jueves, 3 de octubre de 2013

Navegación anónima con Backbox

Cuando escribí el anterior artículo hablando sobre la nueva actualización de Bacbox, la cual incluía Backbox-Anonymous, di algunos detalles de como funcionaba. Sin embargo no entré en gran profundidad en él. Espero que con la anterior entrada y esta quede algo más completo.

La verdad que desde que se lanzó la actualización por parte de backbox, y decidieron implementar su herramienta Anonymous, ando mirando su funcionamiento.

Su funcionamiento, ta l y como ya comenté se basa en crear un par de reglas con IPTABLEs y habilitar la navegación a través de TOR (Tor ya viene instalado por defecto junto con vidalia).

Cuando se piensa en la navegación anónima, o cuando buscamos en Google, la gran mayoría de las veces encontramos soluciones como:
  • TOR+polipo+proxychain
  • TOR+polipo
  • Vidalia
Esta nueva herramienta que incorpora de forma predeterminada en todas las distros de Backbox es posiblemente una de las mejores alternativas a todas las anteriores.

Backbox-Anonymous lanza un script, y éste se encarga de chequear una serie de condiciones:

Se debe tener:
  • Habilitado el Demonio de TOR
  • Estar conectado a la red TOR
  • Comprobar y añadir reglas en IPTABLE
Para que todos lo entendamos... esta herramienta es tan sencilla de utilizarla que solo basta con darle al botón “start”. Si falla algo, la propia herramienta te dirá el que falla, y su posible solución.

El porqué es la mejor alternativa a el resto de soluciones de navegación anónima es posiblemente porque esas reglas que se configuran en IPTABLE permite redirigir todo el tráfico a la red tor, además al arrancar el demonio de TOR, conseguimos que al ncender el equipo ya se encuentren habilitados todos los servicios de navegación anónima. Por lo que una vez arrancado backbox-anonymous, dispondremos de una navegación segura, fiable, y mucho más anónima. Además de su facilidad de uso.

Si hacemos la comprobación con etherape (herramienta que se encarga de ver las conexiones que hace nuestro equipo hacia el exterior) veremos que independientemente del programa que utilicemos y de la conexión que se haga hacia internet, el tráfico siempre irá a través de TOR.

Como ejemplo muestro el tráfico de etherape utilizando SQLmap sin añadir ningún parámetro adicional. Simplemente teniendo arrancado Backbox-anonymous.

Figura 1: Navegación anónima Backbox-Anonymous y SQLMAP