Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Disponibles Tails 2.11 y Tor Browser 6.5.1


Se han publicado nuevas versiones del navegador Tor Browser y de la distribución GNU/Linux Tails. Proyectos ambos que facilitan el anonimato de sus usuarios, así como el acceso a determinados servicios de la deep web. Tanto el navegador como el sistema operativo se construyen principalmente sobre el software del proyecto Tor. Una dependencia que en el caso de la distro a partir de ahora se va a agudizar, al ser Tails 2.11 la última edición en dar soporte a i2p.




Tails, The Amnesic Incognito Live System, es un sistema operativo basado en Linux desarrollado especialmente para mantener la seguridad, la privacidad y el anonimato en la red. Este sistema operativo se dio a conocer principalmente después de descubrir el espionaje masivo mundial de la NSA y de que algunos hacktivistas, como Edward Snowden, aseguraran hacer uso de él. Este sistema cuenta con una serie de medidas y configuraciones por defecto para conseguir eso, como, por ejemplo, el reenviar todas las conexiones del navegador a través de la red Tor. Aunque este sistema operativo se puede instalar, lo más recomendable es ejecutarlo desde una unidad USB o un CD en modo Live, es decir, desde la memoria RAM, para que una vez apagado el ordenador no quede rastro alguno de su actividad.

Con el fin de poder seguir creciendo y protegiendo a los usuarios en una red cada vez más espiada y controlada por grandes empresas y gobiernos, los responsables del desarrollo y mantenimiento de esta distribución Linux deben actualizarla periódicamente para añadir nuevas funciones de seguridad, corregir posibles fallos de seguridad y actualizar todos los componentes a las últimas versiones disponibles.


i2p se trata de un sistema distribuido de intercambio anónimo de comunicaciones, que incluye múltiples servicios, todos debidamente cifrados, en su propia deep web : intercambio de archivos, navegación web, IRC, alojamiento de sitios web, correo electrónico, etc.

Aunque el objetivo es común al de Tor (luchar contra la censura en la red y fomentar la privacidad de los usuarios), i2p se basa en un modelo más descentralizado.

La decisión de la gente de Tails de prescindir en un futuro de i2p, se debe a la incapacidad de encontrar un desarrollador externo que quiera encargarse de su mantenimiento, puesto que el equipo actual de la distro ya está demasiado ocupado con otras prioridades. Por lo tanto no es un adiós definitivo, ya que en Tails están abiertos a cualquier aportación que se quiera hacer en ese aspecto.

Comentar que tradicionalmente i2p ha sido una opción que ha pasado desapercibida para muchos usuarios, ya que para que aparezca en el menú y así poder disfrutar de ella, es preciso habilitarla previamente desde el gestor de arranque (nada demasiado complicado: pulsar la tecla tab, dejar un espacio, escribir i2p y darle a intro).

Además esta edición nos recuerda que el soporte para las ediciones de 32 bits está a punto de acabarse (será en la versión 3.0), soluciona algunos bugs y problemas de seguridad detectados y nos trae lo ultimo del navegador Tor.

Al margen de eso nos encontramos lo de siempre: una distro con base Debian y un entorno GNOME a lo classic.

Novedades del nuevo Tails 2.11


 Una de las novedades más importantes de esta nueva versión del sistema operativo anónimo es que esta será la última versión que incluirá soporte para la red I2P, una red alternativa, similar a Tor, para proteger la privacidad y el anonimato de los usuarios. Poder mantener esta red bien integrada en el sistema operativo está llevando mucho tiempo a los desarrolladores del sistema y, como no han encontrado un grupo externo al proyecto que se encargue de su mantenimiento, finalmente han tenido que tomar la decisión de cerrar el soporte para esta característica. Si alguna vez encuentran un grupo de voluntarios dispuestos a mantener dicha red, los responsables del sistema operativo aseguran que volverán a incluir esta red, aunque, de momento, desaparece.

Además, se ha añadido al arranque del sistema operativo una notificación que avisa de que, si se está utilizando un sistema de 32 bits, a partir de la versión 3.0 de Tails, este dejará de funcionar.

Paquetes actualizados y errores solucionados

Tor Browser 6.5.1 

Esta nueva versión se basa en Firefox 45.8.0esr y actualiza varios componentes fundamentales:

  • El software de Tor (The Onion Router) en su última edición 0.2.9.10
  • Torbutton 1.9.6.14: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red
  • OpenSSL 1.0.2k: software de cifrado que nos permite trabajar con protocolos SSL y TLS.
  • HTTPS-Everywhere 5.2.11: extensión que obliga a la navegación mediante cifrado HTTPS en aquellos sitios que así lo provean.
Se han solucionado algunas vulnerabilidades críticas y añadido la posibilidad de desactivar una reciente característica de protección contra los ataques por huella digital (mediante el análisis del contenido provisto por algunos tipos de url) que introdujo regresiones en la gestión de los complementos.

Además de los dos grandes cambios anteriores, este sistema operativo su navegador web para la red Tor, Tor Browser, a la versión 6.5.1, basada en Firefox 45.8. También se ha solucionado una vulnerabilidad importante en el mismo, registrada como CVE-2017-6074, que podía permitir a un atacante conseguir permisos de root localmente en el dispositivo.

El Kernel del sistema operativo se ha actualizado a la versión 4.8.15-2 y varias librerías, como imagemagick, ntfs-3g, openjdk-7-jre y OpenSSL, entre otras, también han sido actualizadas a sus correspondientes versiones más recientes. Vim y LibreOffice también han sido actualizados.

Esta nueva versión del sistema operativo también ha solucionado una serie de problemas y fallos que, aunque no estaban relacionados con la seguridad, sí podían resultar incómodos para algunos.

Cómo descargar el nuevo Tails 2.11


Como hemos dicho, esta nueva versión del sistema operativo ya se encuentra disponible para descargar, y podemos hacerlo de forma totalmente gratuita desde su página web principal. Para poder descargarla tenemos que utilizar o bien Firefox o bien Tor Browser. Desde Google Chrome, por ejemplo, no podremos bajarla.


Si por el contrario ya tenemos el sistema operativo instalado en nuestro ordenador, concretamente la versión anterior Tails 2.10, podemos actualizarlo a través del gestor de actualizaciones del sistema operativo.

El próximo Tails 2.12 tiene prevista su llegada a mediados de abril de este mismo año y, dos meses después, en junio, llegará la esperada versión 3.0 del sistema operativo, una de las mayores actualizaciones que se han visto en el desarrollo de Tails.

Herramienta para realizar llamadas VoIP a través de la red Tor

 OnionPhone es una herramienta para realizar llamadas VoIP, a través de la red Tor que se puede utilizar como un plugin VoIP para TorChat, mejorando la privacidad y seguridad de la comunicación VoIP. La llamada se dirige a la dirección HS (servicio oculto) de Tor del destinatario. El destinatario puede instalar una conexión Tor inversa a la HS de origen y utilizar un canal más rápido que reajusta periódicamente el canal más lento para reducir la latencia total. También se proporciona la posibilidad de cambiar a una conexión UDP directa (a través de NAT) después de que la conexión se establezca sobre Tor (la red Tor es opuesta a un servidor SIP que requiere registro y recopilación de metadatos). Y también puede establecer una conexión UDP o TCP directa al puerto especificado en la dirección IP o al host. OnionPhone utiliza un protocolo personalizado (no RTP) con un solo byte encabezado sin cifrar que puede proporcionar alguna ofuscación contra un DPI (Deep Packet Inspection, inspección a fondo de los paquetes).

OnionPhone proporciona un nivel independiente de encriptación y autenticación p2p que emplea las técnicas criptográficas: intercambio de claves Diffe-Hellmann en la curva elíptica 25519 y encriptación Keccak Sponge Duplexing. En el caso de una llamada, la red Tor protege contra ataques MitM. Asimismo, el destinatario puede verificar la identidad de la dirección de la red Tor del autor (sólo con el permiso del remitente) de manera similar a la autenticación de TorChat. De lo contrario, los posibles mecanismos de autenticación son:


  • Voz(biometría).
  • Uso de la contraseña previamente compartida (con la posibilidad de notificación oculta de la ejecución).
  • El uso de claves públicas a largo plazo firmadas con PGP.

OnionPhone proporciona Perfect Forward Secrecy (utiliza una clave nueva para cada llamada) y denegación completa para el uso de claves públicas de los participantes a largo plazo (como hecho y contenido de la conversación), como un protocolo SKEME, que se puede usar para el intercambio inicial de claves.

OnionPhone puede utilizar una amplia gama de codec de voz incorporados (se incluye fuente C) desde velocidades ultra bajas hasta alta calidad. La lista completa de codecs es: MELPE-1200, MELP-2400, CODEC2-1300, CODEC2-3200, LPC10-2400, CELP4800, AMR-4750/12200 + DTX, LPC-5600 + VOCODER, G723-6400, G729-8000, GSM -HR-5600, GSM-FR-13200, GSM-EFR-12400, ILBC-13333, BV16-16000, OPUS-6000VBR, SILK-10000VBR, SPEEX-15200VBR + R. Algunos de ellos son gratuitos, otros requieren una licencia. Contiene supresores de ruido (NPP7 y SPEEX) de sonidos ambientales y control automático de ganancia de micrófono. Con Vocoder LPC, con capacidad de cambio irreversible de voz (robot, susurro, etc.). Especialmente diseñado con un buffer dinámico adaptativo útil para la compensación inteligente de la fluctuación de fase en el entorno de alta latencia como es el caso de la red Tor. Dispone de modo de radio (Push-to-Talk) y el modo de control de voz (Voice Active Detector) con generación de una señal corta cuando se completan las transmisiones.

Entre las características principales de OnionPhone destaca:

  • Es una aplicación de línea de comandos que no requiere instalación y se puede ejecutar desde un disco extraíble o un contenedor True-Crypt.
  • Es de código abierto, desarrollado en C puro, al más bajo nivel posible y cuidadosamente comentado;
  • Enlazado estáticamente, no requiere bibliotecas adicionales de terceros y utiliza un mínimo de funciones del sistema.
  • Puede ser compilado bajo Linux OS (Debian, Ubuntu etc.) usando GCC o bajo Win32 OS (desde Windows 98 hasta 8) usando MinGW.

Su código fuente esta diseñado para la compilación en modo de 32 bits. En Linux se necesitan encabezados ALSA para que funcione; en Ubuntu se puede instalar con el siguiente comando: 'sudo apt-get install libasound2-dev'. Para compilar el código fuente se debe usar 'make'. Los binarios ejecutables son en Linux: 'oph' y 'addkey' o con la extensión '.exe' para Win32 que se creará usando MinGW. Se puede comprobar la integridad de la biblioteca de criptografía ejecutando 'test' (o 'test.exe') en la subcarpeta '/cr'. Para borrar el uso de la fuente hay que utilizar 'make clean'. Para una funcionalidad normal, la carpeta OnionPhone debe contener binarios creados, archivos de configuración predeterminados ('conf.txt', 'menu.tx' y 'audiocfg') y subcarpeta '/key' con archivos predeterminados ('contacts.txt', 'guest.sec' y 'guest').

Fuentes:
https://www.redeszone.net/2017/03/08/tails-2-11-disponible/
http://lamiradadelreplicante.com/2017/03/08/liberados-tails-2-11-y-tor-browser-6-5-1/
http://www.gurudelainformatica.es/2017/03/herramienta-para-realizar-llamadas-voip.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.