Anteriormente he hablado sobre el uso de Stem para controlar instancias de TOR, una potente librería que no solamente se aprovecha del protocolo de control de TOR
para la administración remota de una instancia en ejecución, sino que
también cuenta con algunas utilidades para arrancar una nueva instancia
con configuración personalizada, descargar y parsear los descriptores emitidos por las autoridades de directorio, entre muchas otras funcionalidades útiles. Es una librería que se explota bastante bien en Tortazo,
una de las herramientas que he escrito para realizar pruebas de
penetración contra repetidores de salida y servicios ocultos en la red
de TOR.
Aunque Stem es una librería muy potente, existen otras alternativas que
cuentan con las mismas capacidades y en esta ocasión, voy a hablar sobre
... Continuar leyendo