TUNNEL SSH + TOR

Iniciado por Metasploit, 21 Febrero 2014, 04:54 AM

0 Miembros y 1 Visitante están viendo este tema.

Metasploit

Alguien podria decirme como hacer lo siguiente...

Usuario----t-u-n-n-e-l-s-s-h--- Tor--Internet

El objetivo (si es que tengo todo en claro) es que el ISP no pueda ver mi trafico , de ahi que la inf pase a la red tor y de ahi a el destino...


engel lex

ya con tor tu isp no puede ver que contiene tu trafico (siempre lo verá)

puedes usar algun vpn, y dentro del vpn usas tor...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Metasploit

Con estar conectado a TOR la inf ya esta cifrada..? , segun investigue la inf solo se cifra cuando entra a la red tor...

(a que te refieres con "no puede ver que contiene tu trafico (siempre lo verá)"

#!drvy

Tu ISP siempre vera tu trafico, otra cosa es que pueda descifrarlo y/o conseguir información útil de el.

Saludos

adastra

 El trafico solamente viaja en texto claro entre el nodo de salida del circuito y el destinatario. El ISP puede detectar que estas utilizando TOR, pero dado que los paquetes que envías al nodo de entrada (guard) se encuentran cifrados con 3 capas de cifrado asimétrico (con la clave pública de cada nodo), es poca la información que pueden sacar de ahí. Utilizar SSH te viene bien si lo que te interesa es que el nodo de salida de tu circuito no pueda ver lo que estas enviando (que es lo más recomendado).
Puedes echarle un vistazo a esta entrada para saber como hacerlo:


http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/