Uso y configuración avanzada de TOR (THWA-3)

Avanzado


Descripción

TOR es la solución de anonimato más conocida y utilizada del mundo, es robusta y provee unos buenos niveles de privacidad y anonimato, no obstante para habilitar todo su potencial es necesario conocer su arquitectura y detalles de configuración. En este curso se explicará su funcionamiento interno y cómo realizar una configuración avanzada de una instancia de TOR.

Bloque 1: Arquitectura de TOR
- Autoridades de directorio, repetidores y puentes.
- Descriptores y onion routing.
- Funcionamiento de los servicios ocultos.

Bloque 2: Parámetros de configuración en TOR.
- Creando servicios ocultos.
- Habilitando una instancia como repetidor.
- Habilitando una instancia como puente.
- Parámetros de configuración para evitar fugas de información.
- Parámetros de configuración para ajustar el comportamiento de la instancia de TOR.
- Parámetros de configuración para autoridades de directorio y caches.

Bloque 3: Protocolo de control de TOR.
- Habilitando el acceso remoto a la instancia.
- Principales primitivas del protocolo de control de TOR.

Bloque 4: Pentesting con TOR
- Utilizando TOR para realizar pruebas de penetración contra servicios en Internet.
- Utilizando TOR para realizar pruebas de penetración contra servicios en la web profunda.
- Utilizando Tortazo.

Bloque 5: Acceso programático:
- Uso de la librería Stem.
- Uso de la librería TxTorCon.
- Creando programas que utilicen TOR para realizar conexiones a Internet o la DW.








Contenido
  • Sesión 0: Índice de contenidos.
  • Sesión 1 - Elementos básicos y configuración avanzada de TOR
  • Sesión 1 - Elementos básicos y configuración avanzada de TOR
  • Sesión 1 - Prueba de conocimientos.
  • Sesión 2 - Configuración de repetidores en TOR
  • Sesión 2 - Configuración de repetidores en TOR
  • Sesión 2 - Prueba de conocimientos.
  • Sesión 3 - Configuración de puentes en TOR
  • Sesión 3 - Configuración de puentes en TOR
  • Sesión 3 - Prueba de conocimientos.
  • Sesión 4 - Configuración de servicios ocultos en TOR
  • Sesión 4 - Configuración de servicios ocultos en TOR
  • Sesión 4 - Prueba de conocimientos - Parte 1
  • Sesión 4 - Prueba de conocimientos - Parte 2
  • Sesión 5 - Caches y autoridades de directorio
  • Sesión 5 - Caches y autoridades de directorio
  • Sesión 5 - Prueba de conocimientos - Parte 1
  • Sesión 5 - Prueba de conocimientos - Parte 2
  • Sesión 6 - Parámetros de configuración para una instancia
  • Sesión 6 - Parámetros de configuración para una instancia
  • Sesión 6 - Prueba de conocimientos
  • Sesión 7 - Protocolo de control de Tor.
  • Sesión 7 - Protocolo de control de Tor
  • Sesión 7 - Prueba de conocimientos
  • Sesión 8 - Pentesting utilizando Tor
  • Sesión 8 - Pentesting utilizando Tor
  • Sesión 8 - Prueba de conocimientos
  • Sesión 9 - Torifying TorSocks y personalización de direcciones onion con Shallot
  • Sesión 9 - Torifying TorSocks y personalización de direcciones onion con Shallot
  • Sesión 9 - Prueba de conocimientos
  • Sesión 10 - Alternativas de conectividad con Tor
  • Sesión 10 - Alternativas de conectividad con Tor
  • Sesión 10 - Prueba de conocimientos - Parte 1
  • Sesión 10 - Prueba de conocimientos - Parte 2
  • Sesión 11: Acceso programático con Stem
  • Sesión 11: Acceso programático con Stem
  • Sesión 11 - Prueba de conocimientos
  • Sesión 12 - Proyectos en TOR.
  • Sesión 12 - Proyectos en TOR.
  • Ejercicios Bloque 2
  • Conclusiones y recomendaciones
  • Conclusiones y recomendaciones
  • Exámen de certificación.
  • Exámen de certificación.
Reglas de finalización
  • Todas las unidades deben ser completadas