« Entradas por tag: anonimatoMostrando 1 a 10, de 26 entrada/s en total:
08 de Agosto, 2015
□
General |
|
Nada es perfecto, y ningún sistema de seguridad o de privacidad es infalible. Yúbal nos lo demostraba a principios de junio explicando cómo ciertos mecanismos pueden identificarnos en la red TOR, y ahora un nuevo tipo de ataque es capaz de identificar cualquier servicio por muy anónimo que quiera ser.
Hagamos un pequeño repaso: cuando entramos en la red de TOR pasamos a
tener acceso a una serie de webs con el dominio .onion, cada una de
ellas protegidas por "entry guards" que actúan como nodos anónimos protegiendo al ordenador que da ese servicio en forma de portal .onion.
Pero en el Massachusetts Institute of Technology han aprovechado
precisamente esta estructura para conseguir "desanonimizar" servicios
con un 88% de eficacia.
|
|
publicado por
alonsoclaudio a las 22:24 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Los puentes (bridges) son una de las formas más “tradicionales” de
evadir la censura por parte de países y proveedores del servicio que
intentan bloquear las autoridades de directorio y nodos de TOR. Se trata
de un mecanismo que funciona bastante bien, ya que los puentes son
direcciones que no se encuentran directamente relacionadas con TOR y
aunque funcionan exactamente igual que cualquier repetidor, su
información no se distribuye públicamente en ninguno de los descriptores
emitidos por las autoridades de directorio. Aunque esta medida resulta
bastante efectiva para evadir mecanismos de bloqueo simples basados en
direcciones o dominios, en los últimos años se ha comenzado a ver que
organismos censores implementan técnicas del tipo DPI (Deep Packet
Inspection) para analizar el contenido de los paquetes en busca de
cualquier indicio o patrón que les permita saber si el paquete en
cuestión utiliza el protocolo de TOR. Evidentemente este tipo de
técnicas suelen ser muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
30 de Julio, 2015
□
General |
|
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos
sacrificar es la velocidad. Las redes gratuitas como ToR o I2P así como
la mayor parte de servidores VPN permiten que los usuarios naveguen por
la red de forma anónima y muy complicada de rastrear, aunque la
velocidad de este tipo de conexiones es la mayor perjudicada. Gracias a
un nuevo modelo de red es posible que en un futuro cercano podamos
disfrutar de una red anónima y de alta velocidad.
La red TOR se utiliza a diario por más de 2 millones de usuarios, sin
embargo, cualquiera que haya navegado por ella habrá podido ver el
problema de velocidad que acarrea esta red. Estos problemas se deben a
la falta de potencia en la infraestructura, la gran cantidad de usuarios
conectados a ella y a la falta del mantenimiento necesario de la red a
nivel de pares y routers.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:10 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet. Digamos que se trata de un router wifi de larga distancia que puede transmitir la señal a más de 4 kms en condiciones ideales.
Imaginar lo que significa esto... en escenarios donde las autoridades logren identificar la IP y vayan
a buscar a un atacante, sólo encontrarán un ProxyHam transmitiendo una
señal de radio de 900MHz a cientos o miles de metros en cualquier
dirección...
Como podemos ver en la descripción de la charla de Caudill en la Def Con:
"Si
bien una serie de tecnologías (tales como Tor) pueden proporcionar
cierto nivel de anonimato, existe todavía un defecto fundamental: una
relación directa entre la dirección IP y la localización física. Si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:16 · Sin comentarios
· Recomendar |
|
16 de Junio, 2015
□
General |
|
Las direcciones ONION en TOR son cadenas con una longitud exacta de
16 caracteres, compuestas por los dígitos entre 2-7 y las letras en
minúsculas de a-z. Dichas direcciones generalmente se crean de forma
automática por cualquier cliente de TOR, pero en ocasiones, se pueden
encontrar sitios en la web profunda de TOR con direcciones ONION que no
parecen ser tan aleatorias como la mayoría, en ocasiones tienen patrones
fijos que determinan el contenido y/o temática del servicio oculto. Un
ejemplo es Facebook, que cuenta con un servicio oculto en la web
profunda de TOR para aquellos que quieran acceder a esta popular red
social y ya de paso, perder su privacidad y probablemente el anonimato
que brinda TOR. La dirección ONION de facebook en la web profunda de TOR
es esta: facebookcorewwwi.onion
y como se puede apreciar, existe un patrón bastante claro que además,
resulta fácil de memorizar. Ahora bien, lo cierto es que personalizar la
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:03 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest
en la que hablé sobre anonimato con TOR y pentesting contra servicios
ocultos. En dicha charla me centre especialmente en actividades de
pentesting contra servicios ocultos en la red de TOR y si bien es cierto
que no es algo complicado, creo que muchas personas no saben o no
entienden como hacerlo. Por ese motivo me he animado a escribir un par
de artículos explicando la forma en la que puedes utilizar algunas de
las herramientas de pentesting más habituales para atacar los servicios
ocultos que se encuentran en la red de TOR. Este es el primero de ellos,
espero que sea de tu agrado y te resulte informativo.
Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves
los servicios ocultos en TOR se registran en las autoridades de
directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
TOR se caracteriza por ser una red centralizada, en la que cada hora,
una serie de servidores de confianza llamados “autoridades de
directorio” se encargan de generar información sobre los repetidores que
conforman la red y algunos datos adicionales sobre el estado general de
la misma. Dicha información es pública y se puede consultar fácilmente
ejecutando peticiones HTTP contra cualquiera de las autoridades de
directorio o sus espejos. Dado que la información sobre los repetidores
la puede consultar cualquiera, una de las principales medidas que toman
las entidades represoras a la hora instaurar controles y censurar
contenidos, consiste simplemente en incluir dichas direcciones IP en una
lista negra para impedir que se puedan realizar conexiones contra
cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que
según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/)
es una de las medidas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:24 · Sin comentarios
· Recomendar |
|
21 de Diciembre, 2014
□
General |
|
¿Creías que la red Bittorrent tenía ya su ración de seguridad por ser P2P? Me temo que los problemas que ha tenido The Pirate Bay
recientemente demuestran lo contrario. Y es por ese motivo que en la
Universidad Tecnológica de Delft han decidido crear un protocolo que
convierte la red Bittorrent en anónima e "imposible de cerrar".
Este protocolo se llama Tribler, y aunque lleve ya años existiendo
su última versión riza el rizo con una red específica cifrada con Tor
para que los usuarios descarguen y compartan contenido sin ser delatados
por su dirección IP. Además, si se diera el caso de que cerraran todos
los trackers y motores de búsqueda de torrents, la red de Tribler
seguiría existiendo como si nada.
El responsable del proyecto, el profesor Pouwelse, ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:04 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
Somos muchos los que nos interesa saber cómo funciona TOR, pero
también somos muchos los que sabemos que existen varios riesgos cuando
entramos a ese tipo de redes cuando lo único que queremos es hacer
pruebas, por ese motivo, una buena forma de comprender el funcionamiento
de todos los elementos que conforman TOR, sin acceder directamente a la
red, es por medio de herramientas y librerías que permiten simular y/o
emular la red.
En primer lugar, es necesario entender la diferencia entre simular y
emular, ambos términos a veces suelen utilizarse como si se tratase de
sinónimos, pero no son lo mismo. Cuando simulamos un sistema, contamos
con modelo muy especifico que aplica a un contexto
particular, por ejemplo, podemos simular el rendimiento midiendo los
tiempos de respuesta y haciendo estimaciones sobre su comportamiento con
una mayor carga o con más o menos recursos, es decir, una simulación es
un mecanismo que permite modelar un sistema en unas condiciones
determinadas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|