Define "seguros".
¿Pueden interceptar trafico? Si.
¿Pueden ver el trafico en plano? Es posible.
Hasta aqui parece que estamos de acuerdo
¿Pueden determinar el origen del trafico? Desde luego que no.
Sniffers, DNS spoofing, ingenieria social, MITM, etc
vamos los ataques tradicionales, te recuerdo que el nodo es mio.
Eso es afirmar cosas muy a la ligera.. sobre todo teniendo en cuenta que cualquiera puede ser un nodo de salida como tu mismo has indicado.
¿Me lo estas diciendo en serio?
Te considero una persona cultivada, tecnológicamente hablando, ¿Tu has configurado la ip de tu casa como nodo de salida?
Creo que solo hay dos tipos de personas que configuran su ip como nodo de salida
los que no tienen ni pajolera idea de lo que están haciendo
y a los que no les importa nada las consecuencias de los actos de quien sabe dios, desde sabe que sitio.
En absoluto. De hecho TOR funciona gracias a Internet, vuelvo a repetirlo y no me cansare de hacerlo, TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido.
No estoy de acuerdo con tu definicion, prefiero la de la wiki
Tor es la sigla de The Onion Router (en español: Enrutador de Cebolla). Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.
cuando sales de tor (nodo de salida) vuelves al mundo real
TOR es exactamente igual que una VPN, utilizado para el acceso a internet, una vez que abandonas la cebolla o la VPN en la salida, te pueden dar por saco de la misma manera que conectándote desde la ip de tu casa, con la diferencia de que se supone que el ISP es legal y no te esta jod.iendo.
No estoy mirando, y creo que por los comentarios que pongo los dejo claro, como un sistema aislado. Pero si la idéa de anonimicidad de tor, en base al cifrado cebolla se puede reventar por algun lado estaría bien saber en que contexto se puede hacer. O si por otro lado es problema del usuario en el extremo. Con problema del usuario entra programas, bugs y modos de utilización incorrectos. No es lo mismo que la red tor tal y como esta convebida tenga un problema que permita desanonimizar al cliente que el cliente por culpa de una cookie se pueda identificar. De hecho todo el rato he comentado fallos derivados del mal uso.
Perdon por la expresion. Con "que rule" me refería a que lo compartieses. Por aquí se suele utilizar el termino rúlalo para compartir las cosas. En resumen que si tienes y se puede compartir la tecnica hardware que comentabas compartela si es posible. SI no pues nada.
rúlalo con tilde tron, como los porros
Ya hará por lo menos unos 5 años cuando me dedicaba a la seguridad de manera profesional, tuve la suerte de que a través de conocidos que vas haciendo en este mundillo, una empresa no europea, ni americana, me invitara a una demo, obviamente con la intención de venderme su producto. Obviamente esto no se publicita por internet
la demo consistía en un hardware (de "bolsillo") que se colocaba en la salida de red de la victima, vamos un MITM hecho con hardware y la victima utilizara el sistema operativo que quisiera, android, ios, windows, linux, etc y el navegador que quisiera, opera, safari, tor browser, firefox, chrome, ie, etc cada vez que iniciaba el navegador, se le inoculaba un troyano al sistema operativo, el cual luego se gestionaba desde una consola de gestión y te daba acceso total a la maquina, indetectable para los antivirus.
yo creo que no era a través de una web con un payload, ya que era al inicio del navegador y en la demo tenían webs por defecto distintas, yo creo que lo hacían simulando los servidores de actualización de los distintos navegadores, inicias el navegador busca la actualización, la descarga y la ejecuta, porque si no no se como coño lo harían.
les hice la pregunta del rigor en estos casos, que pasa si utilizo una VPN, TOR etc, la respuesta fue que entonces el hardware era ineficaz y que tenia que estar siempre a la salida o bien de la VPN o de TOR para volver a ser efectivo.
el precio, algo mas de 1 millon de euros / con mantenimiento y acceso a la consola de gestión de los troyanos durante 1 año.
como ves bastante inaccesible para particulares, ahora, para un estado, policia, guardia civil, ejercito, o cni, o para una multinacional interesada en el espionaje industrial, bastante asumible.
vaya historieta que te he contado para decirte que no tengo documentación.
pero esto también me sirve para lo de la localizacion ¿si yo tengo una maquina monitorizada con un troyano, puedo saber quien es aunque utilice tor?