sábado, 27 de abril de 2019

Consultando información sobre los repetidores disponibles en la red

Stem puede ser útil para controlar una instancia de TOR desde una rutina de código externa, pero también cuenta con algunas utilidades que le permiten a un atacante consultar los descriptores emitidos por las autoridades de directorio o aquellos documentos que ya han sido descargados por un cliente. Dichos documentos contienen mucha información sobre los repetidores que conforman la red de TOR y dicha información puede ser utilizada para realizar ataques dirigidos contra cualquier repetidor en la red. La información que puede ser recuperada de los descriptores emitidos, contiene datos sobre la versión del sistema operativo del repetidor, Ancho de banda aportado, Nickname, Fingerprint, dirección IP, entre otros datos que pueden resultar bastante informativos y reveladores para un atacante.

domingo, 21 de abril de 2019

Uso de STEM para controlar una instancia local de TOR

Con Stem es posible crear aplicaciones que funcionen de un modo similar a Vidalia o ARM ya que permite consultar y controlar todas las características de un proceso TOR local. Además de utilizar el protocolo de control de TOR, también permite ejecutar otras rutinas relacionadas con el funcionamiento de la red, como por ejemplo consultar los descriptores almacenados en las autoridades de directorio y posteriormente descargarlos.
Antes de iniciar una instancia local de TOR (cliente) es necesario verificar el valor de la propiedad “ControlPort" ya que dicho valor, indica el puerto utilizado para que rutinas externas puedan controlar la instancia local de TOR.

domingo, 14 de abril de 2019

Uso de ARM para monitorizar un instancia de Tor

ARM es una herramienta que se ejecuta por lineas de comandos y permite monitorizar el comportamiento y los eventos ocurridos en una instancia Tor, funcionando de una forma muy similar a como lo hace el comando "top" en sistemas basados en GNU/Linux. Esta aplicación se encuentra escrita en python y no necesita un proceso de compilación e instalación  previo siendo muy sencillo su uso. Para descargar la herramienta se puede utilizar el comando "APT" en distribuciones basadas en Debian.
apt-get install tor-arm

domingo, 7 de abril de 2019

Evitando DNS Leaks y fugas de informacion en Tor

Las fugas de información por peticiones DNS o simples "pings" contra un servidor remoto, constituyen uno de los problemas más comunes cuando se trabaja con TOR. Como toda las peticiones que viajan por medio de un circuito Tor, deben utilizar obligatoriamente el protocolo TCP ya que es el único protocolo soportado por la red. No obstante, es habitual encontrar aplicaciones como navegadores web que ejecutan peticiones DNS de forma autmática contra servicios en internet para resolver su dirección IP o nombre de dominio.
Dado que el protocolo DNS se apoya sobre UDP, y dichas peticiones se ejecutan de forma directa contra el objetivo, exponiendo de esa forma la firección IP real del usuario.