Onionscan: Analizando servicios ocultos

0
4271
views

La Dark Web está siempre en el ojo de autoridades como el FBI, estableciendo posibles cebos para que los usuarios que cometen estas actividades piquen, o buscando vulnerabilidades que expongan a los verdaderos usuarios que hay detrás de las identidades anónimas.
La investigadora Sarah Jamie Lewis (@SarahJamieLewis) lanzó una herramienta llamada OnionScan.

OnionScan lo que hace es buscar información sensible relacionada con webs ocultas bajo Tor. Por ejemplo, esta herramienta puede buscar los metadatos que contiene una imagen para ver si incluye información sobre el usuario (nombre en el PC o coordenadas GPS), o conocer el estado del servidor de una página, lo cual puede dar lugar a que acabe conociendo la IP real de la página, o poder conocer qué otras webs están gestionadas por una misma persona. De hecho, puede encontrar claves de cifrado que estén compartidas por varios sitios web, lo cual indicaría una fuerte correlación entre varios sitios web, indicando que tienen el mismo dueño.

Bueno, después de la pequeña descripción les diré mi experiencia personal, he usado mucho ésta herramienta pero ha sido un poco enredada la documentación cuando quiero configurar go, bueno, al fin pude configurar bien todo, sólo hay unos problemas con la interfaz web que corre en el puerto 8080 y no he logrado solucionarlo aún, cuando lo haga les aviso.

Ahora procederemos con la instalación:

Primeramente supondré que usan debian y tienen permisos de root, vamos a actualizarnos un poco:

user@computer:$ apt-get update


Luego instalaremos algunas dependencias:

user@computer:$ apt-get install tor git libexif-dev

Ahora vamos a instalar Go:

user@computer:$ bash < <(curl -s -S -L https://raw.githubusercontent.com/moovweb/gvm/master/binscripts/gvm-installer)

user@computer:$ source /root/.gvm/scripts/gvm

Instalaremos la última versión soportada por onionscan.

user@computer:$ gvm install go1.7 --binary

Ahora vamos a activar go 1.7

user@computer:$ gvm use go1.7

Excelente, ahora instalaremos algunas dependencias necesarias para el uso de onionscan:

user@computer:$ - go get github.com/HouzuoGuo/tiedot
- go get golang.org/x/crypto/openpgp
- go get golang.org/x/net/proxy
- go get golang.org/x/net/html
- go get github.com/rwcarlsen/goexif/exif
- go get github.com/rwcarlsen/goexif/tiff

Excelente, ya tenemos todo listo, ahora descargaremos e instalaremos onionscan:

user@computer:$ go get github.com/s-rah/onionscan

user@computer:$ go install github.com/s-rah/onionscan

Bueno, ya tenemos todo en regla, sólo hay que ejecutar el comando onionscan y verán todas la opciones y parámetros disponibles, normalmente se usa ésta sintaxis para ir viendo los resultados a medida la herramienta va trabajando:

user@computer:$ onionscan --verbose serviciooculto.onion

Esto os va a ser de mucha utilidad para comprobar el nivel de “anonimato” que tiene su servicio oculto.
Espero les haya gustado el post, gracias por ser parte de la comunidad <3

Video

 

Fuente Cafe Cebolla

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop