OnionScan es una herramienta de escaneo de nodos de Tor creada por la investigadora Sarah Jamie Lewis, que elabora un informe de estado de la red anónima periódicamente. En el último por fin podemos saber cómo es.
De unos años a esta parte es muy común escuchar cosas sobre las profundidades de Internet en todas partes. La Dark Web ya forma parte de la cultura popular. Series como Mr. Robot o CSI Cyber —cada una a su manera— han ayudado a traer al público las profundidades de Internet, que por su parte ha generado montones de literatura y estimula el imaginario de quienes creen que es un Salvaje Oeste poblado por hackers, pedófilos y criminales de todo tipo y condición. Algo de razón tienen —ciertas cosas están ahí y no se puede negar—. Aunque si buscas ciertos contenidos puedas acabar encontrándolos, desde luego que no van a estar esperándote para aparecer ante tus ojos con sólo abrir una sesión de Tor.
Todo el mundo sabe lo que es la Dark Web, todo el mundo sabe cómo se accede a ella y, como ya hemos comentado, la mayoría de las personas se hacen una idea aproximada de qué puedes encontrar en su interior. Ahora bien, ¿qué aspecto tiene la Dark Web? Ahora ya podemos hacernos una idea de cómo es gracias a un artículo publicado en Mascherari Press.
Los mapas de la Dark Web
Según los mapas que ha elaborado la investigadora de seguridad Sarah Jamie Lewis para el tercer OnionScan Report, se puede ver que existen muchas relaciones entre servicios ocultos de Tor y se puede observar los sitios web .onion, en lugar de ser entidades aisladas, están relacionadas más íntimamente de lo que en un principio se pensaba.
De hecho, al examinar las conexiones Lewis ha podido observar que están conectados a una amplia proporción de servicios. La mayoría de los enlaces que llevan de uno a otro vienen de lugares como The Hidden Wiki o de otros directorios de dominios .onion. Y además, aunque muchos servicios comparten relaciones algunos están más interconectados que otros.
Vale la pena comentar antes de continuar que OnionScan es una herramienta para escanear servicios de Tor. En el caso de este análisis se apoyaron especialmente en las claves de cifrado SSH usadas para entrar de forma remota en los hiperenlaces entre páginas de los servidores web, ver páginas de estado de servidor expuestas, bannersFTP o los mensajes que pueda ver cualquier persona que se conecte a un sitio web.
Los resultados de OnionScan
A lo largo del mes de junio Lewis estudió unos 5.600 servicios ocultos en Tor, de los cuales OnionScan determinó que 23 de ellos comparten una clave SSH única, lo que los enlaza a un mismo servicio de hosting: Freedom Hosting II. Hay al menos un 2,5% de webs que estaban agrupadas a través de sus claves SSH.
Según se recoge, 60 webs compartían un banner FTP idéntico. Esto también relaciona estos sitios con un único proveedor de alojamiento. Entonces y a través de la observación de páginas de estado del servidor expuestas —que pueden mostrar qué webs están siendo administradas por la misma persona—, OnionScan encontró 10 clústeres de sitios web con infraestructura compartida.
Para que quede más claro a qué nos referimos, en informática un cluster es un conjunto o conglomerado de ordenadores unidos entre sí, generalmente por una red de alta velocidad. En un cluster el grupo de ordenadores se comporta como si se tratase de una única computadora. Esta tecnología se utiliza para mejorar el rendimiento y la disponibilidad sobre lo que puede ofrecer una única máquina.
Volviendo al informe, cuando agrupamos todos estos datos lo que obtenemos es la conclusión de que hay 21 configuraciones de infraestructura para cerca de 1.500 servicios ocultos entre todos los escaneados. Esto presenta lo que Lewis ha dado en llamar “una falta de diversidad en infraestructura de hosting preocupante”, ya que coloca el futuro de una gran proporción de servicios de Tor en las manos de un número limitado de grupos.
OnionScan también buscó hiperenlaces en sitios de la Dark Web que llevasen a otros servicios de Tor, pero excluyó los repositorios de enlaces que mencionamos algo más arriba debido a que podrían sesgar los resultados. Gracias a esto descubrió que un grupo de 19 nodos sólo estaban enlazados entre sí. Según se recoge, cuando los enlaces hacia y desde un servicio oculto están cerrados a una web mayor las webs destacan más, por extraño que parezca.
Fuente:https://www.malavida.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad