Qué es el doxxing y en qué se diferencia de la OSINT
OSINT y doxxing son dos conceptos con puntos en común, pero no podrían ser más diferentes. Aquí se explica cada uno.
Durante las labores OSINT, es importante que permanezcamos invisibles. Aunque la Inteligencia de fuentes abierta siempre debe ser legal, ciertas activades sospechosas pueden ser trazadas hacia la fuente y revelar al investigador que no pone medios para ocultar su identidad.
En su día, hablamos de los sock puppets para mantener nuestra identidad real oculta durante ciertas labores OSINT, pero es hora de hablar de privacidad en general y eso implica hablar, necesariamente, de Tor.
Tor es un software de código abierto que permite la comunicación anónima.
Tor dirige el tráfico a través de una red mundial y voluntaria que consiste en más de 7000 relays que ocultan la localización y lo que hace el usuario, impidiendo que alguien realice vigilancia de red o análisis de tráfico.
Usar Tor hace más difícil trazar la actividad del usuario, esto incluye visitas a webs, posts, mensajes y otras formas de comunicación.
En tests de penetración, puede existir la necesidad de realizar una prueba black box. Esta es una variedad en la cual los profesionales de la seguridad tienen que lidiar con cortafuegos y otros mecanismos de restricción.
La web Tor puede usarse para cambiar constantemente de direcciones IP y DNS, pudiendo esquivar algunas de esas restricciones.
Aquí vamos a ver una guía básica, sabiendo cómo instalar el servicio Tor y algunos de los comandos más básicos.
En Debian y derivados, como puede ser Kali, instalamos tor con
sudo apt install tor # Insisto, en un sistema Linux basado en Debian, claro
Iniciamos el servicio con:
service tor start # Requerirá contraseña
Vemos la disponibilidad de dicho servicio con:
service tor status # Ctrl+c para salir
Detenemos el servicio con:
service tor stop # De nuevo requerirá contraseña
Proxychains es una herramienta que fuerza a cualquier conexión TCP de una aplicación dada a hacerse a través de proxies como TOR u otro proxy SOCKS4, SOCKS5 o HTTPS.
En cristiano, que cualquier cosa que se conecte a través de los proxychains, como puede ser el navegador Firefox, lo haga saltando de proxy en proxy y eso permita ocultar realmente nuestra IP, quiénes somos y dónde estamos.

Comencemos por instalar o actualizar (si es que ya lo tenemos) proxychains
sudo apt install proxychains # En un Linux basado en Debian
Ahora, debemos configurar proxychains para que funcione correctamente.
Ejecutamos:
sudo nano /etc/proxychains.conf
Hacemos esto editar la configuración de la herramienta. También se puede usar, obviamente, cualquier otro editor de texto.
En ese archivo veremos que muchos de los métodos están comentados y, leyéndolos, saber qué hace cada parte del archivo de configuración.
En este caso, vamos a quitar el signo de comentario # a dynamic_chain y comentar otros para que no se ejecuten (simplemente poniendo el signo # a la izquierda).
Adicionalmente, es útil no comentar proxy_dns a fin de prevenir filtrado de DNS.
Ve revisando el archivo, es posible que quieras añadir proxies adicionales al final de la página (lo que no es obligatorio en este punto, ya que estamos tratando solamente de Tor, pero por si acaso quieres añadir más capas, aunque cuidado con los proxies elegidos, debemos comprobar que son de fiar). Si nos fijamos, al final del archivo de configuración aparece por defecto que desvíe todo a través de Tor.
Ahora hacemos lo siguiente:
tor service start # Iniciamos el servicio Tor
proxychains firefox # Ejecutamos Firefox para obligar a que el tráfico vaya por los proxies configurados, en este caso, Tor
Siempre tendremos que anteponer en la terminal la instrucción proxychains al nombre del programa que ejecutamos para que este funcione a través de proxies.
Después de que Firefox haya cargado, verifica tu dirección IP, podemos hacer un test en dnsleaktest.com y ver si la dirección DNS ha cambiado también.
Si lo que quieres es navegar anónimamente y no complicarte, lo más sencillo es descargar el navegador Tor.
Como su nombre indica, es un navegador que transfiere todo su tráfico a través de la red Tor y, usando las cabeceras de Firefox, hace que todos los usuarios de Tor parezcan el mismo.
Para el día a día, este navegador es útil para cualquiera que quiera mantener sus actividades ocultas a anunciantes, ISP’s y webs… y en investigaciones OSINT y labores similares.
Aquí se puede instalar el navegador Tor en Windows y Mac, y aquí hay una guía para instalar el navegador Tor en Kali Linux.
Lo instalamos y lanzamos el navegador, configurando nuestro nivel de privacidad a 2 (Safer o “Más seguro” en la versión en español).
A partir de ahí, ya podemos surcar (bastante más lentamente, pero es lo que hay) la web sin que se sepa quiénes somos.
En realidad, nada es 100% privado y Tor tiene sus puntos débiles, pero ese es otro tema para otro día.