jueves, 28 de febrero de 2019

Arquitectura tor: Servicios Ocultos

Se trata de servicios comunes que funcionan utilizando la red tor para envío y recepción de paquetes y el único requisito obligatorio que debe cumplir cualquier servicio oculto es que utilice protocolo TCP o un envoltorio para convertir cualquier paquete de datos en otros protocolos como UDP o TCP.
Como el lector podrá imaginarse, sichos servicios pueden contener fallos de seguridad, los cuales puede ser aprovechados por un atacante y de esta forma, conseguir romper su anonimato. Ejecutar procedimientos de pentesting contra servicios ocultos en Tor no es demaciado complejo y de hecho, es posible hacerlo sin conocimientos demaciados profundos sobre su arquitectura.

martes, 19 de febrero de 2019

Prueba de Algoritmos de Correlación

Habiendo establecido los efectos que tiene el tráfico de red en Tor, regresamos a nuestro objetivo original: Poner a prueba métodos de correlación de sincronización en un tráfico real de Tor.

miércoles, 13 de febrero de 2019

Ataques en Tor

Diferentes tipos de ataques han sido propuestos para que funcionen en redes de baja-latencia en general y en Tor en particular. Este capítulo es una breve inspección a algunos de esos ataques.

lunes, 4 de febrero de 2019

Instalacion y configuracion de proxys Tor

Tor es un servicio orientado al estableciomiento de comunicaciones anónimas utilizando una serie de nodos conectados los cuales en su conjunto son conocidos como "circuetos virtuales". Tales nodos se remover de cifrado en los paquetes que viajan por medio de ellos utilizando el protocolo de Tor, de esta forma se enmascara el origen en la petición cuando es entregada a su correspondiente destino, sin embargo, el único protocolo soportado es el TCP, por este motivo cuando se utilizan peticiones con un protocolo deferente como UDP o ICMP, dichas peticiones no pasan pr medio de un circuito virtual y en dicho lugar se establecen una conexión directa entre el cliente y el destino, produciendo de esta forma lo que se conoce como "leaks" o fugas de información que pueden arruinar el anonimato del usuario.