidad al igual que StartMail y son gratuitas, por ejemplo,
ProtonMail
La mayoría de los navegadores suelen almacenar localmente los siguientes datos, para
ayudar a mejorar la usabilidad:
39
actual. Algunos navegadores permiten la configurar el tiempo que se tiene que
guardar este historial.
• Historial de descargas. Los navegadores guardan un listado de todas las
descargas de archivos que se han realizado en sitios web, ordenados por fecha y
con la información del sitio web desde donde se han descargado.
• Datos de formularios. Los navegadores guardan la información que se rellena en
algunos formularios para mejorar la usabilidad de las páginas web. Es frecuente
que se guarde la información sobre las páginas de inicio de sesión (con su usuario
y contraseña) o incluso algún método de pago.
• Imágenes y datos de caché. Para realizar una carga más rápida de los sitios webs
frecuentemente usados, los navegadores guardan los archivos, como imágenes
hojas de estilo, scripts..., en la caché y así cargar más rápidamente el sitio web.
Los datos que recoge este navegador para su uso son solo datos técnicos, como los
fallos en las páginas, el rendimiento del navegador, errores de conexión… Estos datos
técnicos se recogen para corregir y mejorar el navegador.
En las últimas versiones, Mozilla Firefox ha lanzado el servicio de Firefox Sync, que
sincroniza todos tus dispositivos para que toda la información del historial, marcadores,
extensiones, etc, sean accesibles desde ellos. Esta información es guardada en los
servidores de Mozilla, por lo que no parece una opción muy inteligente si nuestra idea
es mantener el anonimato en el navegador.
40
Configuración y extensiones de Mozilla Firefox para mantener nuestra privacidad
En cuanto a las extensiones, existen varias que nos ayudarán a mantener nuestra
privacidad y nuestro anonimato en Internet. Las extensiones más importantes en este
sentido son las extensiones anti-rastreo, como Privacy Badger9. Este tipo de
extensiones permite bloquear los scripts de las páginas que siguen nuestra navegación.
Por defecto, ya traen un listado de las páginas más conocidas que realizan este rastreo.
9
Privacy Badger − https://privacybadger.org
41
Ilustración 30. - Listado de las páginas bloqueadas por Privacy Badger
Como vemos en la ilustración 33, Facebook es una de las aplicaciones web que sus
rastreadores están bloqueados por Privacy Badger.
También existen otros tipos de extensiones, como bloqueadores de scripts, NoScript 10o
firewall que nos protegen de script, iframes y anuncios no deseados como uMatrix 11
10
NoScript − https://addons.mozilla.org/es/firefox/addon/noscript/
11
uMatrix − https://addons.mozilla.org/es/firefox/addon/umatrix/
42
Ilustración 31. – Navegador web Microsoft Edge
Al igual que Firefox con Firefox Sync, Microsoft Edge implementa un servicio que guarda
todo el historial, los marcadores, las contraseñas… No es muy conveniente conectarse
para utilizar dicho servicio si nuestro objetivo es mantenernos en el anonimato.
También, al igual que Firefox, Edge solo guarda información técnica, como errores del
navegador, rendimiento del navegador… Esta información es almacenada por Microsoft
para realizar mejoras en el navegador, corregir errores, etc.
Este botón nos abrirá una ventana que no permitirá seleccionar los elementos de la
navegación que serán borrados al cerrar el explorador, como el historial, las
cookies, las sesiones de usuario, las contraseñas...
43
que las páginas no ejecuten los rastreadores. También deshabilitamos la opción de
Permitir que los sitios comprueben si tiene métodos de pago guardados.
En cuanto, a las extensiones que podemos utilizar en Microsoft Edge, tenemos las
extensiones de bloqueadora de script de rastreo Privacy Badger y la bloqueadora de
scripts NoScript, disponibles en este navegador.
4.4.3. Safari
Safari es un navegador web cerrado, desarrollado por Apple, y que solo funciona con
sistemas de Apple, como macOS e iOS. Su lanzamiento fué en el año 2004, y aunque
durante un tiempo estuvo disponible en plataformas Windows, finalmente cerraron su
uso a los sistemas Apple.
Aunque mantiene los datos de navegación en local, como los demás navegadores.
También tiene un sistema de sincronización de dispositivo, pero este utiliza una
aplicación externa al navegador, iCloud, pero como es configurable para que no se
sincronice, simplemente deshabilitando Safari en la configuración de iCloud.
44
Ilustración 33. – Configuración de iCloud
Las extensiones que se pueden encontrar en Safari para aumentar nuestra privacidad
son, al igual que en los demás navegadores, bloqueadores de script de seguimiento,
45
como Ghostery 12 y Wipr13. Ghostery está disponible también para Firefox. Aunque es
un servicio de pago, tiene una versión gratuita con menos funcionalidad.
Como los demás navegadores, Google Chrome almacena toda la información en local,
salvo que se inicie sesión en el navegador, que Google Chrome envía toda la
información de la navegación a sus servidores.
En la sección de los buscadores, estudiamos los datos que Google tiene sobre nosotros,
vimos la herramienta de Google Takeout que saca toda la información que tiene Google
sobre nosotros. En esta herramienta vemos cómo podemos sacar la información que
tiene Google de nosotros que proviene de Google Chrome.
12
Ghostery − https://www.ghostery.com/
13
Wipr − https://apps.apple.com/us/app/wipr/id1320666476?mt=12
46
Ilustración 35. – Google Chrome en Google Takeout
Para evitar que se sincronice con los servidores de Google, lo mejor es no conectar la
aplicación de Chrome con el usuario de Google.
47
permiten conocer las extensiones y las aplicaciones web que utilizamos y a qué datos
pueden acceder, en esta categoría tenemos Privacy Cleaner. 14
Tor Browser
Tor browser es un navegador web, basado en Firefox, por lo que también es de código
abierto. Utiliza la red Tor para proteger el anonimato de los usuarios, aunque también
ofrece vías de acceso a mercados censurados (mercados negros). Aunque la primera
versión salió a producción en el año 2002 coma no fue hasta el año 2006 que apareció
el primer navegador Tor.
14
Privacy Cleaner – https://chrome.google.com/webstore/detail/privacy-
cleaner/liiikhhbkpmpomjmdofandjmdgapiahi
48
Ilustración 37. – Navegador web Tor Browser
Hay que comentar que desde el Tor Browser se puede acceder a la Darknet, que esta
se define como una zona de Internet, imposible de indexar por los buscadores
tradicionales, aunque el buscador web DuckDuckGo es capaz de indexarlo.
49
Ilustración 38. - Páginas de Internet como un Iceberg
50
5. Herramientas de red seguras
En esta sección del documento estudiaremos tres herramientas de red que nos ayudan
en cierto grado a mejorar nuestra confidencialidad y anonimato en la red. Estas
herramientas nos ayudan a ocultar nuestra IP, cifrar nuestras comunicaciones y en
algunos casos librarnos de ciertos tipos de ataques hacking.
Estas herramientas son las VPN, los proxies y la red Tor. Aunque las dos primeras tienen
opciones gratuitas, como no es nada recomendable utilizar estas opciones, ya que
carecen de seguridad. La tercera es totalmente gratuita y muy sencilla de utilizar.
5.1. VPN
Una VPN o red privada virtual como es un elemento de red que permite la extensión
segura de una red de área local (LAN), en redes públicas o no controladas, como las
que se pueden encontrar en un aeropuerto en un centro comercial...
Gracias a esta herramienta de red podemos evitar ataques de Man in the middle. Este
ataque es un tipo de ataque hacking, en la que el atacante obtiene información de un
objetivo, interceptando la comunicación entre 2 interlocutores (dispositivos). El atacante
sniffea la red pública o no controlada buscando paquetes de información, como pueden
ser el inicio de sesión a una página web o mensajes a través de un programa de
mensajería instantánea.
Las redes VPN permite conectar al usuario a una red empresarial desde una red pública
o una red doméstica. Esta característica ha sido muy útil durante el confinamiento del
COVID-19. En ciertos tipos de trabajos, se podía seguir trabajando desde casa, sin
51
limitar el acceso a recursos en red a los trabajadores, como servidores, aplicaciones,
carpetas compartidas...
• VPN de acceso remoto: Es el tipo más usado, permite a los usuarios conectarse a
redes desde sitios remotos. Por ejemplo, conexión a redes de empresas desde los
domicilios de los empleados.
• VPN punto a punto: Se utiliza para conectar diferentes redes a una red central. Por
ejemplo, la conexión de diferentes sedes de una empresa con la central.
• VPN over WAN: Se utiliza para aislar algunas zonas de una red, dentro de una
misma red de área local (LAN) o de una rede de área amplia (WAN)
• El precio: Aunque existen VPN gratuitas, no funcionan tan bien como las VPN de
pago, ya que hay muchos usuarios utilizándolo día a día.
• La velocidad: El tener una conexión más segura cómo afecta a la velocidad de envío
y recepción de mensajes.
• No proporcionan anonimato.
El funcionamiento de una VPN es muy sencillo, depende del tipo de cifrado que esté
configurado en el servidor VPN, puede ser hashing, cifrado simétrico o cifrado
asimétrico.
Al activar el usuario la VPN se crea un túnel entre el equipo del usuario y el servidor
VPN. Todas las comunicaciones entre el usuario y el servidor VPN serán cifradas, para
que nadie las pueda leer. Al recibir el servidor VPN cada mensaje, este lo descifra y los
redirige hacia su destino, ocultando la IP pública del usuario.
Existen varios tipos de servicios VPN: gratuitos, de pago, propios… Para garantizar el
buen funcionamiento de la VPN, se recomienda:
52
• Contratar un servicio de VPN de pago: estos servicios son relativamente baratos,
se pueden encontrar desde 10€ al mes. Algunos de estos servicios pueden ser
NordVPN15 o ProtonVPN16.
5.2. Proxy
Un servidor proxy es un servidor que realiza de intermediario entre 2 dispositivos, Por
ejemplo, entre un ordenador y un servidor web. Éste captura las peticiones y las reenvía
a su destino, en algunos casos modificando el contenido, en otros filtrando y en otros
almacenando archivos.
• Proxy normal: el usuario tiene que configurar la dirección para que las peticiones
atraviesen el proxy.
• Proxy transparente: se configura la dirección del proxy directamente en el
cortafuegos. Se realiza en redes de área local o redes empresariales. Realizándolo
de este modo la configuración para el usuario es invisible.
• Proxy Abierto: es el que acepta todo tipo de peticiones desde cualquier cliente. No
es necesario que el equipo esté conectado a la red
• Proxy NAT: se utiliza para hacer enmascaramientos de las direcciones IP es tanto
de origen como de destino
• Proxy Inverso sirven para esconder la asistencia de un servidor. Cuando recibe un
paquete, éste lo reenvía al servidor web configurado.
Un servidor proxy puede realizar varias funciones Según la configuración que tenga:
• Modificación de las peticiones: por cada petición que recibe el servidor proxy
modifica datos como pueden ser la IP de origen como la dirección de destino, las
cabeceras, las cookies... el servidor proxy lxquick implementa la modificación de las
peticiones que realiza el usuario, para eliminar toda la información y metadatos del
usuario.
• Control de acceso y Filtrado de contenido: por cada petición que recibe el proxy
esta comprueba que el sitio puede hacer visitado, y si el usuario que está realizando
15
Nordvpn – https://nordvpn.com/es/
16
Protonvpn – https://protonvpn.com/
53
la petición puede acceder a ese sitio. En una empresa utilizan es esta configuración
para evitar que los usuarios puedan entrar a sitios no permitidos (sitios de contenido
erótico) o sitios donde no tengan autorización (páginas de administración de
recursos humanos).
• Caché web: el servidor proxy almacena los ficheros necesarios de la web, como
puede ser el HTML, el CSS o los scripts de una página. Si los usuarios se meten a
una misma web, el primero que realice la petición forzará una descarga de los
ficheros en el servidor proxy, mientras que el segundo se descargará esos ficheros
del servidor proxy.
• Lentitud: aunque un servidor proxy configurado como caché web puede aumentar
la velocidad de carga de las páginas, al final al realizar cualquier consulta tiene que
pasar por un intermediario por lo que ralentiza la operación. También hay que tener
en cuenta de los usuarios que tengan el proxy.
• Falta de privacidad: aunque el proxy por defecto nos cambie la dirección IP para
que el destino no lo reciba, el servidor proxy puede guardar la información de todas
las peticiones. Si trabajamos con un servidor proxy gratuito podemos llegar a tener
este problema [38]
Existen varios tipos de servidores de proxy: gratuitos, propios, de pago… aunque pueda
servirnos un servidor de proxy gratuito para ocultar nuestra identidad, puede ser que
esta acción vaya en nuestra contra y obtengan nuestra identidad personas con
intenciones malignas.
54
5.3. Redes TOR
La red Tor es un proyecto de Open Source de una red distribuida, de baja latencia y
superpuesto sobre internet. Esta red sirve para garantizar el anonimato de las
comunicaciones entre ordenadores, así como garantizar la confidencialidad en estas.
Todo esto se consigue gracias a que la información viaja por un número aleatorio de
nodos. En la actualidad existen más de 5000 nodos disponibles. Cada nodo actúa como
un pequeño servidor VPN.
55
Ilustración 43. – Funcionamiento de una red descentralizada
Este método proporciona más seguridad y privacidad, ya que sólo el primer y último
nodo sabe de dónde viene o a dónde va el mensaje.
Aunque parece muy seguro y nos permite llevar nuestro grado de anonimato a otro nivel,
también tiene su parte negativa:
• Lentitud en la red, al tener que atravesar muchos nodos es probable que nuestra
navegación se vea afectada y los mensajes tardan más en alcanzar su destino.
• Los nodos, aunque la red garantiza un alto grado de anonimato, lo cierto es que se
puede escuchar la información de la navegación de otros usuarios en los nodos
finales. En estos nodos la información no va cifrada, por lo tanto, se puede capturar
la información de dichos mensajes, como la IP, el mensaje, el destino...
56
6. Sistemas operativos seguros
Una vez vistas algunas herramientas de navegación por Internet y algunas herramientas
de red que ayudan a garantizar nuestro anonimato en la red, procederemos a estudiar
algunos sistemas operativos que ayudan a garantizar nuestro anonimato, mediante el
uso de ciertas herramientas.
6.1. Tails
Tails (The Amnesic Incognito Live System) es un sistema operativo basado en la
distribución Linux Gentoo. Este sistema operativo permite preservar la privacidad y el
anonimato del usuario, gracias a su diseño y aplicaciones. Este sistema operativo, fué
un proyecto de varias proyectos colaborativos y fundaciones como Tor Project, Debian
Project, Fundación Mozilla... Su lanzamiento a producción fue en el año 2009.
Todas las conexiones que se realizan como visitas a páginas web o conexiones con
servidores, se realizan por medio de la red Tor. Esta opción no es configurable.
Este sistema operativo además incluye muchas herramientas para poder trabajar de
manera anónima. estas herramientas se pueden clasificar en herramientas de red y
herramientas de cifrado.
57
Pidgin (aplicación de GnuPG (encriptación de
mensajería instantánea) emails)
KeepassX (gestor de
Claws Mail
contraseñas)
I2P
Como curiosidad de este sistema operativo, es que fué la herramienta de uso de Edward
Snowden y todos sus colaboradores, cuando se destapó todo el proyecto PRISM.
6.2. Whonix
Whonix es un sistema operativo basado en Debian/Gnu enfocado a la seguridad,
intimidad y anonimato. Su lanzamiento fué en febrero de 2012.
En la pasarela es donde se recibe todas las comunicaciones que van hacia el exterior.
Esta se encarga de enviarlas a través de la red Tor. Esta máquina virtual está formada
por dos interfaces de red, una configurada con una NAT conectado a la máquina virtual,
por donde se envían las peticiones de la red Tor, y una LAN virtual que es la que está
conectada a la estación de trabajo.
58
La estación de trabajo está conectada a la LAN virtual, y se envía todas las
comunicaciones a la pasarela para que este pase a través de la red Tor. En esta estación
de trabajo viene por defecto instalado un Firefox modificado, para evitar el envío de
cookies de terceros, rastreadores... además incluye la herramienta KeepassXC para
gestionar todos los usuarios y contraseñas del usuario
59
7. Técnicas de anonimato durante un ataque de
pentesting.
En esta sección del documento estudiaremos diferentes técnicas que utilizan los
atacantes para proporcionar anonimato durante un ataque de pentesting.
Comenzaremos explicando el pentesting, qué es, para qué sirve, cómo se hace, qué
metodologías existen, para acabar estudiando cada una de las técnicas junto con sus
técnicas de anonimato.
Aunque esta prueba se realiza para garantizar la seguridad e intentar evitar robo de
información, lo cierto es que los atacantes con intenciones maliciosas utilizan el mismo
proceso y técnicas para corromper el sistema de su objetivo.
Existen muchas metodologías de pentesting, cada una de ellas nos permite probar
ciertos aspectos de nuestro sistema informático. Entre las metodologías más usadas se
encuentran:
60
En algunas de las fases es totalmente necesario permanecer anónimo, ya sea para
evitar un filtrado del firewall, para obtener información sobre el sistema objetivo sin
levantar sospechas o simplemente la limpieza de rastro al finalizar la prueba.
Aunque hay muchos tipos de metodologías, cada una de ella con fases diferentes, todas
ellas se pueden extrapolar las siguientes fases:
A continuación, explicaremos más profundamente cada una de las fases, sus técnicas
y algunas técnicas usadas para anonimizar el ataque.
61
7.1.1. Google Dorks
Los dorks de Google17, son comando del buscador de Google que permiten realizar una
búsqueda más avanzada. Algunos de estos, nos permiten filtrar por una web, por un tipo
de archivo, por sitios que enlazan a otros sitios, o una búsqueda por el título.
En la anterior captura vemos como se pueden obtener todos los ficheros de un dominio
utilizando los dorks “site:” y “filetype:”.
Gracias a estos dorks permite obtener mucha información de nuestro objetivo sin la
necesidad de navegar por todos los sitios del objetivo.
7.1.2. Shodan
Shodan 18es un buscador web que permite obtener diferentes tipos específicos de
equipos informáticos, como routers, servidores, cámaras web…, que estén conectados
a Internet. Al igual que Google con los dorks, Shodan posee una gran variedad de
filtros para poder filtrar dichos resultados.
17
Google Dorks − https://atalantago.com/google-hacking/
18
Shodan − https://www.shodan.io/
62
Ilustración 48. - Búsqueda Shodan
7.1.3. FOCA
Todos estos datos los recaba utilizando los datos que tiene ciertos buscadores web
como Bing, Google, Duckduckgo, aunque también obtiene los datos leyendo los
metadatos de los archivos públicos de la organización.
19
FOCA − https://github.com/ElevenPaths/FOCA
63
Ilustración 49. - Búsqueda de información con FOCA
En la anterior captura, vemos como con todos los documentos que se ha conseguido
obtener de los buscadores web, FOCA ha conseguido obtener una gran cantidad de
información de usuarios, emails, software e impresoras.
7.1.4. theHarvester
Esta herramienta de consola nos permite obtener información sobre usuarios, emails,
nombres, dominios, subdominios, IPs… Para ello utiliza muchos motores de
información, como los buscadores web básicos: Google, Bing, DuckDuckGo; redes
sociales: Twitter, Linkedin; o alguna herramienta más especializada como Github,
Shodan…
20
theHarvester − https://github.com/laramies/theHarvester
64
Ilustración 50. – Búsqueda de información theHarvester
7.1.5. Darkweb
65
Ilustración 51. - Ejemplo de una cuenta hackeada
7.2. Escáner
En esta fase el atacante obtiene información de manera activa, es decir, atacando
directamente a los sistemas del objetivo, con el fin de reconocer los sistemas operativos
y la topología de la red.
Esta es la manera más sencilla de detectar toda la información sobre la red, aunque
también es la manera de ser detectado por los sistemas de detección de intrusión o por
los firewalls, por lo que es necesario realizar algunas técnicas de anonimato en esta
fase, para poder realizar las consultas y obtener la información.
Hay muchísimas herramientas que se pueden utilizar para hacer un escaneo de la red
del objetivo, pero en este documento vamos a estudiar las técnicas en NMAP, la
herramienta que más se utilizada.
7.2.1. NMAP
NMAP es una herramienta de consola que permite obtener mucha información sobre la
red del objetivo mediante el uso de mensajes. NMAP es capaz de enviar muchos tipos
de mensajes, incluyendo mensajes TCP, UDP, SCTP y ICMP.
66
Aunque existen muchos tipos de técnicas de NMAP, para detectar los equipos de una
red, hay algunas técnicas que solo podemos utilizar en nuestra red local, como el uso
de protocolos ARP para obtener los hosts de nuestra red. (Anexo 2)
Durante la fase de escáner, NMAP genera mucho ruido en la red, por lo que el atacante
puede ser descubierto muy fácilmente, ya sea por las excesivas peticiones de ICMP, o
las preguntas de ARP para saber que equipos están vivos o no. Además, es probable
que las peticiones ICMP estén bloqueadas por el firewall, por lo que nos será imposible
realizar técnicas de ICMP contra ellas.
Como vemos en las anteriores capturas, al realizar la técnica de Ping Sweep contra una
red, lanzamos un montón de peticiones con nuestra dirección IP, por lo que es muy fácil
detectar quien ha realizado ese ataque.
Por suerte, NMAP implementa una serie de técnicas para evitar que seamos detectado
por el firewall o por un IDS. Algunos de ellos son muy sencillos de implementar y otros
son más complejos.
Con la técnica del escaneo con señuelo, NMAP falsificara peticiones con otras
direcciones IP. Por cada petición que se realice a un servidor, NMAP repetirá la petición
con diferentes direcciones IP, para camuflar la nuestra. Esta técnica nos permite añadir
una lista de IP o que la genere automáticamente con el flag RND: (RND:20 añade 20
direcciones IP más)
67
Ilustración 55. - Resultado del Ping Sweep con Decoy Scan
Como podemos ver en las capturas, de todas las peticiones que se realizan sobre el
host 11.0.11.3, solo hay una petición que se lanza con nuestra IP, por lo que es bastante
difícil saber de donde procede el ataque.
Con esta técnica, NMAP envía las peticiones de conexión a cada equipo, con un tiempo
de espera determinado. Para esto se utiliza el flag -T, al cual se le añade la opción de
tiempo que mejor nos convenga.
Para probar esta técnica, vamos a realizar la petición de Ping Sweep con el flag -T2,
para un escáner “cortes” y también con el flag -T1, para un escáner “furtivo”
68
Ilustración 58. - Ping Sweep con flag -T1
Como podemos ver en las capturas anteriores, al realizar una petición de Ping Sweep
con el flag -T2, el resultado nos muestra como espera 1 segundo entre cada petición
que realiza, mientras que cuando lo realizamos con el flag -T1, el resultado muestra
como NMAP espera 15 segundos entre cada petición.
7.3. Enumeración
En la fase de enumeración, el atacante intenta obtener toda la información sobre cada
uno de los objetivos; desde su sistema operativo, sus puertos activos, el software en
cada puerto hasta llegar a las vulnerabilidades del sistema.
Hay varias aplicaciones que permiten esta enumeración, algunas de pago y otras
gratuitas. Algunas de estas aplicaciones son:
• NMAP
• Nessus
• Rapid7
• Probely
Esta sección la dividiremos en tres apartados y explicaremos las técnicas de cada uno
de ellos. A continuación, ampliaremos las técnicas de anonimato o ocultación de dichas
técnicas.
69
7.3.1. Obtención de puertos abiertos.
Hay muchas técnicas que se pueden utilizar para saber si hay puertos abiertos o no en
cada uno de los equipos del objetivo. Muchas de estas técnicas se centran en puertos
abiertos con el protocolo TCP, como, por ejemplo, el puerto 80 por un servidor HTTP o
el puerto 22 por un servidor de SSH, y también existe alguna técnica que se centra en
comprobar los puertos abiertos por el protocolo UDP. (Anexo 3)
Una vez obtenida toda la información sobre los puertos que hay abiertos en los sistemas
del objetivo deberemos obtener más información sobre estos puertos y el sistema que
estamos auditando.
Para ello realizaremos las siguientes técnicas para obtener el software que hay detrás
de dichos puertos y también procederemos a averiguar el sistema operativo que tiene.
• Técnica de detección de versiones (-sV): Esta técnica permite, además de ver que
puertos están abiertos, también envía sondas adicionales para tratar de descubrir
que servicios y las versiones de estos que se están ejecutando. Esta técnica
produce mucho ruido en la red, por lo que implementa la opción --version-intensity
[0-9]. Cuanto más alto sea el número, mayor las probabilidades de identificar el
servicio, aunque también enviara más sondas a la red.
• Técnica de detección de sistema operativos (-O): Esta técnica permite conocer el
sistema operativo del equipo objetivo. Para obtener el sistema operativo, revisa la
pila de TCP/IP para compararlo con los diferentes sistemas operativos. Es
importante indicar que se necesita que al menos un puerto TCP este abierto.
Con los puertos y el software del equipo objetivo obtenidos, podremos buscar las
vulnerabilidades del sistema. NMAP no tiene un comando especifico para buscar dichas
vulnerabilidades, pero lo que si tiene son una serie de scripts que permiten hacer
muchas acciones, desde buscar vulnerabilidades hasta realizar un ataque de
denegación de servicio (DoS).
70
• version: búsqueda de versiones
• vuln: búsqueda de vulnerabilidades
El script que se utiliza para obtener todas las vulnerabilidades de un equipo informático,
es el script vuln. Este script, busca todos los scripts de la carpeta de scripts de nmap
(/usr/share/nmap/scripts), que estén en la categoría de vuln y ejecuta dichos scripts para
realizar las pruebas.
También es posible ejecutar los scripts de cada uno de los servicios por separado. Para
ello simplemente tendremos que escribir el comando con el servicio seguido de un
asterisco, para indicar que se ejecuten todos los scripts que empiecen por el nombre del
script:
71
7.3.4. Técnicas de anonimato en la fase de enumeración
Aparte de las técnicas que hemos visto para nmap en la sección anterior, también hay
una serie de técnicas que el atacante puede implementar para anonimizar sus
peticiones. Algunas son complejas y otras requieren del uso de un programa externo.
• Técnica Idle Scan (-sI): el Idle Scan o escaneo silencioso es la técnica más
sigilosa de realizar un escaneo, ya que oculta la identidad del atacante. Para ello
el atacante falsifica los mensajes enviados desde un tercer host, llamado host
inactivo o zombie. Primero debe encontrar un equipo zombie y para ello utiliza el
siguiente comando.
sudo nmap -Pn -sN -n -v -p 80 --scanflags SYN,ACK <dirección de red
del objetivo>
Una vez selecciona el zombie, el atacante realiza el Idle Scan con el siguiente comando.
Es posible utilizar la proxychains como servidor proxy para el servidor Tor por lo
que de esta manera nuestras peticiones serian completamente anónimas.
Para realizar la fase de obtención de acceso, el atacante utilizará unos pequeños scripts,
llamados exploits, que contienen el código necesario para poder explotar una
72
vulnerabilidad. En muchos de los casos estos scripts son públicos y están guardados en
la base de datos de Exploit-DB21.
Aunque son muy sencillos de utilizar y configurar, muchos atacantes utilizan una
herramienta que se llama Metasploit22. Esta herramienta nos permite buscar los exploits
en su base de datos, descargarlos y utilizarlos.
Es una aplicación de comandos por lo que para interactuar con ella debemos escribir
los diferentes comandos para buscar, configurar y descargar.
Al descargarse el exploit, el atacante solo tiene que configurar los datos necesarios para
llevar a cabo el ataque (la dirección Ip del sistema, el puerto utilizado…) y correr el
exploit. Metasploit es capaz de usar todo tipo de exploits desarrollados en diferentes
lenguajes de programación.
21
Exploit-DB − https://www.exploit-db.com/
22
Metasploit − https://www.metasploit.com/
73
Una vez ejecutado el exploit, tendremos acceso a una terminal del equipo, donde ya
podremos lanzar algún comando, para que nos devuelva la información que
necesitemos, o continuar con los pasos siguientes.
Esta fase es muy intrusiva, ya que nos estamos metiendo en el sistema del objetivo. Por
desgracia metasploit no implementa ninguna opción para anonimizar todas las
peticiones que realiza. Por lo tanto, si el atacante quiere mantenerse anónimo durante
esta fase, deberá realizarlo de manera manual.
Para poder realizar esta fase de un modo más anónimo, se podría ejecutar el exploit
utilizando la herramienta de proxychains para ocultar nuestra identidad.
Durante la escalada de privilegios, el atacante intentará obtener todos los permisos que
pueda llegar a obtener. Esto tiene como objetivo intentar el máximo de información
posible, la ejecución de algún comando, o el lanzamiento de algún malware.
74
• Escalamiento de privilegios vertical: el atacante intenta obtener más permisos en la
cuenta de usuario que ha comprometido, con el fin de llegar a tener privilegios de
administrador.
Esta fase se realiza por medio de explotación de vulnerabilidades del kernel o por medio
de explotación de las vulnerabilidades de las aplicaciones instaladas por el
administrador.
• Rootkit de kernel: se instala en el kernel del sistema operativo, por lo tanto, cuando
se inicia el sistema operativo el atacante puede acceder al sistema.
• Rootkit de aplicación: se reemplazá una aplicación por este rootkit, por lo que es
necesario que el usuario abra la aplicación para que este rootkit ejecute.
Es muy sencillo utilizar un rootkit, ya que solo es un script que implementa una apertura
de un puerto en el objetivo. Lo más complejo para un atacante, es que este rootkit no
sea detectado por el antivirus, por lo que en algunas ocasiones el atacante desactiva el
antivirus o incluso lo desinstalar para que no pueda funcionar.
75
7.6. Limpieza del rastro
En esta fase del ataque, el atacante se centra en borrar toda evidencia del ataque
perpetrado hacia el objetivo. Para evitar el análisis forense y que se pueda saber que el
sistema ha sido comprometido, el atacante deberá borrar todo rastro del acceso, de las
aplicaciones o malware descargado e instalado…
Los pasos que realiza un atacante para limpiar todo su rastro son:
Para hacer todo el proceso de limpieza del rastro, existen muchos programas de código
libre que permiten al atacante realizar toda la limpieza del equipo comprometido, sin
tener que preocuparse por si se olvida algo.
Existen muchas herramientas para poder realizar la limpieza del rastro. Algunas de ellas
son para sistemas Windows y otras para sistemas Unix. Entre ellos, podemos destacar
Metasploit, ya que posee algunos scripts para borrar el rastro del ataque de pentesting.
En esta fase, no existen técnicas de anonimato especifica, ya que el atacante tiene que
esmerarse en la limpieza de los logs y así evitar ser detectado.
76
8. Conclusiones
Durante la escritura de este documento, he podido realizar muchas investigaciones
sobre los datos que tenemos expuestos en internet, la forma tan sencilla sobre obtener
los datos de una persona, probando alguna de las técnicas OSINT, algunas técnicas
hacking y de anonimato que desconocía y los escándalos con el uso de datos, así como
la cantidad de datos que recaba Google, Facebook y algunos servicios en Internet.
Creo que se han conseguido los objetivos presentados al principio del TFG. Además,
en mi caso, he conseguido ver realmente lo que hacía en Internet y lo expuesto que
estaba con el envió de indiscriminado de información.
Aunque se ha seguido la planificación del trabajo, alguno de los hitos no los he podido
cuadrar por falta de tiempo, según investigaba sobre las plataformas y las herramientas,
más encontraba.
Para continuar este trabajo, sería convenientes investigar algunas herramientas de uso
cotidiano que se han dejado en el tintero, así como una investigación de la suite de
Google completa. También sería conveniente, una investigación de alguna técnica de
anonimato en pentesting en una metodología diferente como la OWASP (pruebas de
hacking en aplicaciones web).
77
9. Glosario
Bots: programa que opera automáticamente sin la intervención humana. En internet los
más comunes son los crawlers, que acceden a las páginas web y reúnen las referencias
al contenido.
Dorks: son códigos que se escriben en los buscadores web que permiten encontrar
información de una manera más específica.
Favicon: pequeño icono (normalmente de 16×16 píxels o de 32×32 px) que se utiliza
para identificar un sitio web en las pestañas de un navegador.
Iframes: marco flotante (frame) que permite insertar un documento html dentro de otro.
Indexar: acción de registro en las bases de datos de los buscadores de cada una de las
páginas encontradas por un crawler
Kernel: parte fundamental del sistema operativo que se encarga de conceder el acceso
al hardware de forma segura para todo el software que lo solicita.
78
Nmap: herramienta gratuita de código abierto para la exploración de vulnerabilidades y
la detección de redes
PHP: lenguaje de código abierto adecuado para el desarrollo web y que puede ser
incrustado en HTML.
Timeline: espacio que una red social le dedica a los contenidos publicados.
Widget: pequeña aplicación o programa diseñada para facilitar el acceso a las funciones
más usadas de un dispositivo o una página web.
79
10. Bibliografía
[1] Marketing Directo, «La gran evolución de internet desde su creación - Marketing
Directo,» Octubre 2020. [En línea]. Available:
https://www.marketingdirecto.com/actualidad/infografias/la-gran-evolucion-de-
internet-desde-su-creacion-en-1969. [Último acceso: Diciembre 2020].
[2] ESAN | Graduate School of Business, «Web 3.0: diez características que te permitirán
identificarla,» Mayo 2015. [En línea]. Available: https://www.esan.edu.pe/apuntes-
empresariales/2015/05/web-3-diez-caracteristicas-que-te-permitiran-identificarla/.
[Último acceso: Diciembre 2021].
[3] Marketing 4 Ecommerce - Tu revista de marketing online para e-commerce, «El
número de usuarios de internet en el mundo crece un 7,3% y alcanza los 4.660
millones (2021),» Enero 2021. [En línea]. Available:
https://marketing4ecommerce.net/usuarios-de-internet-mundo/. [Último acceso:
Diciembre 2021].
[4] Big Data Magazine, «Los datos son el nuevo petróleo de la economía moderna - Big
Data Magazine,» Mayo 2021. [En línea]. Available: https://bigdatamagazine.es/los-
datos-son-el-nuevo-petroleo-de-la-economia-moderna. [Último acceso: Diciembre
2021].
[5] Grupo Bit Blog, «¿Cuántos datos se producen en un minuto?,» Agosto 2020. [En
línea]. Available: https://business-intelligence.grupobit.net/blog/cuantos-datos-se-
producen-en-un-minuto. [Último acceso: Diciembre 2021].
[6] Latam Kaspersky, «¿Qué es el spear phising?,» Noviembre 2017. [En línea].
Available: https://latam.kaspersky.com/resource-center/definitions/spear-phishing.
[Último acceso: Septiembre 2021].
[7] Colaboradores de los proyectos Wikimedia, «Seudonimato y anonimato - Wikipedia,
la enciclopedia libre,» Wikipedia, la enciclopedia libre, Diciembre 2013. [En línea].
Available: https://es.wikipedia.org/wiki/Seudonimato_y_anonimato. [Último acceso:
Septiembre 2021].
[8] FdIwikis, «Como mantener un anonimato en internet - FdIwiki ELP,» Julio 2018. [En
línea]. Available:
https://wikis.fdi.ucm.es/ELP/Como_mantener_un_anonimato_en_internet. [Último
acceso: Diciembre 2021].
[9] ESET, «Técnicas y herramientas OSINT para la investigación en Internet,»
WeLiveSecurity, Octubre 2019. [En línea]. Available:
https://www.welivesecurity.com/la-es/2019/10/07/tecnicas-herramientas-osint-
investigacion-internet/. [Último acceso: Octubre 2021].
[10] Oz Funkeenstein, «El adivino de las Redes Sociales [HD],» YouTube, Septiembre
2015. [En línea]. Available: https://www.youtube.com/watch?v=j-tFoYNHi1w. [Último
acceso: Septiembre 2021].
[11] UNESCO, «Información falsa: La opinión de los periodistas,» Septiembre 2017. [En
línea]. Available: https://es.unesco.org/courier/july-september-2017/informacion-falsa-
opinion-periodistas. [Último acceso: Octubre 2021].
[12] Big In Finland, «Seguridad de tus datos financieros en Finlandia: nula,» Noviembre
2018. [En línea]. Available: https://www.biginfinland.com/seguridad-de-tus-datos-
financieros-en-finlandia-nula/. [Último acceso: Septiembre 2021].
[13] Colaboradores de los proyectos Wikimedia, «Reglamento General de Protección de
Datos,» Wikipedia, la enciclopedia libre, Mayo 2018. [En línea]. Available:
80
https://es.wikipedia.org/wiki/Reglamento_General_de_Protecci%C3%B3n_de_Datos.
[Último acceso: Octubre 2021].
[14] Contributors to Wikimedia projects, «Information security - Wikipedia,» Wikipedia, the
free encyclopedia, Octubre 2001. [En línea]. Available:
https://en.wikipedia.org/wiki/Information_security#Key_concepts. [Último acceso:
Septiembre 2021].
[15] Contributors to Wikimedia projects, «Parkerian Hexad,» Wikipedia, the free
encyclopedia, Julio 2006. [En línea]. Available:
https://en.wikipedia.org/wiki/Parkerian_Hexad. [Último acceso: Noviembre 2021].
[16] https://github.com/Telefonica/magnet-front/pull/1516
[17] K. Raina, «KPI Security Solutions for the Enterprises,» Wiley, 2003, pp. 21-27.
[18] Chuan-jun Wang, Xia-mu Niu y Yong Zhang, «Anonymity in PKI Environment Third
International Conference on Intelligent Information Hiding and Multimedia Signal
Processing (IIH-MSP 2007),» 2007.
[19] S. P. K. R. Byeong-Cheol Choi, «Anonymous PKI Framework for Privacy-Guaranteed
e-Services,» Gyeongju, 2007.
[20] Sputnik Mundo, «Dime tus 'likes' y te diré quién eres: Facebook puede conocerte mejor
que tus padres,» Abril 2018. [En línea]. Available:
https://mundo.sputniknews.com/20180417/facebook-likes-personalidad-informacion-
1077978629.html. [Último acceso: Noviembre 2021].
[21] BBC News Mundo, «Cómo Cambridge Analytica analizó la personalidad de millones
de usuarios de Facebook,» YouTube, Abril 2018. [En línea]. Available:
https://www.youtube.com/watch?v=7831NGClsrM. [Último acceso: Noviembre 2021].
[22] A. Molins, «El fiscal general de Washington imputa a Mark Zuckerberg por el caso
Cambridge Analytica,» La Vanguardia, Octubre 2021. [En línea]. Available:
https://www.lavanguardia.com/vida/20211021/7805389/fical-general-washington-
imputa-mark-zuckerberg-caso-cambridge-analytica.html. [Último acceso: Noviembre
2021].
[23] «XKeyscore NSA Program Presentation,» Share and Discover Knowledge on
SlideShare, Julio 2013. [En línea]. Available:
https://es.slideshare.net/xkeyscore/xkeyscore-nsa-program-presentation. [Último
acceso: Noviembre 2021].
[24] Twitter, «Política de privacidad,» Junio 2017. [En línea]. Available:
https://twitter.com/es/privacy. [Último acceso: Octubre 2021].
[25] Tiktok, «Política de privacidad,» Septiembre 2021. [En línea]. Available:
https://www.tiktok.com/legal/privacy-policy-eea?lang=es. [Último acceso: Octubre
2021].
[26] Facebook, «Política de datos,» Diciembre 2011. [En línea]. Available: https://es-
es.facebook.com/privacy/explanation. [Último acceso: Diciembre 2021].
[27] J. Orlowski, Dirección, El dilema de las redes sociales. [Película]. Estados Unidos:
Argent Pictures, Exposure Labs, The Space Program, 2020.
[28] Whatsapp, «Política de privacidad de Whatsapp,» [En línea]. Available:
https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es. [Último acceso:
Diciembre 2021].
[29] El país, «La Unión Europea deja WhatsApp y se pasa a Signal, ¿tenemos algo que
temer los ciudadanos?,» Cinco días, Mayo 2021. [En línea]. Available:
https://cincodias.elpais.com/cincodias/2021/05/28/lifestyle/1622177068_450574.html.
[Último acceso: Diciembre 2021].
81
[30] Computer Hoy, «Qué es Signal y por qué Elon Musk y Edward Snowden recomiendan
esta aplicación,» Enero 2021. [En línea]. Available:
https://computerhoy.com/noticias/tecnologia/signal-elon-musk-edward-snowden-
recomiendan-aplicacion-786913. [Último acceso: Diciembre 2021].
[31] NetMarketShare, «Search engine market share,» Octubre 2021. [En línea]. Available:
https://netmarketshare.com/search-engine-market-share.aspx. [Último acceso:
Noviembre 2021].
[32] Microsoft, «Declaración de privacidad de Microsoft,» [En línea]. Available:
https://privacy.microsoft.com/es-es/privacystatement. [Último acceso: Diciembre
2021].
[33] Yahoo, «Política de privacidad de Yahoo EMEA,» [En línea]. Available:
https://legal.yahoo.com/ie/es/yahoo/privacy/index.html. [Último acceso: Diciembre
2021].
[34] Google, «Política de Privacidad de Google,» [En línea]. Available:
https://policies.google.com/privacy?hl=es&fg=1. [Último acceso: Diciembre 2021].
[35] ADSLZone, «DuckDuckGo espía a sus usuarios a pesar de prometer no hacerlo,»
Julio 2020. [En línea]. Available:
https://www.adslzone.net/noticias/seguridad/duckduckgo-historial-navegacion-
favicon/. [Último acceso: Octubre 2021].
[36] StatCounter - GlobalStats, «Desktop Browser Market Share Worldwide,» Octubre
2021. [En línea]. Available: https://gs.statcounter.com/browser-market-
share/desktop/worldwide. [Último acceso: Noviembre 2021].
[37] M. S. Zavia, «Una semana en la deep web. Esto es lo que me he encontrado,» Xataka
- Tecnología y gadgets, móviles, informática, electrónica, Noviembre 2019. [En línea].
Available: https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-
que-me-he-encontrado. [Último acceso: Noviembre 2021].
[38] T. Talks, «Hacking y anonimato: para pasar un buen rato: Chema Alonso at
TEDxRetiro,» YouTube, Noviembre 2012. [En línea]. Available:
https://www.youtube.com/watch?v=zQ470q7z91k. [Último acceso: Octubre 2021].
[39] INCIBE-CERT, «Fuzzing y testing en sistemas de control industrial,» Septiembre
2018. [En línea]. Available: https://www.incibe-cert.es/blog/fuzzing-y-testing-sistemas-
control-industrial. [Último acceso: 11 2021].
82
11. Anexos
Anexo 1: Creación de una cuenta anónima en Twitter
Para la creación de una cuenta anónima en Twitter, primero debemos obtener una
cuenta de correo temporal. Para ello, nos utilizaremos un proveedor de cuentas de
correo electrónico temporal, como por ejemplo Temp-Mail, ya que se necesita un correo
electrónico para verificar la cuenta.
Temp-mail nos proveerá una cuenta de correo electrónico temporal, que nos permitirá
recibir los correos electrónicos y borrará la cuenta cuando pase un cierto tiempo.
Con la cuenta de correo electrónico temporal que hemos obtenido, crearemos la cuenta
de Twitter, visitando la página de registro de Twitter.
83
Al rellenar el formulario, Twitter nos obligara a verificar nuestra dirección de correo
electrónico enviando un email con una clave de verificación.
Para terminar, podremos configurar las cuentas a seguir, los gustos y el nombre de
usuario tal como se muestra en la Ilustración 69.
84
Ilustración 69. - Selección nombre de usuario
En caso de que queramos tener un grado más alto de anonimato, podemos crear y
utilizar Twitter desde Tor Browser, que nos ayudara a ocultar nuestra dirección IP.
85
Anexo 2: Técnicas de descubrimiento de equipo con NMAP
• Técnica de Ping Sweep (-sn): Utilizando esta técnica, podemos obtener todos los
equipos realizando Ping a cada uno de los equipos de la red.
nmap -sL <dirección de red del objetivo>
• Técnica PING SYN (-PS): Utilizando esta técnica, NMAP envía un mensaje de
conexión a todos los equipos de la red, pidiendo realizar una conexión. Para saber
si el equipo esta activo o no, NMAP se fija la respuesta (RST o SYN/ACK), ya que
si recibe respuesta es que el equipo esta disponible.
nmap -PS <dirección de red del objetivo>
• Técnica PING ACK (-PA): Similar a la técnica de PING SYN, solo que en esta
técnica se envía una bandera del tipo ACK. Para saber si el equipo esta activo o
no, NMAP envía mensajes diciendo que se han recibido datos, pero al no haber una
conexión establecida, el objetivo devuelve un RST
nmap -PA <dirección de red del objetivo>
• Técnicas PING (-PE, -PP, -PM): NMAP puede mandar paquetes similares a los que
enviaría el programa ping de la consola, para saber si un equipo esta activo o no.
El problema con este tipo de técnicas
nmap -PE <dirección de red del objetivo>
• Técnicas PING ARP (-PR): utiliza un algoritmo optimizado para realizar peticiones
ARP superando las limitaciones de los sistemas operativos, que no están diseñados
para realizar peticiones masivas. Debido a su especial fiabilidad y rapidez, no es
necesario realizar pings IP si se recibe respuesta ARP para conocer si es
alcanzable.
nmap -PR <dirección de red del objetivo>
• Técnicas sondeo PING (-sP): NMAP puede mandar sondeos PING, que no son tan
intrusivos como las técnicas PING. Esta técnica cambia dependiendo del tipo de
usuario. Si es un usuario sin permisos de administrador, realiza una técnica PING
SYN, en cambio cuando el usuario tiene permisos de administrador, realiza
solicitudes ARP.
nmap -sP <dirección de red del objetivo>
86
Anexo 3: Técnicas de obtención de puertos con NMAP
• Técnica TCP SYN Scan (-sS): Esta técnica permite el escaneo de miles de puertos
por segundo en redes rápida sin presencia de herramientas cortafuegos. Es
relativamente sigilosa y rápida, ya que no finaliza conexiones que abre, así como
fiable, ya que no depende de otras implementaciones de TCP/IP presentes en
plataformas especificas
nmap -sS <dirección del objetivo>
• Técnica TCP Connect Scan (-sT): Esta técnica se utiliza por defecto cuando no es
posible la utilización de SYN Scan (-sS), cuando el usuario no tiene suficientes
privilegios. Para su funcionamiento usa las llamadas de alto nivel del sistema
operativo para crear los paquetes y obtener la información de los intentos de
conexión.
nmap -sT <dirección del objetivo>
• Técnica TCP ACK SCAN (-sA): Esta técnica se diferencia del resto ya que solo se
encarga de revisar si los puertos están filtrados o no. Para ello envía una sonda con
el flag ACK activo. Si la respuesta es un RST es que no este filtrado (da igual si esta
abierto o cerrado), en cambio si se recibe un error ICMP inalcanzable, es que el
puerto este filtrado.
nmap -sA <dirección del objetivo>
• Técnica TCP Null, FIN, Xmas scans (-sN, -sF, -sX): Es similar a la técnica de ACK
Scan, pero se aprovecha de una indefinición en el estándar RFC 793 para provocar
una respuesta de si un puerto esta abierto o cerrados El fundamento de estas
técnicas reside en que los puertos cerrados de equipos compatibles con esta RFC
responderán con un RST a cualquier paquete que no contenga un flag SYN, RST o
ACK. En cambio, no emitirán respuesta si tiene el puerto cerrado
nmap -sN <dirección del objetivo>
• Técnica TCP Window Scan (-sW): Esta técnica es la misma que ACK scan, con la
salvedad de que es capaz de diferenciar entre puertos abiertos y cerrados en lugar
de solo filtrados y no filtrados.
nmap -sW <dirección del objetivo>
• Técnica UDP Scan (-sU): Como hemos comentado antes, esta técnica se usa para
conocer los puertos abiertos que utilizan el protocolo UDP, pero esta técnica es
extremadamente lenta, ya que lo puerto cerradas no contestan y esperan el timeout
de la conexión
nmap -sU <dirección del objetivo>
87