Autor
|
Tema: El hacker que rastreó TOR. (Leído 16,922 veces)
|
GARROTE
|
Hola, os dejo el link de una noticia de un hacker que estaba haciendo un crawler en la red .onion y ha sido monitorizado por la F.B.I. Además explica las supuestas técnicas que han podido utilizar para rastrearlo. Ya se que hay muchos temas abiertos sobre la red tor y su anonimato, pero éste lo he visto interesante. http://www.securitybydefault.com/2013/06/hacker-epico-edicion-hache.htmlQué me decís??
|
|
|
En línea
|
Lo que a ti te parece fácil, Hay gente que le puede parecer difícil. ( y viceversa) Gracias por Compartir. Juntos Podemos. §§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§ www.valldignalive.com
|
|
|
ccrunch
|
Pues acabo de darme cuenta de que ya ni TOR es de fiar. Y me ha matado la parte en la que sospechaba de que lo de gmail leía sus correos, no lo digo a malas, porque para que un servicio de correos gratis funcione...
Y bueno facebook mas de lo mismo, yo creo que empezó siendo un sitio normal de redes sociales, y como dicen en el artículo, el tio sam vio una oportunidad para espiar y sacar información sobre las personas.
El único modo seguro de comunicarse en internet es enviar correos cifrados con gpg (o pgp, no me acuerdo) y para mí esa es la única seguridad que sé que funciona al 100% (a no ser que tengan también la manera de descifrar el algoritmo).
|
|
|
En línea
|
|
|
|
SCU
Desconectado
Mensajes: 257
uv
|
Interesante a la par que lúdica esta lectura, muchas gracias.
Por la parte que comentas, GARROTE, algoritmo seguro el que te hagas tu con paciencia y saliva, todo lo demás... bueno, no digo que sea automáticamente descifrable pero yo no me quedo tranquilo después de los descubrimientos de puertas traseras en un sinfin de herramientas que se aplican a gran escala... llamadme excéntrico pero... yo me lo guiso yo me lo como
|
|
|
En línea
|
9Pilon13Gate14Gas16Pylon...cibernetics&...¿?¿?¿?FUCK! scout scout scout!
|
|
|
JonaLamper
Desconectado
Mensajes: 394
|
Aunque se pudiera hacer un MITM, sólo serviría para ver la información desde el último nodo al destino. Aún con esas, ¿cómo es posible que den con el origen de esos paquetes, cuando éstos han pasado por 3 cifrados más?
|
|
|
En línea
|
Utilizar palabras para hablar de palabras es como utilizar un lápiz para hacer un dibujo de ese lápiz sobre el mismo lápiz.
|
|
|
GARROTE
|
Eso es lo que me gustaría saber JonaLamper, por eso me gustaría que se debatiera sí eso puede ser posible, ya que el hacker an0de pone unas cuantas soluciones pero no las afirma.
|
|
|
En línea
|
Lo que a ti te parece fácil, Hay gente que le puede parecer difícil. ( y viceversa) Gracias por Compartir. Juntos Podemos. §§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§ www.valldignalive.com
|
|
|
GARROTE
|
|
|
|
En línea
|
Lo que a ti te parece fácil, Hay gente que le puede parecer difícil. ( y viceversa) Gracias por Compartir. Juntos Podemos. §§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§ www.valldignalive.com
|
|
|
ameise_1987
Desconectado
Mensajes: 119
|
Eso es lo que me gustaría saber JonaLamper, por eso me gustaría que se debatiera sí eso puede ser posible, ya que el hacker an0de pone unas cuantas soluciones pero no las afirma.
lo que me causa sospecha es lo que dice sobre dns leak, si ustedes ponen un sniffer campturando las query del dns, verán como estas se van directamente al servidor dns ya sea de su ISP o del que hayan configurdo. y eso sucede, por mas que pongo en el navegador el uso de sockv5 que soporta tráfico DNS. luego he probado con tor-resolve y el tráfico pasa por los nodos de tor, creo que por ahí va la falencia(DNS LEAK). saludos.
|
|
|
En línea
|
firma retirada por insultar/cachondearse de (anelkaos) del staff.
|
|
|
Søra
Desconectado
Mensajes: 260
"Piensa por ti mismo"Antifascismo Antiracismo
|
El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion. Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red. Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor. De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto... Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo Espero haberos acalarado un poco donde creo que reside la debilidad de TOR. Un saludo!
|
|
|
En línea
|
|
|
|
engel lex
|
El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion. Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red. Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor. De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto... Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo Espero haberos acalarado un poco donde creo que reside la debilidad de TOR. Un saludo! esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
ameise_1987
Desconectado
Mensajes: 119
|
esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido
así es creo que descartaría la teoría de Sora .... es demasiado el tráfico y demasiadas las coincidencias que se pueden dar ...
|
|
|
En línea
|
firma retirada por insultar/cachondearse de (anelkaos) del staff.
|
|
|
|
|