Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1077
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
WebTunnels de Tor: otra forma de evitar la censura
En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.
WebTunnel surge como respuesta a las limitaciones impuestas en varios países hacia Tor, una herramienta que permite el acceso a la web oscura y que ha sido prohibida en múltiples regiones debido al tráfico de internet peculiar que genera. Tradicionalmente, las capas de cifrado aplicadas por Tor para proteger los datos de los usuarios hacen que el tráfico sea fácilmente identificable para las autoridades, debido a su aspecto fuertemente ofuscado. Sin embargo, WebTunnel busca cambiar esta situación al mimetizar el tráfico de Tor con el tráfico HTTPS común, haciendo casi imposible su detección por parte de regímenes opresivos.
La tecnología detrás de WebTunnel envuelve la conexión de carga útil en una conexión HTTPS tipo WebSocket, apareciendo ante los observadores de la red como una conexión HTTPS (WebSocket) ordinaria. Tor garantiza que la similitud con el tráfico HTTPS es tal que puede coexistir con un sitio web en el mismo punto de red, permitiendo que un proxy inverso de tráfico estándar redirija tanto el tráfico convencional como el WebTunnel a los respectivos servidores de apl
Cómo funciona
WebTunnel funciona envolviendo la carga útil de la conexión en una conexión HTTPS similar a WebSocket. Para un observador externo el tráfico es indiscernible del que generaría un usuario que estuviese visitando una página web convencional.
Esto es de especial utilidad en situaciones en las que el censor trabaja con una lista de protocolos permitidos y bloquea todos los demás. En un entorno de estas características otro tipo de puente, como obfs4, no conseguiría evitar el filtrado.
Cómo utilizarlo
Aunque planean incluir más métodos de distribución en el futuro, por el momento WebTunnel sólo se pueden encontrar en la web de Tor Project.
Paso 1 — Obtener el puente WebTunnel
- Utilizando un navegador cualquiera visitar el sitio https://bridges.torproject.org/options
- En “Advanced Options” seleccionar webtunnel y hacer click en “Get Bridges”.
- Resolver el captcha.
- Copiar la línea que se proporciona.
Paso 2 — Descargar e instalar el navegador Tor
- Descargar e instalar el navegador Tor para escritorio.
- Abrir el navegador, ir a las preferencias de conexión.
- Hacer click en “Add a Bridge Manually” y añadir la línea copiada en el paso 1.
- Cerrar el cuadro de diálogo y hacer click en “Connect”.
Otra forma de obtener puentes es enviar un correo electrónico a bridges@torproject.org. Deja el asunto del correo en blanco y escribe "get transport obfs4" en el cuerpo del mensaje. Ten en cuenta que debes enviar el correo electrónico desde una dirección de uno de los siguientes proveedores: Riseup o Gmail.
Obtener puentes a través de Telegram
Envía un mensaje a @GetBridgesBot en Telegram. Toca en 'Start' o escribe /start o /bridges en el chat. Copia las direcciones de los puentes.
El objetivo de Tor Project es asegurarse de que su red sea accesible para todo el mundo.
En momentos en que conflictos geopolíticos ponen a millones de personas en riesgo, Internet es crucial para comunicarnos, compartir y ser testigos de lo que sucede en el mundo, organizarnos, defender los derechos humanos, y construir redes de solidaridad.
Desde la organización se recuerda que la contribución de los voluntarios es vital para la continuidad del proyecto.
Actualmente hay cuatro transportes enchufables disponibles, pero se están desarrollando más.
- obfs4 hace que el tráfico Tor parezca aleatorio, y también evita que los censores encuentren los puentes escaneando Internet. los puentes obfs4 son menos propensos a ser bloqueados que sus predecesores, los puentes obfs3.
- meek transports hace que parezca que está navegando por un sitio web importante en lugar de usar Tor. meek-azure hace que parezca que está usando un sitio web de Microsoft.
- Snowflake enruta su conexión a través de proxies operados por voluntarios para que parezca que está haciendo una videollamada en lugar de usar Tor.
- WebTunnel enmascara su conexión Tor, haciendo que parezca que está accediendo a un sitio web a través de HTTPS.
Traducción realizada con la versión gratuita del traductor DeepL.com
Instalación de Webtunnel para servidores
WebTunnel es un puente de transporte conectable (PT) para el ecosistema Tor. Es un proxy resistente a la censura que intenta imitar el tráfico HTTPS.
Pasos para la instalación y puesta en marcha de un puente Webtunnel
- Requerimientos previos
- Instalación de software
- Configuración
- Inicio de la aplicación Webtunnel en un contenedor
- Actualización
1. Requerimientos previos
- Dominio de internet con sus DNS habilitados
- Una máquina virtual o dedicada con Debian 11 o 12
- Dirección IP pública
2. Instalación de software
- Docker CE
- Cerbot
- Nginx
sudo apt install curl
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh ./get-docker.sh'
Instalación de cerbot
sudo apt install certbotInstalación de nginxs
udo apt install nginx python3-certbot-nginx
3. Configuración
- Creación de certificados
- Configuración del servidor nginx
- Crear el archivo de configuración .env para docker-compose.yml
Antes de proceder a la creación de los certificados con Certbot es necesario agregar a los DNS de nuestro dominio el registro A necesario para que el dominio apunte a la dirección IP de nuestra máquina.
sudo certbot --nginx -d mydominio.org
Configuración del servidor nginx
Configuración de reenvío de http para el dominio en /etc/nginx/site-enabled/default
Reemplace $PATH con una cadena aleatoria que se genera con el siguiente comando:
echo $(cat /dev/urandom | tr -cd "qwertyuiopasdfghjklzxcvbnmMNBVCXZLKJHGFDSAQWERTUIOP0987654321"|head -c 24)
Agregamos el siguiente bloque de configuración al archivo /etc/nginx/site-enabled/default
server {listen [::]:443 ssl http2;listen 443 ssl http2;server_name $SERVER_ADDRESS;#ssl on;# certificates generated via acme.shssl_certificate /root/.acme.sh/DOMAIN_ecc/fullchain.cer;ssl_certificate_key /root/.acme.sh/DOMAIN_ecc/DOMAIN.key;ssl_session_timeout 15m;ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;ssl_prefer_server_ciphers off;ssl_session_cache shared:MozSSL:50m;#ssl_ecdh_curve secp521r1,prime256v1,secp384r1;ssl_session_tickets off;add_header Strict-Transport-Security "max-age=63072000" always;location = /$PATH {proxy_pass http://127.0.0.1:15000;proxy_http_version 1.1;### Set WebSocket headers ###proxy_set_header Upgrade $http_upgrade;proxy_set_header Connection "upgrade";### Set Proxy headers ###proxy_set_header Accept-Encoding "";proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;add_header Front-End-Https on;proxy_redirect off;access_log off;error_log off;}}
<VirtualHost *:443>ServerName [[HOST_NAME]]Protocols http/1.1 h2SSLEngine on# Certificates generated via acme.shSSLCertificateFile /root/.acme.sh/DOMAIN_ecc/fullchain.cerSSLCertificateKeyFile /root/.acme.sh/DOMAIN_ecc/DOMAIN.keySSLProtocol TLSv1.2 TLSv1.3SSLSessionCacheTimeout 900SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384ProxyPreserveHost OnProxyRequests offHeader always set Strict-Transport-Security "max-age=63072000"<Location /[[SECRET_PATH]]># This lets Apache set the "X-Forwarded-For", "X-Forwarded-Host" and# "X-Forwarded-Server" HTTP headers automatically if enabled (Default is 'On').# "X-Forwarded-For" is set manually below to avoid the other two# headers provided by this directive that we don't need.ProxyAddHeaders Off# Set Proxy headersRequestHeader unset Accept-EncodingRequestHeader set X-Real-IP "%{REMOTE_ADDR}s"RequestHeader set X-Forwarded-For "%{REMOTE_ADDR}s"RequestHeader set X-Forwarded-Proto "%{REQUEST_SCHEME}s"Header set Front-End-Https onProxyPass "ws://127.0.0.1:15000/%{REQUEST_URI}s"ProxyPassReverse "ws://127.0.0.1:15000%{REQUEST_URI}s"</Location>ErrorLog off</VirtualHost>
Docker
Descarga del archivo docker-compose.yml
curl https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel/-/raw/main/release/container/docker-compose.yml?inline=false > docker-compose.yml
Creamos en el mismo directorio el archivo .env
truncate --size 0 .env
Agregamos las siguientes variables de configuración. Esto creará un archivo de entorno para la configuración del puente.
Variable de nombre de dominio o subdominio. Tendremos que cambiar el nombre de dominio o subdominio que dispongamos para nuestro puente
echo "URL=https://mydominio.org/$path" >> .env
Variable de dirección de correo electrónica que estará asociada a nuestro puente
echo "OPERATOR_EMAIL=your@email.org" >> .env
Agregamos nombre del puente
echo "BRIDGE_NICKNAME=WTBr$(cat /dev/urandom | tr -cd 'qwertyuiopasdfghjklzxcvbnmMNBVCXZLKJHGFDSAQWERTUIOP0987654321'|head -c 10)" >> .env
Agregamos número de puerto
echo "GENEDORPORT=4$(cat /dev/urandom | tr -cd '0987654321'|head -c 4)" >> .env
4. Inicio de la aplicación Webtunnel en un contenedor
Una vez que tenemos nuestro .env con las variables completas iniciamos nuestra aplicación con docker compose. Para así ejecutar la aplicación Webtunnel en un contenedor dentro de nuestra máquina.
docker compose up -d
Ahora podemos comprobar que nuestro puente Webtunnel se está funcionando adecuadamente
docker compose exec webtunnel-bridge get-bridge-line.sh
5. Actualización
Para mantener actualizado el software por medio de docker compose. Utiliza los siguientes comandos
docker compose pull
docker compose up -d
Renovación de certificados
certbot renew
Fuentes y más información:
- https://blog.torproject.org/introducing-webtunnel-evading-censorship-by-hiding-in-plain-sight/
- https://www.bleepingcomputer.com/news/security/tors-new-webtunnel-bridges-mimic-https-traffic-to-evade-censorship/
- https://support.torproject.org/es/censorship/censorship-7/
- https://tb-manual.torproject.org/es/circumvention/
- https://bridges.torproject.org/options
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.