El Manual de Seguridad de #OpNewblood

Si usted no ha completado la configuración del cliente de chat IRC, se recomienda volver y empezar por allí.

Prefacio

NOTA: Si en cualquier momento usted necesita ayuda con cualquier tema que se encuentra en esta guía, no dude en unirse a nosotros en http://opnewblood.iberoanon.org/webchat.html y podrás encontrar a alguien que puede ayudarte. Cabe señalar que esta guía contiene información que puede ser difícil de entender sin un amplio conocimiento técnico. Si bien esta guía intenta ponerlo en términos más simples, el usuario es el responsable de la seguridad de sus propios sistemas.

Configuración de Tor

Debido al abuso, los TOR exit nodes no son capaces de conectarse directamente a los servidores de IRC de F4All.

Windows

  1. Descarga Tor desde: https://www.torproject.org/
  2. Ejecute el .exe
  3. Extraer en la carpeta predeterminada. Usted debe tener una carpeta en el escritorio llamada Tor Browser. En esta carpeta se encuentra Start Tor Browser.exe. Si lo deseas, puedes hacer clic derecho para crear un acceso directo y arrástrelo al escritorio.
  4. Haga clic en https://check.torproject.org/ para verificar si TOR está trabajando. Si su ISP bloquea conexiones a TOR o necesita más ayuda no dude en preguntar acerca de ello en el canal #OpNewblood, que a su vez se puede acceder a través de su navegador web en este enlace: http://opnewblood.iberoanon.org/webchat.html

Linux

  1. Descargar Tor desde: https://www.torproject.org/
  2. Seleccione el destino para extraer los archivos. La ubicación predeterminada está bien.
  3. Ahora debería ser capaz de simplemente hacer clic en Start Tor Browser para empezar.

Mac OSX

  1. Descargar Tor desde: https://www.torproject.org/
  2. Descomprimir el archivo y mover TorBrowserBundle_en-US.app a la carpeta Aplicaciones
  3. Haga doble clic en TorBrowserBundle_en-US.app
  4. Si usted está teniendo problemas vaya a https://www.torproject.org/docs/tor-doc-osx.html.en para más información
  5. Una vez más, pedir ayuda si tiene problemas en el canal #OpNewblood través de su navegador web aquí: http://opnewblood.iberoanon.org/webchat.html

UNA NOTA PARA TODOS LOS SISTEMAS OPERATIVOS

Ha habido algunos cambios en la estructura del paquete Tor y si usted necesita configurar relays u otras opciones especiales hay instrucciones específicas en https://www.torproject.org/download/download.html.en.

Para comprobar en cualquier momento si TOR está trabajando, puede ir aquí: https://check.torproject.org/

Extensiones de Firefox

Adblock Plus: Este plugin bloquea al rededor del 90% de los servicios de Internet que tratan de realizar un seguimiento de su actividad en la web y luego enviarle anuncios dirigidos. Se recomienda utilizar este complemento durante la navegación por los sitios web. https://addons.mozilla.org
NoScript: Un plugin muy útil para desactivar javascript en sitios con la finalidad de proteger su privacidad y evitar actividad maliciosa. Las reglas se pueden configurar para sitios individuales o denegar todo de forma global. http://noscript.net/
RequestPolicy: Tenga el control de peticiones cross-site que son permitidas. Mejorar la privacidad de su navegación para no dejar que otros sitios conozcan sus hábitos de navegación. Te protege de Cross-Site Request Forgery (CSRF) y otros ataques. Trabaja junto con NoScript. https://addons.mozilla.org/en-US/firefox/addon/requestpolicy/
BetterPrivacy: Este plugin es una herramienta para identificar y eliminar las cookies. También actuará como un "optout" de la publicidad y otras formas de seguimiento web. https://addons.mozilla.org
FoxyProxy: Un complemento a la forma predeterminada de manejar la conexión con servidores proxy, FoxyProxy le permitirá tener un acceso más fácil a configurar túneles de proxy, también en modo avanzado permite la creación de una lista de dominios que siempre tendrán que usar un proxy de forma automática, sin dejar de utilizar otra conexión para los sitios que no esten en esta lista. https://addons.mozilla.org
Ghostery: Otra herramienta para ayudar a controlar y mitigar las cookies de rastreo, Ghostery cuenta con herramientas que le avisan cuando hay cookies de rastreo en las páginas web que visita. También puede ver información sobre cada seguidor que está tratando de recolectar los datos de navegación, e incluso ver el código fuente de dicho tracker y ver exactamente cómo la cookie hace el seguimiento. Asegúrese de obtener la lista de Easy y Fanboy para mantenerse al día (estos se pueden seleccionar durante la instalación o en las opciones del addon mismo) https://addons.mozilla.org
Greasemonkey: Un gran complemento que te permite editar la forma en que los sitios web te muestran información, utilizando bits de código javascript. Esto es más que un addon "engine" o plataforma de desarrollo, te permite escribir y descargar scripts para hacer muchas cosas diferentes. https://addons.mozilla.org
HTTPS Everywhere: Una extensión de Firefox creado entre el Proyecto Tor y la Electronic Frontier Foundation. Su propósito es forzar una conexión https para cada sitio web. https://www.eff.org/https-everywhere
Secret Agent: Randomiza continuamente tu agente de usuario Firefox/SeaMonkey HTTP, para suprimir la toma de fingerprinting y resistir el seguimiento web. Protip: utilizar la tecla Escape para cerrar la ventana de preferencias. https://www.dephormation.org.uk/?page=81

Técnicas Avanzadas de Defensa

Usando máquinas virtuales

Se recomienda seriamente que consideres hacer una máquina virtual (VM) para separar la instancia de tu SO personal con la instancia de tu SO para actividades anon. Esto reduce la posibilidad de que los datos personales se escapen mientras interactúas con redes sociales anon en sitios como Twitter o Facebook. Tiene varias otras ventajas, como permitir eliminar rápidamente toda la actividad anon de tu equipo simplemente suprimiendo la máquina virtual.

Software para máquinas virtuales

VirtualBox - x86 and x64
VMWare Workstation 7 - x86 and x64
Windows Virtual PC - x86
Parallels Desktop - x86 and x64

Cifrado de disco

El cifrado de disco es otra manera de protegerse. El software de cifrado de disco hará que sea casi imposible para cualquiera tener acceso a los datos en cualquier disco físico.

Software de cifrado de disco

VeraCrypt - http://veracrypt.codeplex.com/

Archivos y correo electrónico cifrado y validación

Más sobre este tema en este enlace securemail.

Utilizando el estándar OpenPGP, podemos disponer de un "llavero" unido a tu nombre y dirección de correo electrónico (ninguno de los cuales tiene que ser real). La clave privada es una clave protegida con contraseña, que puedes guardar en cualquier sistema en el que vas a descifrar información; tu pc y si eres valiente, tu teléfono Android. La clave pública se utiliza para cifrar la información o los archivos y está disponible para cualquier persona. PGP es el estándar de la industria para correo electrónico cifrado de alto nivel. GPG es la versión de código abierto de PGP, que ahora es un producto comercial.


GPG (Windows) http://gpg4win.org/download.html
GPG (Mac) https://gpgtools.org/
GPG (Linux) http://www.gnupg.org/
APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg

Fundamentos para Cifrado de Correo

Linux TOR VM

Es posible usar Tor como una VPN utilizando algunas máquinas virtuales Linux pre-empaquetados. Una vez que se inician estas máquinas virtuales es posible crear una conexión VPN a la Tor VM. Estas máquinas virtuales incluyen herramientas de privacidad adicionales tales como Squid y Privoxy.

Linux Tor Software

WHONIX - https://www.whonix.org/wiki/Main_Page - Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. Las fugas de DNS son imposibles, y ni siquiera el malware con privilegios de root puede averiguar la IP real del usuario.

TAILS - https://tails.boum.org/

guyfawkesmask

Soluciones portátiles

Portátil se refiere a un SO y paquetes de software independientes que se pueden ejecutar desde CD, DVD o dispositivos USB. Esto le permite llevar su instancia anon en su bolsillo, lo enchufa o inserta en otra pc y estará listo para acceder a sus recursos anon de una forma segura.

The Amnesic Incognito Live System (TAILS): https://tails.boum.org/download/index.en.html

Distribución de Linux en Live CD, centrado en la seguridad y la privacidad.

Kali: http://www.kali.org/

El sucesor de Backtrack. Una especie de navaja suiza para pentesting.

Ubuntu Privacy Remix: https://www.privacy-cd.org/

Destinado únicamente para Live booting. No se requiere instalación en el sistema local y ninguno de los datos que contiene se tocan.

Guía avanzada

Prefacio:

La información en esta sección puede ser muy confusa para los nuevos usuarios y los que no tienen los conocimientos técnicos necesarios. Siempre tenga cuidado al jugar con sistemas que no entiende por completo, ya que puede conducir a resultados indeseables, detección, o en casos extremos, fallos del sistema o problemas legales.

Tabla de contenido

Usando PuTTY

http://oldsite.precedence.co.uk/nc/putty.html
Las conexiones normales a internet, a menos que se haga uso de SSL, son transmisiones no codificadas en texto plano divididos en paquetes de datos. Con el uso de un packetsniffer, es posible capturar la mayoría de los paquetes, y mirar su información en texto plano. Esto puede incluir los nombres de usuario, correos electrónicos, mensajes instantáneos, y a veces incluso las contraseñas e información sensible. Al configurar un túnel de forma segura, se está conectando a una conexión encriptada y segura a la máquina que se está conectando, ayudando a prevenir el uso de packetsniffers para robar su información. Esto no sólo es útil para mantener tu conexión local a Internet seguro, también es una de las formas básicas para ocultar la dirección IP que se conecta a internet. Al utilizar el túnel para sus transmisiones, todos sus paquetes tendrá la dirección IP de la máquina donde esta en escucha el SSH, en la sección de dirección de origen, en lugar de tu propia dirección IP. No se puede confiar en una VPN(SSH) proporcionado sin costo alguno, es mejor utilizar un proveedor de alojamiento pagado.

OpenVPN GNU/Linux

Información sobre cómo establecer un sistema GNU/Linux para usar openVPN se puede encontrar aquí: http://openvpn.net/howto.html (openvpn sólo establece una comunicación asegura entre su servidor y usted, no entre el servidor y el Internet. El servidor será el intermediario y es identifieable, sin embargo esto se puede reducir técnicas de ofuscación adicionales)

Usando SOCKS4/5 Proxys

Si usted está interesado en el uso de proxies SOCKS 4/5 con el navegador Firefox, puede encontrar instrucciones aquí: http://uniqueinternetservices.com/configure-proxy-for-firefox.html

Configurando DNS

En esta sección se explica cómo cambiar el servidor de nombres que resuelven los nombres de dominio a IP, a veces se utiliza como una forma ideal por parte de su ISP para rastrear. Las peticiones DNS se deben cifrar, si eres muy paranoico, y algunos proxies ofrecen esto. http://dnscurve.org/in-benefits.html

Cambio de hostnames en Windows

El truco consiste en asociar una dirección IP permanente para su sitio favorito de redes sociales como Facebook, Twitter, etc, etc. Si esto es algo que le interesa, más información se puede encontrar aquí: http://www.ehow.com/how_5225562_edit-windows-hosts-file.html

Cerrar sesión

Gracias por leer todo este documento. Por favor, hacer preguntas en #OpNewblood (Una vez más, puede contactarnos a través de su navegador web en http://opnewblood.iberoanon.org/webchat.html) y referirse a este documento. Recordar mantenerse a salvo. La protección de su anonimato es la parte más importante de ser anónimo.
En nuestro mundo una buena defensa es el mejor ataque.