By Camilo Galdos A.k.
A Dedalo
http://www.seguridadblanca.com
Disclaimer
Todo el contenido de esta charla es resultado de investigaci n con !nes did"cticos y educativos. #l autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentaci n. $a in%ormaci n contenida debe ser utili&ada 'nicamente para !nes (ticos y con la debida autori&aci n. Todo descubrimiento reali&ado) ha sido y ser" usado de %orma legal. $a audiencia debe asumir todo lo *ue se e+ponga hoy) como ,%also- y ,sin %undamento- hasta *ue lo compruebe personalmente. $imahack no es el autor directo de ninguno de los descubrimientos e+puestos) ni de las herramientas demostradas) ni los conoce. Todas las opiniones vertidas durante esta presentaci n son e+clusivas del e+positor) $imahack no es responsable de ninguna de las opiniones vertidas.
.iviendo An nimo
Wireless
#s b"sicamente tu cone+i n inal"mbrica) la *ue usas desde tu laptop.
Proxy
B"sicamente es una /C *ue nos sirve de punto de encuentro entre nuestra cone+i n e 0nternet.
As:
VPN
#s b"sicamente una e+tensi n de tu red lan hacia el internet.
Ahora si... A la acci n...
Tu PC
#l nombre de tu pc es muy importante para mantenerte an nimo.
Tu PC
#scoge nombres random para tu pc #1: BB/earl2334
Tu router
/ara mantenerte an nimo no puedes pagar un servicio de 0nternet debes usar uno a tu alcan&e.
Tu router: Buscando
/ara conseguir nuestro router vamos a usar el aircrack5ng y las herramientas del mismo.
Tu router: Ganando
/ara %acilitarnos el traba1o vamos a usar la t44l llamada wi%ite.
Python wifite.py
Free for All
#sto lo e+plicar( en la pi&arra o con mis manos dependiendo el material.
Seteando VPN
Debemos conseguir una ./6 imaginemos *ue ya la tenemos para ir adelantando.
7buntu 89
Consi uiendo VPN
6uestras ./6 deben ser an nimas y de con%ian&a) *ue no guarden logs de acceso.
:iembro de $ul&;ec atrapado
Consi uiendo VPN
Como ./6 yo recomiendo: http://www.torrentprivacy.com/<id=start http://btguard.com/<a=discounts
!""t # $%enVPN
$o ideal para mantener nuestro an nimato al punto *ue necesitamos es tener nuestro propio ./; con >pen./6.
Torifyin
Tor es uno de los mas %amosos pro+ies por su e+tensa red de ips y anonimato adem"s del deep web.
Descarga el Tor Browser ? 6> $ogs
ProxyC&ains
/uerto por de%ecto del tor es @4A4) el pro+y chains te permite sacar cual*uier so%tware por el @4A4. #1: proxychains
ssh root@127.0.0.1 Proxychains irc-client
!""t # ProxyC&ains
#n ve& de usar un ./; como ./6 con >pen./6 pueden usar el ./; con pro+ychains y hacer tunel por ssh con 5D.
ssh -D 127.0.0.1:1337 root@servidor.com
BC c mo me comunico<
Pid in
Co recomiendo usar pidgin como cliente de msn / gtalk / 0CD. B/or *u(< >TE.
$ff T&e !ecord
/idgin tiene un plugin de encryptaci n se llama >TE manda todo lo *ue escribes codi%icado y no guarda logs de ninguna conversaci n veri%icada.
BEedes ;ociales<
Tu 'ie(a no lo sa)e*** %ero Face)oo+ Si,
$as apis de %acebook contienen cookies tambi(n) si est"s logueado en tu %acebook y entras a un website con un simple boton me gusta %b sabe *ue entraste.
Asi es amigo est"s 1odido.
Facebook te rastrea a mas no poder) sabe cuando entraste a ;eguridadBlanca.
T-itter no a)re el %ico
A di%erencia de *ue %acebook sucumbe ante el terror y *ue mark *uiere ser el hombre del aGo.
#stamos casi seguros a*uH.
.star mas tran/uilos*
/ara poder e+presarnos libremente en las redes sociales es mas seguro usar pseud nimos y no usar nuestros nombres reales.
01ails2
/ara registros pe*ueGos usar mails temporales. #1: 34minutemail /ara lo dem"s mientras mas le1os me1or. #1: .cn .ru .de
T3PS*
6unca vincules tu nombre con tu nick an nimo. 6o olvides eliminar logs de los ./; diariamente. Antes *ue nada estos:
var lo! wtmp var lo! lastlo! root ."ash#history var lo! a$th.lo!
Gr44t5:
Alguien ? n4+ ? Dr.neo+ ? :enda+ ? DI6BIE ? AcidoJash ? Dark;tone ? Ka&&/er ? Asyle ? C a todos los del $imaJack :L
0Pre untas2
6unca me gust poner imagenes de manitos levantadas +D.