Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
02 de Julio, 2015    General

ProxyHam, un dispositivo que te mantendrá alejado hasta 4kms de la ubicación de tu IP

Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.

Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una señal de radio de 900MHz a cientos o miles de metros en cualquier dirección...

Como podemos ver en la descripción de la charla de Caudill en la Def Con:

"Si bien una serie de tecnologías (tales como Tor) pueden proporcionar cierto nivel de anonimato, existe todavía un defecto fundamental: una relación directa entre la dirección IP y la localización física. Si tu verdadera IP es descubierta, se acabó el juego - una amenaza significativa cuando tu adversario es propietario de la infraestructura.

Para resolver este problema, presento ProxyHam, un dispositivo de hardware que utiliza tanto WiFi como la banda de 900Mhz para actuar como un proxy de hardware, encaminando el tráfico local a través de una red inalámbrica lejana - y aumentando significativamente la dificultad para identificar la verdadera fuente del tráfico. Además de una demostración del propio dispositivo, se publicará libremente los esquemas de hardware completos y el código
".

En cuanto al propio dispositivo, se compone de un Raspberry Pi con Wi-Fi activado, junto con una instalación que consta de tres antenas, una para conectar a una red Wi-Fi de origen y las otras dos para transmitir la señal Wi-Fi a una frecuencia de 900 MHz.

Con el fin de captar la señal de largo alcance, los usuarios tendrán que conectar una antena de 900 MHz a su ordenador, algo así:



Además, para evitar la detección de la señal radio en el extremo del usuario, las señales inalámbricas de ProxyHam están diseñadas para ser indistinguibles entre los muchos teléfonos inalámbricos que utilizan la misma frecuencia. Y Caudill dice que el surgimiento de más aparatos inalámbricos conectados a Internet va a proporcionar más cobertura a los usuarios ProxyHam con el tiempo: "Hay un montón de dispositivos que van a saltar en ese espacio y comunicarse por ahí", dice. "No es posible decir 'vamos a perseguir a todos los que tienen este dispositivo de comunicación en esta frecuencia', es una aguja en un pajar".

Palabras claves , , , ,
publicado por alonsoclaudio a las 22:16 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2018 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
329 Comentarios: DILIGETWEB HACKERS, Mariam Edin, TALENTED HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad