SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Navegación	
  anónima	
  con	
  Tor	
  y	
  Privoxy	
  
en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
The	
  Onion	
  Router,	
  en	
  su	
  forma	
  abreviada	
  Tor,	
  es	
  un	
  proyecto	
  cuyo	
  objetivo	
  principal	
  
es	
   el	
   desarrollo	
   de	
   una	
   red	
   de	
   comunicaciones	
   distribuida	
   de	
   baja	
   latencia	
   y	
  
superpuesta	
   sobre	
   internet	
   en	
   la	
   que	
   el	
   encaminamiento	
   de	
   los	
   mensajes	
  
intercambiados	
   entre	
   los	
   usuarios	
   no	
   revela	
   su	
   identidad,	
   es	
   decir,	
   su	
   dirección	
   IP	
  
(anonimato	
   a	
   nivel	
   de	
   red)	
   y	
   que,	
   además,	
   mantiene	
   la	
   integridad	
   y	
   el	
   secreto	
   de	
   la	
  
información	
  que	
  viaja	
  por	
  ella.	
  Por	
  este	
  motivo	
  se	
  dice	
  que	
  esta	
  tecnología	
  pertenece	
  a	
  
la	
  llamada	
  darknet	
  o	
  red	
  oscura	
  también	
  conocida	
  con	
  el	
  nombre	
  de	
  deep	
  web	
  o	
  web	
  
profunda.	
  (Tor)	
  
	
  
Privoxy	
   es	
   un	
   programa	
   que	
   funciona	
   como	
   proxy	
   web,	
   usado	
   frecuentemente	
   en	
  
combinación	
   con	
   Squid.	
   Tiene	
   capacidades	
   avanzadas	
   de	
   filtrado	
   para	
   proteger	
   la	
  
privacidad,	
  modificar	
  el	
  contenido	
  de	
  las	
  páginas	
  web,	
  administrar	
  cookies,	
  controlar	
  
accesos	
   y	
   eliminar	
   anuncios,	
   banners,	
   ventanas	
   emergentes	
   y	
   otros	
   elementos	
  
indeseados	
  de	
  Internet.	
  (Privoxy)	
  
	
  
Kali	
  Linux	
  es	
  una	
  distribución	
  basada	
  en	
  Debian	
  GNU/Linux	
  diseñada	
  principalmente	
  
para	
  la	
  auditoría	
  y	
  seguridad	
  informática	
  en	
  general.	
  Fue	
  fundada	
  y	
  es	
  mantenida	
  por	
  
Offensive	
   Security	
   Ltd.	
   Mati	
   Aharoni	
   and	
   Devon	
   Kearns,	
   ambos	
   pertenecientes	
   al	
  
equipo	
  de	
  Offensive	
  Security,	
  desarrollaron	
  la	
  distribución	
  a	
  partir	
  de	
  la	
  reescritura	
  de	
  
BackTrack,que	
  se	
  podría	
  denominar	
  como	
  la	
  antecesora	
  de	
  Kali	
  Linux.	
  (Kali_linux)	
  

Objetivo	
  

	
  
Navegar	
  por	
  internet	
  y	
  realizar	
  conexiones	
  ssh	
  de	
  forma	
  anónima	
  usando	
  la	
  red	
  Tor	
  
en	
  Kali	
  Linux.	
  

Instalación	
  
	
  
En	
  una	
  terminal	
  como	
  root	
  teclear	
  el	
  siguiente	
  comando:	
  
	
  
apt-­‐get	
  install	
  	
  -­‐y	
  tor	
  privoxy	
  vidalia	
  polipo	
  connect-­‐proxy	
  
	
  	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

1	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Configuración	
  
	
  

1. Ejecutar	
  el	
  siguiente	
  comando	
  en	
  una	
  terminal	
  firmado	
  con	
  el	
  usuario	
  root:	
  

	
  
echo	
  “forward-­‐socks4a	
  /	
  localhost:9050	
  .”	
  >>	
  /etc/privoxy/config	
  
	
  
2. Iniciar	
  los	
  servicios	
  tor	
  y	
  privoxy:	
  
/etc/init.d/tor	
  start	
  
/etc/init.d/privoxy	
  start	
  
	
  
3. Agregar	
  el	
  siguiente	
  contendo	
  al	
  archivo	
  ~/.ssh/config	
  
	
  
Host	
  *	
  
CheckHostIP	
  no	
  
Compression	
  yes	
  
Protocol	
  2	
  
ProxyCommand	
   connect	
   -­‐4	
   -­‐S	
   localhost:9050	
   $(tor-­‐resolve	
   %h	
  
localhost:9050)	
  %p	
  
	
  
4. Instalar	
   el	
   complemento	
   (add-­‐on)	
   AutoProxy	
   en	
   el	
   navegador	
   Web	
  
(Iceweasel).	
  

	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

2	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  

Ejemplo	
  de	
  uso	
  

Figura	
  No.1	
  Ejecución	
  del	
  cliente	
  gráfico	
  Vidalia	
  

	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

	
  

Figura	
  No.2	
  Vidalia	
  conectado	
  a	
  la	
  red	
  Tor.	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

3	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Seguridad	
  en	
  Informática	
  II	
  
	
  
	
  

Referencias	
  bibliográficas	
  

anonymous-­‐ssh-­‐sessions-­‐with-­‐tor.	
  (s.f.).	
  Obtenido	
  de	
  Howtoforge:	
  
http://www.howtoforge.com/anonymous-­‐ssh-­‐sessions-­‐with-­‐tor	
  
Kali_linux.	
  (s.f.).	
  Obtenido	
  de	
  Wikipeida:	
  http://es.wikipedia.org/wiki/Kali_linux	
  
Privoxy.	
  (s.f.).	
  Obtenido	
  de	
  Wikipedia:	
  http://es.wikipedia.org/wiki/Privoxy	
  
Tor.	
  (s.f.).	
  Obtenido	
  de	
  Wikipedia:	
  http://es.wikipedia.org/wiki/Tor	
  
Using	
  tor	
  and	
  privoxy	
  on	
  kali.	
  (s.f.).	
  Obtenido	
  de	
  Life	
  of	
  pentester:	
  
http://lifeofpentester.blogspot.com/2013/04/using-­‐tor-­‐and-­‐privoxy-­‐on-­‐kali-­‐
debian.html	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

Elaboró:	
  Francisco	
  Medina	
  López	
  
	
  

4	
  

Mais conteúdo relacionado

Mais procurados

IRIS RECOGNITION
IRIS RECOGNITION IRIS RECOGNITION
IRIS RECOGNITION Ankit Kumar
 
Driver drowsiness monitoring system using visual behavior and Machine Learning.
Driver drowsiness monitoring system using visual behavior and Machine Learning.Driver drowsiness monitoring system using visual behavior and Machine Learning.
Driver drowsiness monitoring system using visual behavior and Machine Learning.AasimAhmedKhanJawaad
 
Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...
Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...
Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...alastair_charles_smith
 
PR-214: FlowNet: Learning Optical Flow with Convolutional Networks
PR-214: FlowNet: Learning Optical Flow with Convolutional NetworksPR-214: FlowNet: Learning Optical Flow with Convolutional Networks
PR-214: FlowNet: Learning Optical Flow with Convolutional NetworksHyeongmin Lee
 
Road Quality Measurement from High Resolution Satellite Images for National H...
Road Quality Measurement from High Resolution Satellite Images for National H...Road Quality Measurement from High Resolution Satellite Images for National H...
Road Quality Measurement from High Resolution Satellite Images for National H...Dipesh Shome
 
Lecture9 camera calibration
Lecture9 camera calibrationLecture9 camera calibration
Lecture9 camera calibrationzukun
 
Twitter sentiment analysis project report
Twitter sentiment analysis project reportTwitter sentiment analysis project report
Twitter sentiment analysis project reportBharat Khanna
 
입문 Visual SLAM - 5장 카메라와 이미지
입문 Visual SLAM - 5장 카메라와 이미지입문 Visual SLAM - 5장 카메라와 이미지
입문 Visual SLAM - 5장 카메라와 이미지jdo
 
Introduction to Sentiment Analysis
Introduction to Sentiment AnalysisIntroduction to Sentiment Analysis
Introduction to Sentiment AnalysisJaganadh Gopinadhan
 
PCI Servces - PCI Compliance Questionnaire
PCI Servces - PCI Compliance QuestionnairePCI Servces - PCI Compliance Questionnaire
PCI Servces - PCI Compliance QuestionnaireRichard Common
 
Shodh - A platform for finding missing people
Shodh - A platform for finding missing peopleShodh - A platform for finding missing people
Shodh - A platform for finding missing peopleIRJET Journal
 
Fire Detection by Artificial Neural Network
Fire Detection by Artificial Neural Network Fire Detection by Artificial Neural Network
Fire Detection by Artificial Neural Network Abhijeet Agarwal
 
House price ppt 18 bcs6588_md. tauhid alam
House price ppt  18 bcs6588_md. tauhid alamHouse price ppt  18 bcs6588_md. tauhid alam
House price ppt 18 bcs6588_md. tauhid alamArmanMalik66
 
Sentiment analysis presentation
Sentiment analysis presentationSentiment analysis presentation
Sentiment analysis presentationGunjanSrivastava23
 
Twitter sentimentanalysis report
Twitter sentimentanalysis reportTwitter sentimentanalysis report
Twitter sentimentanalysis reportSavio Aberneithie
 
Loan Prediction System Using Machine Learning.pptx
Loan Prediction System Using Machine Learning.pptxLoan Prediction System Using Machine Learning.pptx
Loan Prediction System Using Machine Learning.pptxBhoirRitesh19ET5008
 
Credit Card Fraud Detection - Anomaly Detection
Credit Card Fraud Detection - Anomaly DetectionCredit Card Fraud Detection - Anomaly Detection
Credit Card Fraud Detection - Anomaly DetectionLalit Jain
 
Sentiment Analysis
Sentiment AnalysisSentiment Analysis
Sentiment AnalysisAditya Nag
 
Faster R-CNN: Towards real-time object detection with region proposal network...
Faster R-CNN: Towards real-time object detection with region proposal network...Faster R-CNN: Towards real-time object detection with region proposal network...
Faster R-CNN: Towards real-time object detection with region proposal network...Universitat Politècnica de Catalunya
 

Mais procurados (20)

IRIS RECOGNITION
IRIS RECOGNITION IRIS RECOGNITION
IRIS RECOGNITION
 
Driver drowsiness monitoring system using visual behavior and Machine Learning.
Driver drowsiness monitoring system using visual behavior and Machine Learning.Driver drowsiness monitoring system using visual behavior and Machine Learning.
Driver drowsiness monitoring system using visual behavior and Machine Learning.
 
Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...
Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...
Predicting Stroke Patient Recovery from Brain Images: A Machine Learning Appr...
 
PR-214: FlowNet: Learning Optical Flow with Convolutional Networks
PR-214: FlowNet: Learning Optical Flow with Convolutional NetworksPR-214: FlowNet: Learning Optical Flow with Convolutional Networks
PR-214: FlowNet: Learning Optical Flow with Convolutional Networks
 
Road Quality Measurement from High Resolution Satellite Images for National H...
Road Quality Measurement from High Resolution Satellite Images for National H...Road Quality Measurement from High Resolution Satellite Images for National H...
Road Quality Measurement from High Resolution Satellite Images for National H...
 
Lecture9 camera calibration
Lecture9 camera calibrationLecture9 camera calibration
Lecture9 camera calibration
 
Twitter sentiment analysis project report
Twitter sentiment analysis project reportTwitter sentiment analysis project report
Twitter sentiment analysis project report
 
입문 Visual SLAM - 5장 카메라와 이미지
입문 Visual SLAM - 5장 카메라와 이미지입문 Visual SLAM - 5장 카메라와 이미지
입문 Visual SLAM - 5장 카메라와 이미지
 
Introduction to Sentiment Analysis
Introduction to Sentiment AnalysisIntroduction to Sentiment Analysis
Introduction to Sentiment Analysis
 
PCI Servces - PCI Compliance Questionnaire
PCI Servces - PCI Compliance QuestionnairePCI Servces - PCI Compliance Questionnaire
PCI Servces - PCI Compliance Questionnaire
 
Shodh - A platform for finding missing people
Shodh - A platform for finding missing peopleShodh - A platform for finding missing people
Shodh - A platform for finding missing people
 
Fire Detection by Artificial Neural Network
Fire Detection by Artificial Neural Network Fire Detection by Artificial Neural Network
Fire Detection by Artificial Neural Network
 
House price ppt 18 bcs6588_md. tauhid alam
House price ppt  18 bcs6588_md. tauhid alamHouse price ppt  18 bcs6588_md. tauhid alam
House price ppt 18 bcs6588_md. tauhid alam
 
Amazon seniment
Amazon senimentAmazon seniment
Amazon seniment
 
Sentiment analysis presentation
Sentiment analysis presentationSentiment analysis presentation
Sentiment analysis presentation
 
Twitter sentimentanalysis report
Twitter sentimentanalysis reportTwitter sentimentanalysis report
Twitter sentimentanalysis report
 
Loan Prediction System Using Machine Learning.pptx
Loan Prediction System Using Machine Learning.pptxLoan Prediction System Using Machine Learning.pptx
Loan Prediction System Using Machine Learning.pptx
 
Credit Card Fraud Detection - Anomaly Detection
Credit Card Fraud Detection - Anomaly DetectionCredit Card Fraud Detection - Anomaly Detection
Credit Card Fraud Detection - Anomaly Detection
 
Sentiment Analysis
Sentiment AnalysisSentiment Analysis
Sentiment Analysis
 
Faster R-CNN: Towards real-time object detection with region proposal network...
Faster R-CNN: Towards real-time object detection with region proposal network...Faster R-CNN: Towards real-time object detection with region proposal network...
Faster R-CNN: Towards real-time object detection with region proposal network...
 

Destaque

Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Esehara Shigeo
 
Vida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDAVida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDARafael Espinoza
 
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélectionLe Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection14 Septembre online
 
Complejidad de los algoritmos
Complejidad de los algoritmosComplejidad de los algoritmos
Complejidad de los algoritmosjuanveg31
 
Proyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualesProyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualescvergarag74
 
Country Manager_William Kim June 2015
Country Manager_William Kim June 2015Country Manager_William Kim June 2015
Country Manager_William Kim June 2015William Kim
 
Hatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniqueHatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniquePeggy Harris
 
Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014megaradioexpress
 
Iqbal email custom domain pada wl admin center
Iqbal   email custom domain pada wl admin centerIqbal   email custom domain pada wl admin center
Iqbal email custom domain pada wl admin centeranggaputra234
 
Talleres Comenius
Talleres ComeniusTalleres Comenius
Talleres Comeniusgrupogorila
 
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Tina_Karas
 
Press Release (email format)
Press Release (email format)Press Release (email format)
Press Release (email format)Kianga Moore
 
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioTarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioPablo Muñoz
 
Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Community Development Society
 

Destaque (20)

Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.Fizz and buzz of computer programs in python.
Fizz and buzz of computer programs in python.
 
Vida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDAVida muerte CONJURA CONTRA LA VIDA
Vida muerte CONJURA CONTRA LA VIDA
 
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélectionLe Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
Le Guide Châteaux & Hôtels Collection 2012 dévoile sa sélection
 
Hornos Mixtos
Hornos MixtosHornos Mixtos
Hornos Mixtos
 
Complejidad de los algoritmos
Complejidad de los algoritmosComplejidad de los algoritmos
Complejidad de los algoritmos
 
Proyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtualesProyecto Altair: Terapia psicológica en entornos virtuales
Proyecto Altair: Terapia psicológica en entornos virtuales
 
Country Manager_William Kim June 2015
Country Manager_William Kim June 2015Country Manager_William Kim June 2015
Country Manager_William Kim June 2015
 
Hatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-techniqueHatsu rei-ho-a-basic-japanese-reiki-technique
Hatsu rei-ho-a-basic-japanese-reiki-technique
 
Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014Sintesis informativa 14 08 2014
Sintesis informativa 14 08 2014
 
Fregadero Teka STYLO 1C 1E
Fregadero Teka STYLO 1C 1EFregadero Teka STYLO 1C 1E
Fregadero Teka STYLO 1C 1E
 
Mis cosas favoritas
Mis cosas favoritasMis cosas favoritas
Mis cosas favoritas
 
Iqbal email custom domain pada wl admin center
Iqbal   email custom domain pada wl admin centerIqbal   email custom domain pada wl admin center
Iqbal email custom domain pada wl admin center
 
Sentencia Comfaboy
Sentencia ComfaboySentencia Comfaboy
Sentencia Comfaboy
 
E s1-silber
E s1-silberE s1-silber
E s1-silber
 
Talleres Comenius
Talleres ComeniusTalleres Comenius
Talleres Comenius
 
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
Heavy Haul Rail South America 2013 & Urban Rail Brazil, 15-17 October 2013 | ...
 
Press Release (email format)
Press Release (email format)Press Release (email format)
Press Release (email format)
 
Resumen capitilos
Resumen capitilosResumen capitilos
Resumen capitilos
 
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz LorencioTarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
Tarea 7.2: ¿Jugamos al estratego? - Pablo Muñoz Lorencio
 
Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...Building Communities in Context: The Opportunities and Challenges of Conducti...
Building Communities in Context: The Opportunities and Challenges of Conducti...
 

Semelhante a Configurar Tor y Privoxy en Kali Linux

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"Swanny Aquino
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Uem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalUem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalFernando Mateus
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de InformaticaAlexa Guerrón
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia ticsCarapazfabricio
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia ticsJenny Quispe
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEBlack Moral Яesistance
 

Semelhante a Configurar Tor y Privoxy en Kali Linux (20)

Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Nuevas tics
Nuevas tics Nuevas tics
Nuevas tics
 
Uem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación finalUem coud v3.0_12_diciembre_2014_presentación final
Uem coud v3.0_12_diciembre_2014_presentación final
 
Proxy
ProxyProxy
Proxy
 
Materia tics resumen
Materia tics resumenMateria tics resumen
Materia tics resumen
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Conceptos de Informatica
Conceptos de InformaticaConceptos de Informatica
Conceptos de Informatica
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
1.1.1
1.1.11.1.1
1.1.1
 
Resumen de la materia tics
Resumen de la materia ticsResumen de la materia tics
Resumen de la materia tics
 
Ntics
NticsNtics
Ntics
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Instalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSEInstalación de Servicios de Red para OpenSUSE
Instalación de Servicios de Red para OpenSUSE
 

Mais de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Mais de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 

Configurar Tor y Privoxy en Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Navegación  anónima  con  Tor  y  Privoxy   en  Kali  Linux   Antecedentes     The  Onion  Router,  en  su  forma  abreviada  Tor,  es  un  proyecto  cuyo  objetivo  principal   es   el   desarrollo   de   una   red   de   comunicaciones   distribuida   de   baja   latencia   y   superpuesta   sobre   internet   en   la   que   el   encaminamiento   de   los   mensajes   intercambiados   entre   los   usuarios   no   revela   su   identidad,   es   decir,   su   dirección   IP   (anonimato   a   nivel   de   red)   y   que,   además,   mantiene   la   integridad   y   el   secreto   de   la   información  que  viaja  por  ella.  Por  este  motivo  se  dice  que  esta  tecnología  pertenece  a   la  llamada  darknet  o  red  oscura  también  conocida  con  el  nombre  de  deep  web  o  web   profunda.  (Tor)     Privoxy   es   un   programa   que   funciona   como   proxy   web,   usado   frecuentemente   en   combinación   con   Squid.   Tiene   capacidades   avanzadas   de   filtrado   para   proteger   la   privacidad,  modificar  el  contenido  de  las  páginas  web,  administrar  cookies,  controlar   accesos   y   eliminar   anuncios,   banners,   ventanas   emergentes   y   otros   elementos   indeseados  de  Internet.  (Privoxy)     Kali  Linux  es  una  distribución  basada  en  Debian  GNU/Linux  diseñada  principalmente   para  la  auditoría  y  seguridad  informática  en  general.  Fue  fundada  y  es  mantenida  por   Offensive   Security   Ltd.   Mati   Aharoni   and   Devon   Kearns,   ambos   pertenecientes   al   equipo  de  Offensive  Security,  desarrollaron  la  distribución  a  partir  de  la  reescritura  de   BackTrack,que  se  podría  denominar  como  la  antecesora  de  Kali  Linux.  (Kali_linux)   Objetivo     Navegar  por  internet  y  realizar  conexiones  ssh  de  forma  anónima  usando  la  red  Tor   en  Kali  Linux.   Instalación     En  una  terminal  como  root  teclear  el  siguiente  comando:     apt-­‐get  install    -­‐y  tor  privoxy  vidalia  polipo  connect-­‐proxy       Elaboró:  Francisco  Medina  López     1  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Configuración     1. Ejecutar  el  siguiente  comando  en  una  terminal  firmado  con  el  usuario  root:     echo  “forward-­‐socks4a  /  localhost:9050  .”  >>  /etc/privoxy/config     2. Iniciar  los  servicios  tor  y  privoxy:   /etc/init.d/tor  start   /etc/init.d/privoxy  start     3. Agregar  el  siguiente  contendo  al  archivo  ~/.ssh/config     Host  *   CheckHostIP  no   Compression  yes   Protocol  2   ProxyCommand   connect   -­‐4   -­‐S   localhost:9050   $(tor-­‐resolve   %h   localhost:9050)  %p     4. Instalar   el   complemento   (add-­‐on)   AutoProxy   en   el   navegador   Web   (Iceweasel).     Elaboró:  Francisco  Medina  López     2  
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II   Ejemplo  de  uso   Figura  No.1  Ejecución  del  cliente  gráfico  Vidalia                                               Figura  No.2  Vidalia  conectado  a  la  red  Tor.   Elaboró:  Francisco  Medina  López     3  
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Seguridad  en  Informática  II       Referencias  bibliográficas   anonymous-­‐ssh-­‐sessions-­‐with-­‐tor.  (s.f.).  Obtenido  de  Howtoforge:   http://www.howtoforge.com/anonymous-­‐ssh-­‐sessions-­‐with-­‐tor   Kali_linux.  (s.f.).  Obtenido  de  Wikipeida:  http://es.wikipedia.org/wiki/Kali_linux   Privoxy.  (s.f.).  Obtenido  de  Wikipedia:  http://es.wikipedia.org/wiki/Privoxy   Tor.  (s.f.).  Obtenido  de  Wikipedia:  http://es.wikipedia.org/wiki/Tor   Using  tor  and  privoxy  on  kali.  (s.f.).  Obtenido  de  Life  of  pentester:   http://lifeofpentester.blogspot.com/2013/04/using-­‐tor-­‐and-­‐privoxy-­‐on-­‐kali-­‐ debian.html                                                         Elaboró:  Francisco  Medina  López     4