tor, amigo o enemigo?

Iniciado por aqqle, 17 Abril 2013, 00:24 AM

0 Miembros y 3 Visitantes están viendo este tema.

aqqle

Muy buenas tardes!

Después de estar unos días buceando por la deepweb, me preocupó el hecho de que la red tor se creara como proyecto militar... Después de ver como funciona, pensé... aquí seguro se puede meter mano y después de surfear un poco encontré lo que buscaba.

Para hacernos una idea, la forma en que tor realiza el anonimato es la siguiente:

mi pc -----------> nodo 1 (información ahora cifrada) --------> nodo 2 (info cifrada) --------> nodo 3 (info cifrada) ---------> nodo 4 (se descifra la info) ------> web

Como podemos ver, la información se descifra en el último nodo... así entonces hay mucha info en texto plano  ;)

Si configuramos nuestro TOR (intentadlo vosotros pq en mi bugtraq no he podido, entiendo que debido a la versión de vidalia ?¿?¿) para que actue como nodo de salida y le metemos un snifer obtenemos gran información  :twisted:

Primero en vidalia, vamos a configuración y abrimos la siguiente pestaña:


Rellenamos la información de "Basic Settings" con un nombre de usuario, una dirección de contacto, y en la pestaña de Exit Policies activamos las que nos interesen, en este caso activaremos:

Bien, ya podemos iniciar TOR...

Vamos a empezar a esnifar  :o  (ya me entienden...  :xD) Para ello utilizaremos tcpflow, si no lo tienen:
sudo apt-get install tcpflow
Ahora toca disfrutar:

sudo tcpflow -i eth0 port 80
sudo tcpflow -i eth0 port 110
sudo tcpflow -i eth0 port 143


Esto nos permitirá interceptar el tráfico de personas que utilizan la red TOR...

¿Realmente estamos seguros de querer usar TOR?


Otras entradas:
------------------------------------------------> SCRIPT MITM AUTOMATIZADO

http://foro.elhacker.net/hacking_avanzado/script_automatizado_para_ataque_mitm-t388207.0.html

------------------------------------------------> MITM paso a paso

http://foro.elhacker.net/hacking_avanzado/mitm_paso_a_paso-t388212.0.html

------------------------------------------------> Infectar archivo pdf

http://foro.elhacker.net/hacking_avanzado/infectar_archivo_pdf-t388282.0.html

#!drvy

Tor no esta diseñado para ocultar el trafico.. sino la procedencia de este. Esto es una cosa muy importante que hay que comprender. Si quieres hacer transacciones y cosas de ese estilo.. probablemente estas mas seguro sin utilizar TOR porque cualquiera puede ser un nodo de salida y por tanto cualquiera puede hacerte un mitm.

Saludos

OmarHack

Me esperaba que el último nodo fuera un servidor de tor, no un usuario. Después de saber esto, tor mejor para acceder a páginas bloquedas en nuestro país.
I like to test things.

aqqle

Otra cosa os tengo que decir.. ojo con hacer esto sin protegeros (redireccionar tráfico a otro proxy o algo x el estilo) ya que sino será vuestra ip la que dé la cara por ellos...

OmarHack

Total si te metes en un problema seguramente explicaras que estabas usando tor.
I like to test things.

adastra

 Por eso, lo más prudente es cifrar los paquetes que viajan en TOR desde el origen. SSH es una buena opción.

WHK

A favoritos amigo! a favoritos!!!

Si entendí bien intentaré hacer un servicio web con contraseñas de facebook, gmail, etc, tokens, hashses, cookies, etc con un sistema automatizado en un servidor utilizando tor y cron con algún bash insertando resultados filtrados en una base de datos mysql :)

aqqle

Espero que lo publiques!!!  ;-)

OmarHack

Venga, hazlo que te contratan los creadores de tor para mejorar su software  :laugh:
I like to test things.

Cleantesdeasso

Si bien tengo entendido, el diseñador de TOR fue asesinado hace cosa de un año.... corregidme si me equivoco. Salud.
"Que no!! q el hash hay q crakiarlo!!"