You are on page 1of 12

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Arquitectura y Protocolos utilizados en I2P Parte XXVIII

Preservando el Anonimato y Extendiendo su Uso Arquitectura y Protocolos utilizados en I2P Parte XXVIII
diciembre 12, 2011 adastra Dejar un comentario Go to comments Hasta este punto se ha hablado de una forma extensa sobre la arquitectura del I2P y la capa de aplicacin resaltando los principales clientes y plugins que pueden ser instalados en una instancia I2P , se ha hablado sobre los detalles funcionales de I2P y como los mensajes son transferidos entre emisores y receptores, no obstante no se ha profundizado sobre los protocolos y las distintas capas que soportan todo esto para que la comunicacin annima entre dos entidades sea posible, la pila de protocolos que se soportan en I2P estn agrupados por capas complejas que extienden de forma signicativa el modelo de referencia estndar OSI para comunicaciones en entornos de red. En realidad esta es una de las razones por las cuales I2P es tambin considerado un proyecto con un alto nivel acadmico y tcnico que para muchos resulta interesante y sumamente practico. Para explicar a grandes rasgos la arquitectura de red de I2P y con el objetivo de que sea fcil de comprender para el lector (y a la vez con un buen nivel de contenido tcnico), se comenzar por indicar cada uno de los elementos de la pila de protocolos de I2P desde su capa ms alta (aplicacin) hasta las capas ms bajas (transporte).

Capa de Aplicacin:
Aqu se encuentran las aplicaciones que se han mencionado en entradas anteriores y

Follow Seguridad en

1 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

que permiten el acceso por parte de los clientes a toda la infraestructura de I2P para el envo y recepcin de mensajes de forma annima. En esta categora se encuentran clientes como Plugins, Eepsites, etc. Adems tambin es importante recordar que I2P , a diferencia de TOR no tiene las mismas limitaciones de soportar nicamente protocolo TCP (las peticiones UDP no puede aceptarlas como se ha visto anteriormente). I2P soporta ambos protocolos, en el caso de UDP existen algunas aplicaciones existentes que se ejecutan sobre dicho protocolo, tales como I2PSnark, Syndie y I2Phex.

Capa de Cifrado Garlic


Esta capa provee cifrado end-to-end de los mensajes y la correcta entrega de los mismos, esta capa es de gran importancia dado que es la que comunica la capa de aplicacin con las capas inferiores, el cifrado a este nivel permite que todos los paquetes que viajan en las capas de ms bajo nivel no puedan decifrar el mensaje que se trata de enviar y/o recibir por parte de uno de los participantes en el proceso de comunicacin, este concepto es vital y es importante comprenderlo correctamente. Todos los mensajes en I2P tienen una estructura y un formato denido que se encuentra apoyado por su correspondiente especicacin, cada mensaje en dicha especicacin es conocido como mensaje I2NP (I2P Network Protocol) y estos pueden ser usados para recubrir otros mensajes para que sean transportados de forma segura hacia su destino (para ver la especicacin ocial de mensajes I2P navegar aqu: http://www.i2p2.de/i2np.html). En esta capa se transportan mensajes Garlic que son realmente mensajes cifrados y recubiertos por un mensaje de datos estndar, este mensaje contiene a su vez instrucciones detalladas para su entrega al destinatario nal, las cuales incluyen simplemente la lista de routers por los que el mensaje debe pasar antes de llegar a su destino, esta informacin viaja entre cada uno de los routers que conforman el tnel Outbound del emisor y el tnel Inbound del receptor.

Capa de Tneles
En esta capa se establecen las comunicaciones seguras en cada tnel (Inbound) y (OutBound) y del mismo modo que anteriormente en la capa de Cifrado Garlicse manipulaban mensajes I2NP , en esta capa existe un concepto adicional de mensajes llamado Mensajes de Tnel los cuales en realidad contienen mensajes I2NP cifrados (Garlic Messages) y sus correspondientes instrucciones de entrega que tambin se encuentran cifradas (todo esto empaquetado en un nico paquete cifrado, esto es un mensaje de tnel), en este punto se puede decir que existe un cifrado a nivel de capa, dado que las claves para cifrar los mensajes Garlic y las instrucciones de entrega a destinatario son distintas, en primera instancia los mensajes Garlic no pueden ser descifrados por ningn router en la capa de tnel dado que utilizan la clave publica del receptor (que el emisor probablemente ha obtenido del LeaseSets registrado en el servicio de NetDB), con lo cual, solamente el receptor con su clave privada podr descifrar dichos mensajes, mientras que las instrucciones de entrega si que podrn ser descifradas por cada router ya que para establecer cada conexin entre cada Seguir nodo, se utiliza la misma clave publica. La especicacin ocial de los mensajes de Tnel puede ser consultada desde aqu: http://www.i2p2.de

Follow Seguridad en

2 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

/tunnel_message_spec.html

Capa de Transporte I2P


Se trata de una extensin de la capa de transporte clsica soportada por prcticamente todos los sistemas de comunicacin existentes hoy en da, sin embargo en el caso de I2P , en esta capa implementa un cifrado entre dos routers I2P y aunque el cifrado de la comunicacin no implica en este punto ningn tipo de anonimato, se trata simplemente de una comunicacin segura entre dos mquinas. El protocolo que se implementa en esta capa depende directamente de aquel que soporte la capa de aplicacin; por ejemplo, anteriormente se ha mencionado que I2PSnark soporta UDP , en estos casos se debe usar protocolo UDP en la capa de transporte y SSU en esta capa. En I2P se utilizan dos extensiones especiales que son NTCP y SSU SSU: Este es uno de los protocolos utilizados en I2P el cual es utilizado en conexiones salientes (igual que NTCP) se encuentra soportado por el protocolo UDP y proporciona una capa de transporte segura, cifrada y orientada a la conexin, adems de que tambin provee servicios de deteccin automtica de IP , servicios NAT, Deteccin de rewalls y Deteccin de cambios de conguracin en el segmento de red donde se ejecuta I2P . Estos servicios son ampliamente utilizados por NTCP para su correcto funcionamiento, por lo tanto puede decirse que existe una relacin de dependencia entre ambos protocolos. NTCP: Se trata de un protocolo de transporte basado en Java introducido en I2P y que es ms eciente que el protocolo TCP sobre el que esta construido dado que soporta la especicacin NIO de Java que pueden manejar mltiples conexiones utilizando varios hilos dando un desempeo mucho ms adecuado. NTCP utiliza una direccin IP y un puerto (que deben mantenerse privados para el uso de I2P) que por defecto son auto-detectados dependiendo de la direccin IP publica del gateway del segmento de red donde se ejecuta I2P que proporciona la salida a internet, estas propiedades pueden modicarse en: http://127.0.0.1:7657/cong

Capa de Transporte
Se trata de la capa ampliamente conocida del modelo de referencia OSI, en este caso concreto, I2P se basa en dos protocolos: TCP y UDP . Tal como se ha indicado en lineas anteriores, estos protocolos son el apoyo vital de los protocolos implementados en la capa de transporte I2P que son SSU y NTCP .

Capa IP
La capa de nivel ms bajo que proporciona conectividad entre dos mquinas, su implementacin sigue el modelo de referencia estndar OSI para la interconectividad, permite la asignacin de direcciones IP validas y el enrutamiento de paquetes sobre redes intranet e internet. Para aanzar todos estos conceptos se ensea el siguiente diagrama y su correspondiente explicacin en cada una de las capas por las cuales transitan los
Seguir

Follow Seguridad en

3 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

mensajes.

En este diagrama se puede apreciar claramente como viajan los mensajes en cada una de las capas de I2P y las transformaciones que se van aplicando, as como tambin se puede apreciar como es el comportamiento de un paquete que llega desde un router externo y como el receptor descifra el mensaje garlic y extrae el mensaje I2NP para su posterior uso.

EXTENSIONES DE LA ARQUITECTURA
Aunque los elementos que se han indicado anteriormente corresponden a todas las capas utilizadas en I2P , aun existen elementos adicionales que si bien no hacen parte de forma estricta de la arquitectura base, implementan mejoras sustanciales en trminos de desempeo y abilidad, cada una de estas extensiones se encuentra superpuesta por encima de alguna de las capas anteriormente descritas con el nico n de extender sus funcionalidades sin interferir de forma directa en su funcionamiento. Algunas de estas extensiones arquitecturales son:

Capa I2P de Transporte End-to-End


Se trata de una capa que se encuentra superpuesta por sobre la capa de I2P Client (ver ms abajo) y permite utilizar las funcionalidades incluidas en TCP y/o UDP sin depender de forma estricta de SSU y NTCP (incluidos en capa de transporte I2P). Los Seguir protocolos soportados en esta capa son:

Follow Seguridad en
4 de 12 01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

Streaming Library (Implementacin TCP) Esta librera se ha explicado anteriormente, su principal ventaja es el hecho de poder encapsular varios mensajes TCP/IP en un solo paquete administrado por esta librera, de esta forma, en una nica peticin/respuesta puede nalizarse la comunicacin, dado que este paquete contendr toda la informacin necesaria tanto para el emisor como para el receptor, como por ejemplo en el caso de una peticin HTTP/HTTPS donde un cliente enva en la peticin los paquetes SYN, FIN y el payload correspondiente y en la respuesta el servidor web retorna los mismos paquetes SYN,FIN y payload de respuesta junto con el ACK que reconoce la transmisin. El uso de este protocolo es bastante extendido en I2P dado que permite mejorar de manera considerable el peso y el rendimiento de la red permitiendo un escenario muy eciente. Datagram Library (Implementacin UDP) Se trata de mensajes que proporcionan funcionalidades adicionales sobre los mensajes I2NP enviados, dado que facilitan mensajes autenticados y fciles de replicar a su emisor utilizando el formato estndar de los mensajes I2NP . Esta librera permite a los clientes de la capa de aplicacin leer el campo from que se incluye en los datagramas que utilizan protocolo UDP y de esta forma conocer la direccin del emisor del mensaje (No se trata de la direccin real del emisor, simplemente se suministra la direccin del router de salida del tnel Outbound que el emisor ha utilizado para la entrega del mensaje). Esto permite extender un poco los campos que se pueden incluir en un mensaje I2NP , dado que estos mensajes son crudos y no suministran este tipo de informacin por seguridad. No hay que olvidar que estos protocolos se encuentran por encima de la capa I2P Cliente, y NO dependen de los protocolos de bajo nivel como los que se encuentran en la capa de transporte dado que estos protocolos son convertidos en mensajes I2NP por el router y de esta forma estos mismos protocolos pueden ser replicados a las capas inferiores sin ningun problema.

Capa I2P Client:


Se trata de una capa que adiciona funcionalidad extra a todo el compendio de aplicaciones que se ejecutan en la capa de presentacin, de tal forma que cualquier cliente pueda utilizar las funcionalidades I2P sin requerir el uso directo del API del router. El protocolo soportado en esta capa es I2CP que permite mensajera segura y asncrona enviando cada mensaje sobre un socket TCP de I2CP . Este concepto es muy similar al Control Protocol de TOR en donde se abre un puerto elegido por el usuario, para que un relay determinado pueda acceder a la instancia y posteriormente administrarla de forma remota, en este caso sucede algo similar, este protocolo permite que clientes que se ejecuten por fuera de la mquina virtual de Java que administra el proceso de I2P en ejecucin puedan conectarse remotamente. Es importante anotar en este punto, que por defecto este protocolo se encuentra Seguir ACTIVADO y no implementa ningn mecanismo de autenticacin, lo que deja el servicio abierto a cualquiera, evidentemente no es una situacin recomendable, por lo

Follow Seguridad en

5 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

tanto se aconseja establecer autenticacin por password en la interfaz de administracin de I2P en: http://127.0.0.1:7657/congclients tal como muestra la siguiente imagen:

Capa de Interfaz de Aplicacin I2P


Se trata libreras adicionales que permiten una fcil integracin de los clientes que pertenecen a la capa de aplicacin del modelo de referencia OSI con las capas inferiores del modelo. En esta capa se encuentran aplicaciones de las que ya se ha hablado con anterioridad como I2PTunnel y otros de los que se hablar en prximas entradas tales como BOB y SAM/SAMv2/SAMv3.

Capa de Proxy de Aplicacin I2P.


Como su nombre lo indica, son simplemente todos los elementos que se establecen en medio de clientes y la aplicacin, frecuentemente estos elementos suele ser un proxy SOCKS, HTTP o HTTPS La siguiente imagen ensea el modelo completo de la arquitectura de I2P con todos sus elementos incluyendo aquellos que no hacen parte de forma estricta a la pila de protocolos base.

Seguir

Follow Seguridad en
6 de 12 01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

Como se puede apreciar, en rojo aparecen las extensiones adicionales a la pila de protocolos y su funcin en el modelo.
Share this:

Me gusta:

Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato i2p, Seguir arquitectura i2p, hack linux, hacking i2p, i2p bittorrent, i2p clientes, i2p eepsites le-sharing, i2p garlic messages, i2p irc, i2p netdb, i2p plugins, i2p ssh, i2p-bote i2p

Follow Seguridad en

7 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

i2phex i2p, jircii i2p, pebble i2p, seguridad linux, tecnicas hacking, tuneles i2p Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso GARLICAT en I2P Parte XXIX Preservando el Anonimato y Extendiendo su Uso Servicios Anonimos, Plugins en I2P Parte XXVII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios
Seguir

Follow Seguridad en
01/05/13 23:18

8 de 12

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII Seguir WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos

Follow Seguridad en

9 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
diciembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 nov ene

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Seguir Happy Hack!

Follow Seguridad en
10 de 12 01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Seguir Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I

Follow Seguridad en

11 de 12

01/05/13 23:18

Preservando el Anonimato y Extendiendo su Uso Arqui...

http://thehackerway.com/2011/12/12/preservando-el-an...

Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
12 de 12 01/05/13 23:18

You might also like