Posted by q3it on martes, junio 29, 2021 in Ciberseguridad

Para empezar a movernos por internet de forma oculta, sin dejar rastro, necesitamos tener claros varios aspectos de la anonimización.
Tunelización de protocolos: Consiste en una técnica que tiene por objetivo encapsular un protocolo de red dentro de otro creando un túnel. Para que la tunelización sea efectiva tanto cliente como servidor deben establecer los parámetros de tunelización y protocolos que van a utilizar.
Servidores proxy: Un servidor proxy es un tipo de sistema que funciona como un punto intermedio o pasarela entre el cliente y su destino en internet, enrutando las peticiones y las respuestas de forma transparente para ambos. Esto permite ocultar la dirección IP real del cliente, ya que el servidor muestra únicamente la dirección IP del servidor proxy.
Encadenamiento de proxies: De forma manual y sencilla podemos encadenar el uso de diferentes proxies para añadir un mayor nivel de anonimato. Un programa simple y efectivo a utilizar es Proxychains, el cual viene instado por defecto en la maquina Kali Linux.
Redes de anonimización: Una de las principales formas de mantener el anonimato y la privacidad en la red es utilizar redes de anonimización, que identifican los términos vistos anteriormente para permitir al usuario una navegación anónima, evitar la restricción de los gobiernos en países con opresiones o acceder a determinados servicios alojados en dichas redes.
TOR: Consiste en una red completamente descentralizada que aporta a sus usuarios anonimato en la investigación por internet y así poder encontrar y desplegar cualquier tipo de servicios.
Netcat o nc: Es una conocida herramienta para el análisis de red, conocida también como la navaja suiza de los hackers, ya que tiene muchas funcionalidades.
VPS: Es un método de particionar un servidor físico en varios servidores virtuales (máquinas virtuales con tareas de servidor) de tal forma que todo funcione como si se estuviese ejecutando en una única máquina, cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.