Autor
|
Tema: totalmente anonimo? (Leído 31,554 veces)
|
Slava_TZD
Wiki
Desconectado
Mensajes: 1.466
♪ [8675309] ♪
|
Te equivocas, tu aunque utilices TOR, si cometes un delito, o lias una gordisima, vamos a poner un ej... eres el cabecilla de una red de pederastas... ESTAS JODIDO Y TE VAN A CAZAR, tardaran una hora mas, un dia mas, o un mes mas, pero lo que si esta seguro al 100% es que ESTAS JODIDO.
P.D: repito que yo utilizo TOR muchas veces, y que para ciertas cosas, cumple muy bien su proposito.
Básate en algo, pon algún caso...Como ya dije antes, con Tor es especialmente complicado saber de donde sale una petición. (que no imposible, pero tu hablas con una seguridad...) https://www.torproject.org/download/download.html.en#warninghttps://trac.torproject.org/projects/tor/wiki/doc/TorFAQ#Whatattacksremainagainstonionrouting
|
|
|
En línea
|
The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.
|
|
|
farresito
Desconectado
Mensajes: 302
|
|
|
|
En línea
|
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
pues me baso en cosas que he leido a lo largo de este tiempo, y que si buscas por la red, encontraras. ademas de eso, hay mas post en este foro, donde otros usuarios te diran lo mismo que yo, y como TOR no es tan seguro como muchos piensan. Pero cada uno que haga lo que quiera, luego vienen los sustos...
|
|
|
En línea
|
|
|
|
Slava_TZD
Wiki
Desconectado
Mensajes: 1.466
♪ [8675309] ♪
|
He added that the Tor Project had known it could be attacked in this way “for years”, but had chosen not to take pre-emptive measures because “we’re trying to have an arms race really slowly”. In the last few weeks developers have redesigned the software so that its traffic looks just like any other when it sets up an encrypted connection, and Iranian user numbers are now back to normal. http://www.telegraph.co.uk/technology/news/8388484/Iran-cracks-down-on-web-dissident-technology.html
|
|
|
En línea
|
The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.
|
|
|
int_0x40
Desconectado
Mensajes: 300
|
Nada más como un agregado a lo dicho. La red tor es una red onion que cifra el trafico entre relays. Es un sistema distribuido con dynamic routing. Además de que entre cada hop dentro de la red el trafico es ecriptado. Es decir que los circuitos de una conexión van a pasar por diferentes routers onion cada vez, sin poder leer los datos que pasan por ellos, haciendo muy difícil ubicar el origen de los paquetes. El ataque al que hace referencia Tzhed se basa en deducir patrones estadísticos de confirmación end to end dentro del mismo tunel virtual--->"statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating". El problema para los usuarios esta en la conexión entre el último router onion y el destino, puesto que se está abandonando la red onion y efectivamente se puede leer data que no vaya cifrada. Por eso es que se recomienda usar el cliente tor más algún protocolo de cifrado ----> Can exit nodes eavesdrop on communications? Isn't that bad?
Yes, the guy running the exit node can read the bytes that come in and out there. Tor anonymizes the origin of your traffic, and it makes sure to encrypt everything inside the Tor network, but it does not magically encrypt all traffic throughout the Internet.
This is why you should always use end-to-end encryption such as SSL for sensitive Internet connections. (The corollary to this answer is that if you are worried about somebody intercepting your traffic and you're *not* using end-to-end encryption at the application layer, then something has already gone wrong and you shouldn't be thinking that Tor is the problem.)
Tor does provide a partial solution in a very specific situation, though. When you make a connection to a destination that also runs a Tor relay, Tor will automatically extend your circuit so you exit from that circuit. So for example if Indymedia ran a Tor relay on the same IP address as their website, people using Tor to get to the Indymedia website would automatically exit from their Tor relay, thus getting *better* encryption and authentication properties than just browsing there the normal way.
We'd like to make it still work even if the service is nearby the Tor relay but not on the same IP address. But there are a variety of technical problems we need to overcome first (the main one being "how does the Tor client learn which relays are associated with which websites in a decentralized yet non-gamable way?").
Saludos.
|
|
« Última modificación: 20 Agosto 2011, 19:11 pm por int_0x40 »
|
En línea
|
"The girl i love...she got long black wavy hair ”
|
|
|
astaroth7
|
Si usas TOR y desactivas en el navegador java, javascript, flash, el lector de pdf, no guardas cookies y manipulas las cabeceras HTTP con algún complemento para el firefox NO TE PUEDEN RASTREAR, a no ser que sea muy tonto.
Si además utilizas un servicio de VPN anónima de PAGO (las gratis no sirven para nada), navegas desde algún lugar público o haciendo wardriving, la verdad es que difícilmente te van a coger, a no ser que vayas dejando datos reveladores sobre tí por ahí...
|
|
|
En línea
|
|
|
|
|
lnvisible
Desconectado
Mensajes: 527
|
Tienes que entrar a internet por un sitio en que no puedan asociar contigo, por ejemplo crackeando una red wifi o entrando en una que esté abierta y no te pida identificación. Además tiene que ser en algún sitio sin cámaras que velen por tu seguridad, cada vez están en más sitios y no me extrañaría que si los McDonalds tienen wifi abierta también tengan cámaras.
En el momento en que entras, si te identificas de alguna manera, eso ya contamina todo.
|
|
|
En línea
|
|
|
|
astaroth7
|
Entrar en la wifi del vecino no te asegura el anonimato. Ante sospechas, cuando la guardia civil vaya a la casa del vecino y vea que es un señor de 60 años que apenas sabe entrar en su correo y leer el periódico, se pondrá a esnifar señales con aparatos especiales y caros para ver de donde vienen las señales. Además, auditarán el router y verán tu MAC. Entonces, tendrán con eso el permiso del juez para entrar en tu casa, y al incautarte el ordenador confirmarán la sospecha.
Esto solo serviría si te conectas una sola vez a la wifi, y ni eso... si en edificio hay pongamos cuatro plantas, dos puertas por piso, y tres son jubilados y dos matrimonios mayores sin hijos... solo tienen quedan tres casas por investigar. Preguntarían a la vecinas sobre si hay un chaval que sepa de ordenadores... y ahí te tienen ya por los huevos.
Suena muy bonito eso de que te conectas al vecino y hackeas el Pentágono, pero es poco real...
|
|
|
En línea
|
|
|
|
lnvisible
Desconectado
Mensajes: 527
|
Creo que nadie ha hablado de vecinos.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
totalmente liado me lo aclarais
.NET (C#, VB.NET, ASP)
|
jarping
|
7
|
4,802
|
18 Junio 2006, 19:20 pm
por Robokop
|
|
|
proxy totalmente anonimo
Hacking
|
Haker304
|
1
|
3,914
|
16 Noviembre 2010, 03:54 am
por Axus
|
|
|
Soy nuevo, totalmente
Hacking
|
MichaelWeikath
|
4
|
3,972
|
30 Junio 2012, 16:07 pm
por Yoker66666
|
|
|
dos cosas totalmente opuestas
Foro Libre
|
Zhuikov
|
4
|
2,875
|
7 Marzo 2013, 18:45 pm
por andavid
|
|
|
¿Que servicio de hosting es totalmente anonimo e irrastreable? pongo ejemplo
Desarrollo Web
|
ma_baker
|
0
|
2,162
|
11 Mayo 2020, 03:52 am
por ma_baker
|
|