¿QUE SON LOS LINKS .ONION Y QUE ES I2P?

Ver el tema anterior Ver el tema siguiente Ir abajo

¿QUE SON LOS LINKS .ONION Y QUE ES I2P?

Mensaje por LUIGUI_MOYA el Lun Oct 10, 2016 4:13 pm

ONION


.onion es un pseudodominio de nivel superior genérico (similar en concepto a los primigenios terminados en .bitnet y .uucp) que indica una dirección IP anónima accesible por medio de la red Tor. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando programas proxy y enviando la solicitud a través los servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el suministrador de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por una tercera persona.
Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando así un número de 80-bit en base32.
El nombre "onion" (cebolla) hace referencia a la técnica de encaminamiento de cebolla, en inglés onion routing, usada por Tor para lograr un alto grado de anonimato.
Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse

NAVEGADORES MAS UTILIZADOS PARA LOS LINKS .ONION





DNS

El sistema de nombres de dominio1 (DNS, por sus siglas en inglés, Domain Name System) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando [Tienes que estar registrado y conectado para ver este vínculo] y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.2 La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.
Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS,6 el usuario puede utilizar los servidores propios de su ISP, puede usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado de pago que por lo general son servicios contratados por empresas por su rapidez y la seguridad que estos ofrecen.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet salvo quienes personalizan sus equipos o enrutadores para servidores públicos determinados. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP (IP dinámica). En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.6
Típicamente el protocolo DNS transporta las peticiones y respuestas entre cliente y servidor usando el protocolo UDP, ya que es mucho más rápido. Las ocasiones donde se usa el protocolo TCP son: cuando se necesitan transportar respuestas mayores de 512 bytes de longitud (por ejemplo al usar DNSSEC) y cuando se intercambia información entre servidores (por ejemplo al hacer una transferencia de zona), por razones de fiabilidad.


Árbol DNS


El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-').8 Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un nombre de dominio correctamente formado (FQDN, por sus siglas en inglés), es por ejemplo este: [Tienes que estar registrado y conectado para ver este vínculo] (incluyendo el punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta raíz de la jerarquía. Este primer nivel es también conocido como dominio de nivel superior (TLD, por sus siglas en inglés).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres.
Tipos de servidores DNS
Estos son los tipos de servidores de acuerdo a su función:6
• Primarios o maestros: guardan los datos de un espacio de nombres en sus ficheros.
• Secundarios o esclavos: obtienen los datos de los servidores primarios a través de una transferencia de zona.
• Locales o caché: funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

I2P



I2P (sigla para Invisible Internet Project, que significa Proyecto de Internet invisible) es un software que ofrece una capa de abstracción para comunicaciones entre ordenadores, permitiendo así la creación de herramientas y aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas (eepsitees), servidores y clientes de chat, blogging, transferencia de archivos, además es una red que se adapta muy bien a las redes p2p. I2P es software libre y utiliza varias licencias libres.

Funcionamiento

La red I2P está basada en el concepto de túneles entrantes y salientes, lo cual ofrece facilidad para la adaptación de programas preexistentes a la red I2P. Cada túnel está compuesto por una secuencia de nodos padres, los cuales transportan la información en un sentido unidireccional.
I2P soporta la mayoría de los protocolos de red TCP y UDP, tanto sobre IPv4 como sobre IPv6.
I2P es una red que se fortalece contra diversos tipos de ataques contra la privacidad y el anonimato con el número de usuarios, cuantos más usuarios tiene la red más difícil es usar efectivamente la mayoría de estos ataques.

El software más usado y probado de I2p está escrito en Java, pero existen dos versiones más del núcleo de la aplicación en C y C++. La versión java incluye además la consola del router donde se permite configurar la mayoría de las opciones de la red.

NAVEGAR ANONIMAMENTE






LUIGUI_MOYA

Mensajes : 3
Puntos : 3
Fecha de inscripción : 21/07/2016

Ver perfil de usuario

Volver arriba Ir abajo

Re: ¿QUE SON LOS LINKS .ONION Y QUE ES I2P?

Mensaje por Cristian_Altamirano el Jue Oct 13, 2016 8:06 pm

20 sitios en la web profunda de TOR que te podrían interesar

La web profunda de TOR es un entorno que se encuentra en constante cambio y los servicios ocultos que consultamos un día, al otro día pueden dejar de funcionar por muchos motivos, ya que no hay que olvidar que la mayoría son mantenidos por voluntarios en la red y no son servidores dedicados. Por este motivo, algunos de los sitios en la web profunda que he compartido hace algunos meses ya no se encuentran activos.
A continuación, expongo un listado de 20 servicios ocultos (HTTP) en la web profunda de TOR que probablemente sean de su interés.

1. Onion Soup

Enlaces en la web profunda relacionados con bases de datos de direcciones “.onion”, buscadores de servicios ocultos, redes sociales en la web profunda, entre otros recursos interesantes.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

2. HackForum

Un foro sobre hacking que a diferencia de los foros tradicionales que solemos encontrar por Internet, contiene hilos y manuales muy interesantes sobre anonimato, malware, desarrollo de “bichos”, entre otras cosas.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

3. Galaxy2

Galaxy fue una red social que gano mucha popularidad en la red de TOR, pero dicho servicio ha dejado de estar disponible hace algunos meses y debido a ello, ha salido “Galaxy2”, una red social que pretende sustituir a Galaxy.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

4. Wikileaks

Se trata de un “mirror” en la deep web del famoso WikiLeaks, con todos los documentos e información filtrada en los últimos años.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

5. GlobaLeaks

Por medio de esta plataforma cualquiera puede reportar/filtrar información sobre acciones indebidas, como las violaciones a los derechos fundamentales que comenten los gobiernos de algunos países contra sus ciudadanos. Se encuentra diseñada para proteger a toda costa la identidad de la persona que reporta dichos abusos y utiliza la plataforma “GlobaLeaks” ([Tienes que estar registrado y conectado para ver este vínculo]).
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

6. A Beginner Friendly Comprehensive Guide to Installing and Using a Safer Anonymous Operating System.

Se trata de una guía muy recomendable sobre la instalación y uso de un sistema operativo (Debian, por supuesto) con las herramientas y utilidades necesarias para que permita a sus usuarios un nivel adecuado de anonimato y seguridad.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

7. BB Compendium

Se trata de un sitio en el que encontraras manuales de todo tipo, no solamente relacionados con la informática, sino también sobre medicina, uso aplicado de la química, manuales sobre entrenamiento militar, entre otras cosas.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

8. Is online that hidden service?

A veces una instancia de TOR puede estar mal configurada y el acceso a la web profunda es tan lento, que la conexión a un sitio web se corta antes de que el servicio conteste a las peticiones. Para estar completamente seguros de que un sitio oculto en la red de TOR se encuentra caído, existe este servicio, el cual despejará cualquier tipo de duda al respecto.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

9. WTF is my IP?

Si no estas seguro si tienes correctamente configurado tu navegador para conectarte a la web profunda de forma segura, una buena forma consiste en consultar el servicio “checktor” de TOR ([Tienes que estar registrado y conectado para ver este vínculo]). Sin embargo, si quieres conocer más detalles sobre las cabeceras HTTP y fugas de información del navegador, este servicio puede ser muy útil.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

10. Ping sec

Muchos de vosotros leéis este blog porque os gusta la seguridad informática (o eso espero) y precisamente por ese motivo incluyo en este listado el blog “Ping Sec”. Creo que hay pocos blogs tan interesantes como este. Fijaros en la sección de malware: [Tienes que estar registrado y conectado para ver este vínculo].
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

11. Sinbox

Se trata de un sistema de email que no utiliza javascript ni almacena cookies en el navegador, además toda la información entre remitente y destinatario viaja cifrada.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

12. Directorio TOR en español

Servicio oculto en castellano con varias direcciones onion separadas por categorías.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

13. ZeroBin

Se trata de un PasteBin “con esteroides” en el que los mensajes se pueden cifrar, marcar el tiempo de caducidad, destruir después de ser leído y puede ser expuesto de forma pública en forma de discusión como si se tratará de un foro o privado para aquellos usuarios autorizados.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

14. TorFind

Se trata de un buscador muy interesante ya que no solamente busca direcciones onion en la web profunda de TOR, sino que también busca eepsites en I2P. Lleva activo varios años y la calidad de las búsquedas es bastante buena.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

15. Yacy

Aquí tenemos otro buscador para la web profunda de TOR, pero que además, permite aplicar varios filtros relacionados con el tipo de servicio (HTTP, FTP, SMB), extensión de documentos, etc. Los filtros permitidos son muy similares a los que se pueden aplicar en buscadores como Google o Shodan.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

16. Information and Anti-Forensics

Se trata de un sitio que examina cada una de las etapas relacionadas con el ataque a un sistema informático y las medidas defensivas que se pueden aplicar. Además, explica algunas medidas que sirven para proteger la privacidad y el anonimato de los usuarios.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

17. TheChess

Si te gusta el ajedrez, como a mi, es un sitio que seguro te encantará, ya que podrás medirte con otros jugadores y entrar en competiciones. Suelo entrar a menudo en este sitio y si quieres, podemos echarnos una partida, solamente necesitas registrarte.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

18. TorStatus

Permite ver el estado de la red de TOR en todo momento. Enseña los repetidores que se encuentran activos y sus detalles de configuración más importantes, como por ejemplo el nombre del router, país, ancho de banda aportado, puerto de “Onion Routing”, puerto de directorio, sistema operativo, etc.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

19. Strategic Intelligence Network

Se trata de un servicio que se encarga de analizar los últimos acontecimientos en todos los países del mundo y determinar una escala que recibe el nombre de “SecCon” o “Security Conditions”. Dicha escala determina el nivel de amenaza de un país y si es seguro estar en él, ya sea como turista o como residente. Se trata de un servicio que se actualiza constantemente, dependiendo evidentemente de la información que se publica en los principales medios de comunicación. Otra característica interesante, es que cada “SecCon” tiene un color distinto dependiendo del riesgo que corren las personas que se encuentran allí y cuando se selecciona un país del mapa, enseña una reseña breve de la información que se ha utilizado para asumir el nivel de “SecCon” correspondiente y algunas medidas que deben tomar si deseas viajar allí.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]

20. Yet another Tor Directory.

¿20 enlaces te resultan pocos? a mi también, pero no te preocupes, este servicio contiene un listado de más de 4000 direcciones onion en la web profunda de TOR con todo tipo de contenidos (algunos son ilegales, así que estar atentos por donde os metéis). Además se actualiza constantemente, ya que se encarga de recorrer y registrar servicios ocultos en la deep web.
Dirección: [Tienes que estar registrado y conectado para ver este vínculo]
Un saludo y Happy Hack!
Adastra.


BIBLIOGRAFIA.
[Tienes que estar registrado y conectado para ver este vínculo]

Cristian_Altamirano

Mensajes : 7
Puntos : 15
Fecha de inscripción : 21/07/2016

Ver perfil de usuario

Volver arriba Ir abajo

Beneficios TOR y I2P

Mensaje por Elvis_Cahuaya el Vie Oct 14, 2016 4:48 am

Beneficios de Tor sobre I2P


- Mucho más grande base de usuarios; beneficios de los estudios formales de anonimato, la resistencia y el rendimiento; tiene un líder no anónimo, visible, basada en la universidad

- Ha resuelto algunas cuestiones de escala I2P aún no ha abordado

- Cuenta con una importante financiación

- Tiene más desarrolladores, incluyendo varios que son financiados

- Diseñado y optimizado para el tráfico de salida, con un gran número de nodos de salida

- Mejor documentación, provisto de los documentos formales y especificaciones, mejor sitio web, muchas más traducciones

- Más eficiente con el uso de memoria

- Un núcleo de nodos de alta capacidad proporciona un mayor rendimiento y menor latencia

Beneficios de I2P sobre Tor


- Diseñado y optimizado para los servicios ocultos, que son mucho más rápido que en Tor

- Totalmente distribuida y auto-organización

- Balanceo de carga transparente implícita de mensajes a través de múltiples pares, en lugar de una sola trayectoria

- Capacidad de recuperación frente a fallos mediante la ejecución de múltiples túneles en paralelo, junto con la rotación túneles

- Escala conexiones de cada cliente en O (1) en lugar de O (N) (por ejemplo, Alice tiene 2 túneles entrantes que son utilizados por todos los compañeros Alice está hablando con, en lugar de un circuito para cada uno)

- Túneles unidireccionales en vez de circuitos bidireccionales, duplicando el número de nodos de un compañero tiene que comprometer para obtener la misma información.

- Túneles en I2P son de corta duración, reduciendo el número de muestras que un atacante puede utilizar para montar un ataque activo a diferencia de los circuitos en Tor, que se viven normalmente larga.

- Mecanismo de actualización automática integrada

Elvis_Cahuaya

Mensajes : 9
Puntos : 9
Fecha de inscripción : 21/07/2016

Ver perfil de usuario

Volver arriba Ir abajo

Re: ¿QUE SON LOS LINKS .ONION Y QUE ES I2P?

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.