[go: up one dir, main page]

0% encontró este documento útil (0 votos)
113 vistas42 páginas

Guía para Mantener el Anonimato Online

Este documento proporciona consejos para mantenerse anónimo en Internet, incluyendo el uso de redes VPN, proxies como Tor, nombres de usuario aleatorios y seudónimos en las redes sociales, y la eliminación periódica de registros del sistema para evitar el rastreo. Advierte sobre los riesgos de vincular información personal con cuentas anónimas y recomienda precauciones como el uso de correos electrónicos temporales.

Cargado por

Fahed Hermoza
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
113 vistas42 páginas

Guía para Mantener el Anonimato Online

Este documento proporciona consejos para mantenerse anónimo en Internet, incluyendo el uso de redes VPN, proxies como Tor, nombres de usuario aleatorios y seudónimos en las redes sociales, y la eliminación periódica de registros del sistema para evitar el rastreo. Advierte sobre los riesgos de vincular información personal con cuentas anónimas y recomienda precauciones como el uso de correos electrónicos temporales.

Cargado por

Fahed Hermoza
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 42

By Camilo Galdos A.k.

A Dedalo

http://www.seguridadblanca.com

Disclaimer
Todo el contenido de esta charla es resultado de investigaci n con !nes did"cticos y educativos. #l autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentaci n. $a in%ormaci n contenida debe ser utili&ada 'nicamente para !nes (ticos y con la debida autori&aci n. Todo descubrimiento reali&ado) ha sido y ser" usado de %orma legal. $a audiencia debe asumir todo lo *ue se e+ponga hoy) como ,%also- y ,sin %undamento- hasta *ue lo compruebe personalmente. $imahack no es el autor directo de ninguno de los descubrimientos e+puestos) ni de las herramientas demostradas) ni los conoce. Todas las opiniones vertidas durante esta presentaci n son e+clusivas del e+positor) $imahack no es responsable de ninguna de las opiniones vertidas.

.iviendo An nimo

Wireless

#s b"sicamente tu cone+i n inal"mbrica) la *ue usas desde tu laptop.

Proxy

B"sicamente es una /C *ue nos sirve de punto de encuentro entre nuestra cone+i n e 0nternet.

As:

VPN

#s b"sicamente una e+tensi n de tu red lan hacia el internet.

Ahora si... A la acci n...

Tu PC

#l nombre de tu pc es muy importante para mantenerte an nimo.

Tu PC

#scoge nombres random para tu pc #1: BB/earl2334

Tu router

/ara mantenerte an nimo no puedes pagar un servicio de 0nternet debes usar uno a tu alcan&e.

Tu router: Buscando

/ara conseguir nuestro router vamos a usar el aircrack5ng y las herramientas del mismo.

Tu router: Ganando

/ara %acilitarnos el traba1o vamos a usar la t44l llamada wi%ite.

Python wifite.py

Free for All

#sto lo e+plicar( en la pi&arra o con mis manos dependiendo el material.

Seteando VPN

Debemos conseguir una ./6 imaginemos *ue ya la tenemos para ir adelantando.

7buntu 89

Consi uiendo VPN

6uestras ./6 deben ser an nimas y de con%ian&a) *ue no guarden logs de acceso.

:iembro de $ul&;ec atrapado

Consi uiendo VPN

Como ./6 yo recomiendo: http://www.torrentprivacy.com/<id=start http://btguard.com/<a=discounts

!""t # $%enVPN

$o ideal para mantener nuestro an nimato al punto *ue necesitamos es tener nuestro propio ./; con >pen./6.

Torifyin

Tor es uno de los mas %amosos pro+ies por su e+tensa red de ips y anonimato adem"s del deep web.

Descarga el Tor Browser ? 6> $ogs

ProxyC&ains
/uerto por de%ecto del tor es @4A4) el pro+y chains te permite sacar cual*uier so%tware por el @4A4. #1: proxychains
ssh root@127.0.0.1 Proxychains irc-client

!""t # ProxyC&ains
#n ve& de usar un ./; como ./6 con >pen./6 pueden usar el ./; con pro+ychains y hacer tunel por ssh con 5D.
ssh -D 127.0.0.1:1337 root@servidor.com

BC c mo me comunico<

Pid in
Co recomiendo usar pidgin como cliente de msn / gtalk / 0CD. B/or *u(< >TE.

$ff T&e !ecord

/idgin tiene un plugin de encryptaci n se llama >TE manda todo lo *ue escribes codi%icado y no guarda logs de ninguna conversaci n veri%icada.

BEedes ;ociales<

Tu 'ie(a no lo sa)e*** %ero Face)oo+ Si,


$as apis de %acebook contienen cookies tambi(n) si est"s logueado en tu %acebook y entras a un website con un simple boton me gusta %b sabe *ue entraste.

Asi es amigo est"s 1odido.

Facebook te rastrea a mas no poder) sabe cuando entraste a ;eguridadBlanca.

T-itter no a)re el %ico

A di%erencia de *ue %acebook sucumbe ante el terror y *ue mark *uiere ser el hombre del aGo.

#stamos casi seguros a*uH.

.star mas tran/uilos*

/ara poder e+presarnos libremente en las redes sociales es mas seguro usar pseud nimos y no usar nuestros nombres reales.

01ails2
/ara registros pe*ueGos usar mails temporales. #1: 34minutemail /ara lo dem"s mientras mas le1os me1or. #1: .cn .ru .de

T3PS*
6unca vincules tu nombre con tu nick an nimo. 6o olvides eliminar logs de los ./; diariamente. Antes *ue nada estos:
var lo! wtmp var lo! lastlo! root ."ash#history var lo! a$th.lo!

Gr44t5:
Alguien ? n4+ ? Dr.neo+ ? :enda+ ? DI6BIE ? AcidoJash ? Dark;tone ? Ka&&/er ? Asyle ? C a todos los del $imaJack :L

0Pre untas2

6unca me gust poner imagenes de manitos levantadas +D.

También podría gustarte