Ciberseguridad

Hacking Tutorial: Instalando Tails en USB.

Aprende a instalar Tails en un USB, una distribución Linux en formato Live para poder navegar desde el anonimato.

Publicado el 21 de Septiembre de 2015
Compartir

En estas últimas publicaciones hemos visto cómo podemos sufrir robos de información, engaños, falsificación de webs donde registrar nuestros datos… Pero las amenazas no paran ahí, y lo sabemos, ya que lo comentamos ampliamente en la publicación donde explicábamos cómo navegar de forma segura con el navegador TOR.

Ahí veíamos cómo TOR , al ser una herramienta portable podíamos usarlo en cualquier equipo, y efectivamente desde las webs donde navegásemos sería más difícil rastrear nuestra ubicación , pero ¿Qué hay de las amenazas locales?.

Como vimos con los Keyloggers, es extremadamente sencillo capturar todo lo que tecleamos así como todo lo que sucede en pantalla, aplicaciones ejecutadas, etc… y de estas amenazas locales una simple aplicación portátil no podrá asegurar nuestra confidencialidad.

Así que vamos hoy con un consejo que no podía ser más seguro:

“Usa cualquier ordenador, sí, pero no cualquier sistema operativo.”

La pregunta parece obligada ¿Cómo usar un equipo sin su sistema operativo? Y ante preguntas así, respuestas fáciles: “Lleva tu propio sistema siempre contigo” .


Hoy os dejo un vídeo donde vemos el paso a paso para crear un USB donde tendremos un sistema operativo completo para poder ejecutarlo en cualquier equipo al que tengamos acceso. Pero lo interesante no es el método para crearlo, si no el sistema operativo en sí.

Se trata de TAILS ( The Amnesic Incognito Live System ), una distribución Linux específicamente dedicada a la navegación anónima que lleva varios años entre nosotros pero que se ha hecho más popular gracias a Edward Snowden cuando con todo el revuelo que se armó con Wikileaks, confesó que era el único sistema operativo que usaba para mantener su información lejos de posibles espionajes.


Este sistema viene con nuestro gran amigo el navegador “multi-identidades” TOR , pero no sólo eso, si no que en el mismo arranque se conectará a la red de nodos TOR y forzará todas las conexiones a moverse por y desde dicha red , por lo que todas las aplicaciones que usemos en este sistema estarán totalmente anonimizadas y viajarán, como ya vimos en la publicación de navegación segura con TOR, entre miles y miles de capas de información encriptada .

Si sumamos esto a la volatilidad de la información de un live-USB (donde todo lo que hagamos quedará eliminado una vez apaguemos el sistema), tendremos de una forma muy simple un sistema anónimo desde el que navegar en cualquier equipo.

Al no intervenir el sistema instalado en el disco duro del dicho equipo, este no será consciente de que hay otro sistema funcionando ya que no llegará a iniciar, por lo que Keyloggers como Ardamax no nos afectarán. Aunque sí que nos afectarán aquellos Keyloggers físicos que ya vimos en la publicación de hace unas semanas (único punto débil de esta distribución, bueno, de esta y de todas ^^ aparte del factor humano, claro...), pero ya vimos cómo diferenciarlos y lo raro que es encontrar uno de esos hoy día.

Resumiendo, no quedará ni rastro de lo que hayamos hecho con el sistema una vez apaguemos y extraigamos el USB .

También podríamos crear una partición persistente , por si quisiéramos llevar nuestros datos o aplicaciones propias a los equipos donde queramos trabajar; pero cualquier dato persistente irá contra nuestra intención de anonimizar todos nuestros pasos , y en caso de pérdida del USB dichos datos podrían quedar expuestos (también está la opción de encriptación, pero la experiencia de usuario se verá resentida enormemente, y en caso de no querer llamar la atención estando mucho tiempo en un equipo, por ejemplo si quisiéramos hacernos con los malvados planes de una multinacional y sólo tuviésemos dos minutos diecisiete segundos antes de que el seguridad haga su ronda, repito, es un ejemplo ;P).
 

 

UNA CURIOSIDAD: Resulta que Tails tiene un modo “No llamar la atención” , que si activamos el sistema tomará la apariencia de un escritorio de Windows 8 (iconos incluidos), para que en caso de que alguien eche un vistazo a nuestra pantalla no sospeche de nosotros por estar usando un “sistema raro” como muchas veces me han dicho…

Espero que esta información os sea de utilidad y os ayude a securizar un poco más la navegación y el tratar datos en cualquier equipo donde tengáis que trabajar. Recordad suscribiros para estar al día de todas las novedades que vayan surgiendo así como de las promociones que se avecinan. También nos podéis encontrar en las redes sociales donde nos haremos eco de todas esas promociones así como de artículos como este, noticias, tutoriales , etc... Un saludo!


Compartir este post

También te puede interesar...

Tecnología

Hacking Tutorial: Como ocultar informacion en imagen

13 Agosto 2015 Esaú Abril Nuñez
Tecnología

Hacking Tutorial: Keyloggers

11 Agosto 2015 Esaú Abril Nuñez
Introducción a Ethical Hacking

Curso de introducción a Ethical Hacking

5 horas y 50 minutos · Curso

En este curso aprenderás las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico

  • Hacking Ético
Artículos
Ver todos