Anonimato - fugas DNS

Iniciado por retr02332, 20 Abril 2020, 03:01 AM

0 Miembros y 1 Visitante están viendo este tema.

retr02332

Hola a todos !!!

Pasa que estoy haciendo un script de python, en el que parte fundamental es el anonimato y la privacidad..

Configuro los proxies de la lib requests con TOR, hasta ahi pensaba que era anónimo.

Digo "pensaba", porque navegando vi el siguiente enlace: https://www.dnsleaktest.com/what-is-a-dns-leak.html

Dicho enlace hablaba sobre las fugas DNS, básicamente que es un puerto CREO, dentro de mi pc, en donde mi ISP aun puede tener mi trafico. ¿Como puedo arreglar esto?

Mi pregunta es: ¿Que TOR no me daba suficiente anonimato y privacidad?, ¿No es suficiente navegar por TOR para ser anónimos y tener privacidad?, de ser así, ¿Que otros aspectos debo tener en cuenta para tener realmente privacidad y anonimato?

Se que nunca existirá al completo el anonimato y la privacidad. Pero si debe de haber me imagino... una mejor forma de hacerlo, no? Al menos eso pensé cuando leí aquella situación.

Muchas gracias.

PDTA: si tienen algunos docs de obtención de información y enumeración pasiva/activa de sistemas en español, por favor mandenmelos :3

engel lex

como siempre digo... por eso es bueno saber la teoria

Citarbásicamente que es un puerto CREO, dentro de mi pc, en donde mi ISP aun puede tener mi trafico


tu isp no tiene tu trafico de un puerto... los puertos no son mas que un numero en un paquete...

TOR funciona haciendo proxies HTTP/HTTPS todo lo que no sea eso va por la via normal, un buen ejemplo es el protocolo DNS (aqui info en la wiki)... por resumir la teoria, si tu vas a visitar el dominio foro.elhacker.net tu pc tiene que saber en que ip está eso para poder visitarlo por la via que sea... entonces en ese caso tiene que preguntar a un servidor DNS, estas peticiones por una u otra razon nunca han sido establecidas sobre un protocolo seguro, así que cualquiera puede ver que preguntas "que ip tiene foro.elhacker.net?", sin embargo no puede saber que haces en esa pagina ni mucho menos, solo sabe que pediste ese dominio...

no se si TOR implementa DNS sobre HTTPs que es una propuesta de mozilla donde se encapsula el dns en https, si es así vas bien, si no, vas a tener que buscar medios para encapsularlo
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

retr02332

Gracias por la aclaración.

Pues no se si lo que dices a lo ultimo sea esto que diré a continuación:

tengo entendido que socksh significa que la resolución DNS no la haremos nosotros, si no a quien no estemos conectando, en este caso seria TOR.

En cambio socks solo, significa que dicha resolución la haré yo, lo que no gusta mucho xd.

No se si eso sea a lo que te referías.

En Internet vi formas de quitar o saber si sufro dicha cuestión, ya que no me gustaría que el ISP o alguien sepa que consulto en linea.

Pero entonces no entendí lo ultimo, osea...
¿Porque la pagina me alertaba de estas fugas entonces?,  no es malo? en es aparte me confundí :/

engel lex

una pagina no puede saber si tu resolucion de dns fue insegura o no...

si queres saber con seguridad puedes instalar wireshark y revisar si la petición que hiciste salió en claro o no (busca por protocolo dns o puerto 53)
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.