Anonimato en red - Tor y VPN

Iniciado por SpectrumMK, 23 Enero 2012, 08:12 AM

0 Miembros y 2 Visitantes están viendo este tema.

SpectrumMK

buenas!

Tengo algunas dudas con respecto al tema anonimato en internet y conexion segura con determinados programas y etc...

Por resumir: estoy viendo Tor, "el programa para ocultación de la IP". He leido info vuestra y no me queda claro si sirve solo para la navegación o realmente vale para que sea aplicado a todo lo que uso, vease programas gestores de twitter por ejemplo, que no es un navegador. Es decir, ¿se aplica a todo aquello que tenga usando la red? evidentemente, no solo quiero usar un navegador para ver internet...
Con resecto a twitter me gustaría preguntaros si conocéis los típicos casos de ataques a cuentas para poder ver los famosos "privados" pues he escuchado que es posible y me gustaria info de como hacerlo y como evitarlo, ambas cosas, principalmente la segunda, si hay método para cubrir esa información y descubrir quien anda por la cuenta fisgando privados.

Con respecto al tema de anonimato "en general" supongo que mejor que el Tor este sería mejor tener una VPN, bien sea de pago o gratuita, aunque supongo que la de pago será "la buena"... ¿me comentais un poco por encima alguna gratuita que uséis y os funcione? y lo mismo, métodos para descubrir en esta VPN intrusos y si se aplica esa seguridad a todo el sistema.

Si conocéis hilos del foro al respecto relacionados agradezco ayuda, aunque ya tengo vistas cosas interesantes del Tor no me ha terminado de gustar... como podéis imaginar es para realizar ataques Ddos en gran parte todo lo que busco, ya me entendeis...

Un saludo y gracias

adastra

TOR funciona con cualquier tipo de aplicación, siempre y cuando las conexiones sean realizadas por medio de protocolo TCP, si la aplicación (cualquiera que sea) utiliza un protocolo distinto como UDP o ICMP, pueden existir "leaks" ya que la conexión se realizará de forma directa sin pasar por medio de TOR, para remediar ese problema, normalmente se suele utilizar "tor-socks".

Sobre lo de que utilizar una VPN es mejor que TOR, discrepo... creo que tor es mejor en el sentido de que cuenta con una extensa red de nodos lo que hace que sea dificil determinar desde donde realmente se ha producido una conexión determinada, sin embargo, el uso de una VPN y TOR no son excluyentes, puedes usar ambos tipos de soluciones "mezcladas" evidentemente el rendimiento se verá afectado, pero vamos, que se puede hacer.

SpectrumMK

Cita de: adastra en 23 Enero 2012, 09:57 AM
TOR funciona con cualquier tipo de aplicación, siempre y cuando las conexiones sean realizadas por medio de protocolo TCP, si la aplicación (cualquiera que sea) utiliza un protocolo distinto como UDP o ICMP, pueden existir "leaks" ya que la conexión se realizará de forma directa sin pasar por medio de TOR, para remediar ese problema, normalmente se suele utilizar "tor-socks".

Sobre lo de que utilizar una VPN es mejor que TOR, discrepo... creo que tor es mejor en el sentido de que cuenta con una extensa red de nodos lo que hace que sea dificil determinar desde donde realmente se ha producido una conexión determinada, sin embargo, el uso de una VPN y TOR no son excluyentes, puedes usar ambos tipos de soluciones "mezcladas" evidentemente el rendimiento se verá afectado, pero vamos, que se puede hacer.

gracias ;D parece interesante ver un buen manual del Tor por lo que cuentas... si me ocurre lo que comentas de que al arrancar otros programas (vease Tweetdeck para twitter) no salta através de Tor, cuestión de configurar y asegurar, lo veré con calma.

A ver si me podéis comentar el tema de twitter (facebook no lo uso, no me gusta) y ese tema de la seguridad de los privados etc etc... me da la impresión de que no es muy seguro o puede ser intervenido incluso circulando el navegador con Tor, o es una impresión... lo del Tor me queda claro... me toca leer xD

Un saludo y gracias de nuevo ;D

Pablo Videla

Visita el blog de adastra tiene mucha información sobre el anonimato en la red.

MauroMasciar

Cita de: BadDevil en 23 Enero 2012, 14:02 PM
Visita el blog de adastra tiene mucha información sobre el anonimato en la red.

Exacto ^^
Tutto ha oceani da attraversare mentre hanno il coraggio di farlo Avventato? Ma sanno sogni di limiti

Twitter: @MauroMasciar

QuemoZem

Voy a volver a preguntar, parece que se borro o "borraron el mensaje" y no me parece una pregunta fuera de lugar, pero ya que hablamos de VPN me gustara saber es que si uso VPN mi Ip verdadera puede quedar revelada por medio de java scrip.

magnum_44

Cita de: DonVidela en 23 Enero 2012, 14:02 PM
Visita el blog de adastra tiene mucha información sobre el anonimato en la red.

Si no es mucha molestia podrías dejar el link directo al blog.

gracias.

Gambinoh

#7
...

CodeJiyu

Cita de: adastra en 23 Enero 2012, 09:57 AM
TOR funciona con cualquier tipo de aplicación, siempre y cuando las conexiones sean realizadas por medio de protocolo TCP, si la aplicación (cualquiera que sea) utiliza un protocolo distinto como UDP o ICMP, pueden existir "leaks" ya que la conexión se realizará de forma directa sin pasar por medio de TOR, para remediar ese problema, normalmente se suele utilizar "tor-socks".

Sobre lo de que utilizar una VPN es mejor que TOR, discrepo... creo que tor es mejor en el sentido de que cuenta con una extensa red de nodos lo que hace que sea dificil determinar desde donde realmente se ha producido una conexión determinada, sin embargo, el uso de una VPN y TOR no son excluyentes, puedes usar ambos tipos de soluciones "mezcladas" evidentemente el rendimiento se verá afectado, pero vamos, que se puede hacer.

¿Pero TOR no es solo una cadena de proxys? en realidad por lo que tengo entendido no cifra nada.  :huh:

adastra

Cita de: CodeJiyu en 26 Enero 2014, 06:12 AM
¿Pero TOR no es solo una cadena de proxys? en realidad por lo que tengo entendido no cifra nada.  :huh:
Pues si, TOR cifra los paquetes de datos. El icono de TOR es una cebolla precisamente porque cada nodo (proxy) crea una capa de cifrado sobre el mensaje utilizando un mecanismo de clave asimetrica, de esta forma, el mensaje es cifrado 3 veces (nodo entrante, nodo intermedio y nodo de salida). Cuando un cliente establece un circuito, obtiene las claves publicas de cada uno de los nodos de su circuito y las utiliza para cifrar el paquete de datos con cada una de las claves publicas, creando de esta forma 3 capas de cifrado sobre el mensaje y así solamente el nodo de salida será capaz de ver el mensaje en claro, ya que cuando el paquete llega al nodo de salida, ya no quedan más capas de cifrado en el canal de transporte...
Ese es el principal problema de TOR, que cualquiera puede establecer un nodo de salida y ver los paquetes que viajan por su interfaz de red en claro, pero es un problema facimente solucionado utilizando un mecanismo de cifrado end-to-end sobre el paquete (por ejemplo utilizando SSH), en lugar de utilizar unicamente las capas de cifrado creadas por TOR.