elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  El hacker que rastreó TOR.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: El hacker que rastreó TOR.  (Leído 16,067 veces)
GARROTE

Desconectado Desconectado

Mensajes: 204



Ver Perfil WWW
El hacker que rastreó TOR.
« en: 18 Junio 2013, 10:39 am »

Hola, os dejo el link de una noticia de un hacker que estaba haciendo un crawler en la red .onion y ha sido monitorizado por la F.B.I. Además explica las supuestas técnicas que han podido utilizar para rastrearlo.
Ya se que hay muchos temas abiertos sobre la red tor y su anonimato, pero éste lo he visto interesante.



http://www.securitybydefault.com/2013/06/hacker-epico-edicion-hache.html


Qué me decís??
En línea

Lo que a ti te parece fácil,
Hay gente que le puede parecer difícil. ( y viceversa)

Gracias por Compartir.

Juntos Podemos.

§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§

www.valldignalive.com
ccrunch


Desconectado Desconectado

Mensajes: 1.050



Ver Perfil WWW
Re: El hacker que rastreó TOR.
« Respuesta #1 en: 18 Junio 2013, 17:09 pm »

Pues acabo de darme cuenta de que ya ni TOR es de fiar. Y me ha matado la parte en la que sospechaba de que lo de gmail leía sus correos, no lo digo a malas, porque para que un servicio de correos gratis funcione...

Y bueno facebook mas de lo mismo, yo creo que empezó siendo un sitio normal de redes sociales, y como dicen en el artículo, el tio sam vio una oportunidad para espiar y sacar información sobre las personas.

El único modo seguro de comunicarse en internet es enviar correos cifrados con gpg (o pgp, no me acuerdo) y para mí esa es la única seguridad que sé que funciona al 100% (a no ser que tengan también la manera de descifrar el algoritmo).
En línea

SCU

Desconectado Desconectado

Mensajes: 257


uv


Ver Perfil
Re: El hacker que rastreó TOR.
« Respuesta #2 en: 18 Junio 2013, 17:26 pm »

Interesante a la par que lúdica esta lectura, muchas gracias.

Por la parte que comentas, GARROTE, algoritmo seguro el que te hagas tu con paciencia y saliva, todo lo demás... bueno, no digo que sea automáticamente descifrable pero yo no me quedo tranquilo después de los descubrimientos de puertas traseras en un sinfin de herramientas que se aplican a gran escala... llamadme excéntrico pero... yo me lo guiso yo me lo como
En línea

9Pilon13Gate14Gas16Pylon...cibernetics&...¿?¿?¿?FUCK! scout scout scout!
JonaLamper


Desconectado Desconectado

Mensajes: 394



Ver Perfil
Re: El hacker que rastreó TOR.
« Respuesta #3 en: 19 Junio 2013, 14:15 pm »

Aunque se pudiera hacer un MITM, sólo serviría para ver la información desde el último nodo al destino. Aún con esas, ¿cómo es posible que den con el origen de esos paquetes, cuando éstos han pasado por 3 cifrados más?
En línea

Utilizar palabras para hablar de palabras es como utilizar un lápiz para hacer un dibujo de ese lápiz sobre el mismo lápiz.
GARROTE

Desconectado Desconectado

Mensajes: 204



Ver Perfil WWW
Re: El hacker que rastreó TOR.
« Respuesta #4 en: 21 Junio 2013, 18:11 pm »

Eso es lo que me gustaría saber JonaLamper, por eso me gustaría que se debatiera sí eso puede ser posible, ya que el hacker an0de pone unas cuantas soluciones pero no las afirma.
En línea

Lo que a ti te parece fácil,
Hay gente que le puede parecer difícil. ( y viceversa)

Gracias por Compartir.

Juntos Podemos.

§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§

www.valldignalive.com
GARROTE

Desconectado Desconectado

Mensajes: 204



Ver Perfil WWW
Re: El hacker que rastreó TOR.
« Respuesta #5 en: 24 Junio 2013, 20:04 pm »

Otras dos noticias de Tor que le quitan el anonimato, madre mía !!! La segunda esta en ingles, pero lo dice claro, utiliza TOR y tus datos seran guardados.


http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html



http://arstechnica.com/tech-policy/2013/06/use-of-tor-and-e-mail-crypto-could-increase-chances-that-nsa-keeps-your-data/
En línea

Lo que a ti te parece fácil,
Hay gente que le puede parecer difícil. ( y viceversa)

Gracias por Compartir.

Juntos Podemos.

§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§

www.valldignalive.com
ameise_1987

Desconectado Desconectado

Mensajes: 119



Ver Perfil
Re: El hacker que rastreó TOR.
« Respuesta #6 en: 24 Junio 2013, 22:32 pm »

Eso es lo que me gustaría saber JonaLamper, por eso me gustaría que se debatiera sí eso puede ser posible, ya que el hacker an0de pone unas cuantas soluciones pero no las afirma.

lo que me causa sospecha es lo que dice sobre dns leak, si ustedes ponen un sniffer
campturando las query del dns, verán como estas se van directamente al servidor dns
ya sea de su ISP o del que hayan configurdo.

y eso sucede, por mas que pongo en el navegador el uso de sockv5 que soporta tráfico DNS.

luego he probado con tor-resolve y el tráfico pasa por los nodos de tor, creo que por ahí va la falencia(DNS LEAK).


saludos.
En línea

firma retirada por insultar/cachondearse de (anelkaos) del staff.
Søra

Desconectado Desconectado

Mensajes: 260

"Piensa por ti mismo"Antifascismo Antiracismo


Ver Perfil
Re: El hacker que rastreó TOR.
« Respuesta #7 en: 29 Junio 2013, 10:26 am »

El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion.

Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu :)

Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red.

Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor.

De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto...

Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo :D

Espero haberos acalarado un poco donde creo que reside
la debilidad de TOR.
Un saludo!
En línea






Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.
engel lex
Moderador Global
***
Desconectado Desconectado

Mensajes: 15.514



Ver Perfil
Re: El hacker que rastreó TOR.
« Respuesta #8 en: 30 Junio 2013, 08:10 am »

El fallo principal de TOR creo que viene cuando este se enfrenta a un atacante global, que es capaz de monitorizar el trafico de salida y entrada de la red onion.

Un atacante con estas características (vease gobiernos u otros) lo que debe de hacer es vigilar el tráfico de entrada a la red TOR, vigilar el tráfico de salida de los TOR exit nodes y luego ver donde concuerdan los datos, es decir si tal usuario envio al nodo de entrada tal petición a tal hora y esta coincide con la del nodo de salida... asi van haciendo estadísticas y probabilidades y al final te pueden decir con un 200% de probabilidades que el que estaba viendo porno a traves de TOR eras tu :)

Por eso es recomendable usar TOR bridge's propios es decir si tienes acceso a un servidor y o tienes configurado para que no deje logs lo puedes convertir en un TOR bridge, al no estar el nodo en las listas es mas dificl que un atacante global pueda monitorear el tráfico ya que le falta un extremo de la red.

Si ademas la informacion que introduces en la red TOR va cifrada pues mas que mejor.

De todos modos si el gobierno tiene la minima sospecha de que un individuo esta haciendo algo perverso a traves de tor simplemente monitorizara el trafico de salida del ordenador del individuo y el de salida de TOR y punto...

Y en esas circunstancias solo te salva que hayas sido muy cuidadoso y tengas todos los discos cifrados con claves reaaaalmente largas y con la ultima tecnologia en cifrado de discos y aún asi lo mas probable es que te cacen y te la hinquen por el culo :D

Espero haberos acalarado un poco donde creo que reside
la debilidad de TOR.
Un saludo!

esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
ameise_1987

Desconectado Desconectado

Mensajes: 119



Ver Perfil
Re: El hacker que rastreó TOR.
« Respuesta #9 en: 1 Julio 2013, 05:09 am »

esta parte es relativa no es facil comprar imagina 1 millon de usuarios haciendo peticiones simultaneas y saliendo por unos pocos miles de servidores de salida... a demás lo que entra es cifrado y es dificil cotejar tan rapido

así es creo que descartaría la teoría de  Sora .... es demasiado el tráfico y demasiadas las coincidencias que se pueden dar ...
En línea

firma retirada por insultar/cachondearse de (anelkaos) del staff.
Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
rastreo de una ip
Mensajería
illargia 1 4,311 Último mensaje 20 Diciembre 2011, 11:09 am
por el-brujo
[[Rastreo de IP]]
Hacking
Dokd 1 5,304 Último mensaje 15 Enero 2012, 20:11 pm
por m0rf
rastreo ip
Hacking
akon_kahuak 0 2,709 Último mensaje 7 Marzo 2012, 18:29 pm
por akon_kahuak
App de rastreo
Hacking
regarnoi 1 2,639 Último mensaje 15 Noviembre 2021, 14:25 pm
por Trollwer
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines