totalmente anonimo?

Iniciado por x64core, 16 Agosto 2011, 01:34 AM

0 Miembros y 1 Visitante están viendo este tema.

x64core

buenas pues tengo una duda y quisiera que se sacasen de la duda :P
e leido que tor es un muy buen programa para navegar anonimamente pero es real mente 100% anonimo y confiable? :P

y tengo una duda :P respecto a tor ya que tor elige un proxy aleatorio creo no? ya cuando lo uso no puedo usar mi twitter :xD si puedo entrar y todo pero me identifica otra IP ( obvio ) y me hace un gran proceso para sabr si soy yo y entrar :P habria una forma para que tor de conecte de un proxy de mi mismo pais ? para que no me haga ese gran proceso para entrar o alguna forma para evitar eso? ;D gracias ;D

.:UND3R:.

Lo de tor ningún método es 100% efectivo pero si puede hacer que se demoren más en encontrarte

tengo entendido que tor es al azar por ende tendrías que tener mucha suerte
PD:en fb también ocurre

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

Slava_TZD

Like all anonymous communication networks that are fast enough for web browsing, Tor is vulnerable to statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating. It would be really nice if we could use cover traffic to confuse this attack. But there are three problems here:

   Cover traffic is really expensive. And *every* user needs to be doing it. This adds up to a lot of extra bandwidth cost for our volunteer operators, and they're already pushed to the limit.
   You'd need to always be sending traffic, meaning you'd need to always be online. Otherwise, you'd need to be sending end-to-end cover traffic -- not just to the first hop, but all the way to your final destination -- to prevent the adversary from correlating presence of traffic at the destination to times when you're online. What does it mean to send cover traffic to -- and from -- a web server? That is not supported in most protocols.
   Even if you *could* send full end-to-end padding between all users and all destinations all the time, you're *still* vulnerable to active attacks that block the padding for a short time at one end and look for patterns later in the path.

https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ?action=recall&rev=554#EntryGuards


Tor+Sslstrip=Tarde entretenida

Saludos


The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.

x64core

Cita de: Tzhed en 17 Agosto 2011, 11:48 AM
Like all anonymous communication networks that are fast enough for web browsing, Tor is vulnerable to statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating. It would be really nice if we could use cover traffic to confuse this attack. But there are three problems here:

    Cover traffic is really expensive. And *every* user needs to be doing it. This adds up to a lot of extra bandwidth cost for our volunteer operators, and they're already pushed to the limit.
    You'd need to always be sending traffic, meaning you'd need to always be online. Otherwise, you'd need to be sending end-to-end cover traffic -- not just to the first hop, but all the way to your final destination -- to prevent the adversary from correlating presence of traffic at the destination to times when you're online. What does it mean to send cover traffic to -- and from -- a web server? That is not supported in most protocols.
    Even if you *could* send full end-to-end padding between all users and all destinations all the time, you're *still* vulnerable to active attacks that block the padding for a short time at one end and look for patterns later in the path.

https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ?action=recall&rev=554#EntryGuards


Tor+Sslstrip=Tarde entretenida

Saludos


no entendi mucho lo tuyo tio :P
ahora sabemos que tor es vulnerable :P

beholdthe

a ver raul100, TOR esta muy bien, y es genial, yo lo utilizo para ciertas cosas, y bueno, navegas mas anonimamente y bla bla bla bla,  pero si haces algo, cometes un delito, o lias alguna muy gorda, TE VAN A JODER IGUAL Y VAN A SABER QUE ERES TU.
creo que ahora te ha quedado bastante mas claro, no¿?¿?¿  ( no todos entendemos bien el ingles, entre ellos yo )

farresito

Tor no es seguro. El funcionamiento de Tor es el siguiente: cada ordenador voluntario hace de nodo, de tal modo que toda la transmisión pasa por varios nodos, difuminando de este modo el rastreo y las IP. Cuando sale de tu PC la información, ésta sale cifrada, y no es descifrada hasta el último nodo. Ahora bien, ¿y si nosotros hacemos de último nodo? Podemos ver la información descifrada. Éste es el problema.

¿La mejor solución? Ir a un McDonalds o usar un VPN. No hay nada 100% seguro, aunque ir a un McDonals o cometer un delito (ataque) desde tu coche con una Wifi libre de la calle lo es prácticamente.

x64core

:xD vale tios anotado :xD GRACIAS ;D

Slava_TZD

Cita de: beholdthe en 17 Agosto 2011, 22:21 PM
a ver raul100, TOR esta muy bien, y es genial, yo lo utilizo para ciertas cosas, y bueno, navegas mas anonimamente y bla bla bla bla,  pero si haces algo, cometes un delito, o lias alguna muy gorda, TE VAN A JODER IGUAL Y VAN A SABER QUE ERES TU.
creo que ahora te ha quedado bastante mas claro, no¿?¿?¿  ( no todos entendemos bien el ingles, entre ellos yo )

Es extremadamente complicado saber donde se originó una petición cuando navegas a través de Tor, por lo que yo no estaría tan seguro.

Cita de: farresito en 17 Agosto 2011, 22:38 PM
Tor no es seguro...

Tor si es seguro, de hecho cumple perfectamente con su propósito -->Leer arriba :)


The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.

beholdthe

Cita de: Tzhed en 18 Agosto 2011, 08:53 AM
Es extremadamente complicado saber donde se originó una petición cuando navegas a través de Tor, por lo que yo no estaría tan seguro.

Tor si es seguro, de hecho cumple perfectamente con su propósito -->Leer arriba :)

Te equivocas, tu aunque utilices TOR, si cometes un delito, o lias una gordisima, vamos a poner un ej...   eres el cabecilla de una red de pederastas...    ESTAS JODIDO Y TE VAN A CAZAR, tardaran una hora mas, un dia mas, o un mes mas, pero lo que si esta seguro al 100%  es que ESTAS JODIDO.

P.D:  repito que yo utilizo TOR muchas veces, y que para ciertas cosas, cumple muy bien su proposito.

x64core

 :) vale tio y como para que cosas cumple muy bien su propisito :)