Teorica 8 (deep web y seguridad) Flashcards
deep web y seguridad en redes
refugio digital
lugares en donde los proveedores de internet no tienen la obligacion de resguardar direcciones ips y trafico para responder ante conflictos legales
Cual es el principal objetivo de la deep web / dark net
Anonimizar a un cliente o un servidor. Las aplicaciones usadas para esto crean capas de cifrado con este objetivo
como funciona TOR
te conectas a un authority server y te da una lista de relay servers
el cliente elige 3 o mas y se conecta al 1ro, que se conecta al 2do, q se conecta al tercero y asi
el nodo 1 conoce la ip del cliente y al segundo nodo. El segundo nodo conoce al primer nodo y al tercer nodo.
solo el cliente conoce el camino principal
el circuito va variando por conexion y por tiempo (osea los nodos van cambiando y asi es mas dificil de establecer una traza para alguien q esta observando)
que son los authority servers en TOR
son como los root servers de DNS
los servidores a los que vas a buscar la información sobre los relay servers
relay servers
servidores sobre los cuales va a transitar la información (los nodos)
porque The Onion Router
hay una capa de cifrado por cada nodo. Alice cifra el mensaje con todas las claves, formando como una cebolla. Luego cada nodo debe usar la clave q tiene para sacar una capa y poder saber a quien enviarle el paquete.
(el ultimo nodo podría ver los datos de Alice si Alice no los encripta)
Como usar TOR sin bajarte el browser
podrias bajarte lo que vendria a ser un cliente nodo, el cual escucha en el puerto 9050 y usar tu navegador normal indicandole que redirija el trafico a ese puerto (habla por SOCKS no por http)
como anonimizar servicios con TOR
se hacen dos circuitos, uno para el cliente y otro para el servidor y se encuentran en una maquina conocida como rendezvous point
Como funciona la resolucion de nombres en TOR
no existe, los dominios .onion NO SE RESUELVEN
La direccion .onion es una combinacion de la llave publica del servidor final firmado con la llave privada del servicio
que es ExoneraTor
es un servicio que te dice si una ip en una fecha dada era un nodo de la red
donde se aplica la seguridad en redes
la idea es que se aplique por capas:
- en estaciones de trabajo
- en red interna
- en red de borde
- seguridad fisica de centro de computos
seguridad en estaciones de trabajo
hoy en dia se usa lo q se conoce como endpoint protection
consiste en control de archivos (ej bloquear un pendrive)
control de navegacion (ej verificar si la url a la q accedes esta permitida)
control de puertos (no te dejan abrir cualquier puerto)
que softwares se utilizan para aplicar seguridad en estaciones de trabajo
EPP: Endpoint Protection Platform (basico)
EDR: Endpoint Detection and Recovery (intermedio)
XDR: Extended Detection and Recovery (El top)
Enpoint Protection Platform
Previene malware por firmas
Filtro de contenido al navegar
Firewall
Control perifericos
Control de aplicaciones
Logs
Orientado al checkeo post accion
Endpoint Detection and Recovery
Consulta sql al equipo para detectar anomalias
Detecta patrones de comportamiento
Aislamiento de aplicaciones en sandbox
Facilita el analisis de IOC (indicadores de compromiso)