duda sobre tor browser

Iniciado por Robocop8, 21 Agosto 2018, 18:18 PM

0 Miembros y 1 Visitante están viendo este tema.

animanegra

Citar
en el 2011 TOR Browsers se comia las ETags con patatas fritas  :xD

Hombre si eres muy paranoico te marcas un Stallman y usa nc para ver las webs. Así te aseguras en gran medida de que no hay nada que te quite la privacidad o que no controles. Eso si, escribir las cabeceras en cada peticion es doloroso.
No obstante entiendo que el problema que relatas es del TOR-browser (navegador en si) no de la red TOR en si. Se que el hilo general iba hacia torbrowser, yo me refería a la red TOR en si. Al final siempre puedes tener un fallo en el stack IP de la implementacion de tu sistema operativo y que alguien modifique una pagina para que hagas algo que permita despues la perdida de anonimato. Pero eso no sería fallo de la estructura de TOR en si. No se si me explico.

Citar
En la actualidad hay métodos de tracking, yo conozco y vi una demo en directo de uno en concreto que funciona por hardware
Si tienes link/paper con la descripción de la técnica rulalo si puede ser. Me interesa ver como rompen el anonimato.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

warcry.

Cita de: animanegra en 22 Agosto 2018, 11:38 AM

No obstante entiendo que el problema que relatas es del TOR-browser (navegador en si) no de la red TOR en si.Pero eso no sería fallo de la estructura de TOR en si.


Tenéis un grabe error de concepto, los sistemas no están aislados del mundo mundial, pensáis que como el sistema de cifrado por capas de TOR es "seguro" todo lo que circule por el es seguro.

En otro tema lo mismo con whatapp, "no es que tiene cifrado extremo a extremo", el whatapp no es un ente a parte, al igual que TOR.

a ver si se me entiende con este ejemplo

hay muchísimas manearas de unir dos puntos, la linea recta es solamente una de esas múltiples maneras que existen.

No se si me he explicado

CitarNo se si me explico.
Si tienes link/paper con la descripción de la técnica rulalo si puede ser. Me interesa ver como rompen el anonimato.

Técnica rulalo?

desconozco esa técnica  :huh:

HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

Citar
Tenéis un grabe error de concepto, los sistemas no están aislados del mundo mundial, pensáis que como el sistema de cifrado por capas de TOR es "seguro" todo lo que circule por el es seguro.

No estoy mirando, y creo que por los comentarios que pongo los dejo claro, como un sistema aislado. Pero si la idéa de anonimicidad  de tor, en base al cifrado cebolla se puede reventar por algun lado estaría bien saber en que contexto se puede hacer. O si por otro lado es problema del usuario en el extremo. Con problema del usuario entra programas, bugs y modos de utilización incorrectos. No es lo mismo que la red tor tal y como esta convebida tenga un problema que permita desanonimizar al cliente que el cliente por culpa de una cookie se pueda identificar. De hecho todo el rato he comentado fallos derivados del mal uso.

Citar
Técnica rulalo?
Perdon por la expresion. Con "que rule" me refería a que lo compartieses. Por aquí se suele utilizar el termino rúlalo para compartir las cosas. En resumen que si tienes y se puede compartir la tecnica hardware que comentabas compartela si es posible. SI no pues nada. :)

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

#!drvy

#13
CitarNo estoy de acuerdo, muchos de los nodos de salida de TOR no son para nada "seguros"

Define "seguros".

¿Pueden interceptar trafico? Si.
¿Pueden ver el trafico en plano? Es posible.
¿Pueden determinar el origen del trafico? Desde luego que no.

Yo no me cansare de repetirlo, TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido.

CitarAsi que si la mayoria de los nodos de salida son de la NSA/FBI, Moshad, Rusos y Chinos por algo será.

Eso es afirmar cosas muy a la ligera.. sobre todo teniendo en cuenta que cualquiera puede ser un nodo de salida como tu mismo has indicado.

CitarTenéis un grabe error de concepto, los sistemas no están aislados del mundo mundial, pensáis que como el sistema de cifrado por capas de TOR es "seguro" todo lo que circule por el es seguro.

En absoluto. De hecho TOR funciona gracias a Internet, vuelvo a repetirlo y no me cansare de hacerlo, TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido.

Citarhay muchísimas manearas de unir dos puntos, la linea recta es solamente una de esas múltiples maneras que existen.

En Internet, no existen las lineas rectas.

Saludos

warcry.

Cita de: #!drvy en 22 Agosto 2018, 18:23 PM
Define "seguros".

¿Pueden interceptar trafico? Si.
¿Pueden ver el trafico en plano? Es posible.

Hasta aqui parece que estamos de acuerdo
Citar¿Pueden determinar el origen del trafico? Desde luego que no.

Sniffers, DNS spoofing, ingenieria social, MITM, etc

vamos los ataques tradicionales, te recuerdo que el nodo es mio.


CitarEso es afirmar cosas muy a la ligera.. sobre todo teniendo en cuenta que cualquiera puede ser un nodo de salida como tu mismo has indicado.

¿Me lo estas diciendo en serio?  :o

Te considero una persona cultivada, tecnológicamente hablando, ¿Tu has configurado la ip de tu casa como nodo de salida?

Creo que solo hay dos tipos de personas que configuran su ip como nodo de salida

los que no tienen ni pajolera idea de lo que están haciendo

y a los que no les importa nada las consecuencias de los actos de quien sabe dios, desde sabe que sitio.

CitarEn absoluto. De hecho TOR funciona gracias a Internet, vuelvo a repetirlo y no me cansare de hacerlo, TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido.

No estoy de acuerdo con tu definicion, prefiero la de la wiki

CitarTor es la sigla de The Onion Router (en español: Enrutador de Cebolla). Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

cuando sales de tor (nodo de salida) vuelves al mundo real  ;)

TOR es exactamente igual que una VPN, utilizado para el acceso a internet, una vez que abandonas la cebolla o la VPN en la salida, te pueden dar por saco de la misma manera que conectándote desde la ip de tu casa, con la diferencia de que se supone que el ISP es legal y no te esta jod.iendo.

Cita de: animanegra en 22 Agosto 2018, 18:04 PM
No estoy mirando, y creo que por los comentarios que pongo los dejo claro, como un sistema aislado. Pero si la idéa de anonimicidad  de tor, en base al cifrado cebolla se puede reventar por algun lado estaría bien saber en que contexto se puede hacer. O si por otro lado es problema del usuario en el extremo. Con problema del usuario entra programas, bugs y modos de utilización incorrectos. No es lo mismo que la red tor tal y como esta convebida tenga un problema que permita desanonimizar al cliente que el cliente por culpa de una cookie se pueda identificar. De hecho todo el rato he comentado fallos derivados del mal uso.
Perdon por la expresion. Con "que rule" me refería a que lo compartieses. Por aquí se suele utilizar el termino rúlalo para compartir las cosas. En resumen que si tienes y se puede compartir la tecnica hardware que comentabas compartela si es posible. SI no pues nada. :)

lalo con tilde tron, como los porros  :xD

Ya hará por lo menos unos 5 años cuando me dedicaba a la seguridad de manera profesional, tuve la suerte de que a través de conocidos que vas haciendo en este mundillo, una empresa no europea, ni americana, me invitara a una demo, obviamente con la intención de venderme su producto. Obviamente esto no se publicita por internet

la demo consistía en un hardware (de "bolsillo") que se colocaba en la salida de red de la victima, vamos un MITM hecho con hardware y la victima utilizara el sistema operativo que quisiera, android, ios, windows, linux, etc y el navegador que quisiera, opera, safari, tor browser, firefox, chrome, ie, etc cada vez que iniciaba el navegador, se le inoculaba un troyano al sistema operativo, el cual luego se gestionaba desde una consola de gestión y te daba acceso total a la maquina, indetectable para los antivirus.

yo creo que no era a través de una web con un payload, ya que era al inicio del navegador y en la demo tenían webs por defecto distintas, yo creo que lo hacían simulando los servidores de actualización de los distintos navegadores, inicias el navegador busca la actualización, la descarga y la ejecuta, porque si no no se como coño lo harían.

les hice la pregunta del rigor en estos casos, que pasa si utilizo una VPN, TOR etc, la respuesta fue que entonces el hardware era ineficaz y que tenia que estar siempre a la salida o bien de la VPN o de TOR para volver a ser efectivo.

el precio, algo mas de 1 millon de euros / con mantenimiento y acceso a la consola de gestión de los troyanos durante 1 año.

como ves bastante inaccesible para particulares, ahora, para un estado, policia, guardia civil, ejercito, o cni, o para una multinacional interesada en el espionaje industrial, bastante asumible.

vaya historieta que te he contado para decirte que no tengo documentación.

pero esto también me sirve para lo de la localizacion ¿si yo tengo una maquina monitorizada con un troyano, puedo saber quien es aunque utilice tor?  :xD :xD :xD


HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

joder, pero volvemos a lo mismo (entiendo yo). No han roto tor ni su anonimicidad (o como se diga). Me refiero, por hacer algo simple, te inyecto una página que carga un plugin cuyo programa te lleva directo sin atravesar tor hacia mi servidor y ya te tengo. Porque me estas utilizando de proxy (soy la NSA y aleatoriamente me has elegido  como salida, bueno o soy un pringao), pero eso no es un fallo de tor si no de utilización de tor.
Si no verifico certificados al cargar las páginas y no veo que me conecto realmente con quien deseo no es fallo de la tecnología de tor es fallo mio por usarlo indebidamente. O bueno, así lo entiendo yo. :\
No obstante los proxys que hacen modificación de paginas (o cambian datos de los paquetes que envían) tienen generalmente patas muy cortas (repito generalmente). En cuanto se verifica que están cambiando el contenido los quitan de las listas de TOR. Compruebas la misma página con y sin TOR y ves si los datos que recives son o no los mismos. Si no lo son, ese nodo de salida es trucho.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

warcry.

Cita de: Robocop8 en 21 Agosto 2018, 18:18 PM
Saludos! tenia una simple duda, puedo usar el tor browser para acceder a cualquier web normal? es decir, no para entrar a la deep web ni nada de eso, sino al internet común. Funciona con este tambien para mi privacidad o solo funciona con paginas de la deep web? Gracias de antemano.

a ver @animanegra, lo que cito es el post inicial y la pregunta inicial del user.

No cuestiono que el cifrado de tor, o la implementación sea insegura, lo que cuestiono es la utilizacion de tor, vpn, proxys para acceder a internet normal y mantener el anonimato.

lo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

#!drvy

#17
CitarSniffers, DNS spoofing, ingenieria social, MITM, etc

..

TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido.

Citar¿Me lo estas diciendo en serio?  :o

Te considero una persona cultivada, tecnológicamente hablando, ¿Tu has configurado la ip de tu casa como nodo de salida?

He montado tanto nodos de salida como servidores "hidden service". La IP de mi casa también la he usado aunque no tiendo a tirar cualquier servicio en un servidor casero. Dicho esto:

https://blog.torproject.org/five-years-exit-node-operator
https://www.torproject.org/docs/faq-abuse.html.en#TypicalAbuses

Legalmente, es lo mismo que tener el WIFI abierto. Y hay sentencias que avalan que no se infringe ninguna norma.

Citary a los que no les importa nada las consecuencias de los actos de quien sabe dios, desde sabe que sitio.

También están a los que les importa que otros puedan disfrutar del anonimato que ofrece Tor.

CitarNo estoy de acuerdo con tu definicion, prefiero la de la wiki

Sabes de sobra que la Wikipedia se basa en fuentes.. y la fuente en concreto que estas citando, es el Washington Post...yo prefiero lo que dice la propia pagina del proyecto TOR.
https://www.torproject.org/about/overview.html.en

Verás que en ningún momento dicen nada de mantener los datos a" salvo" y que de hecho, advierten que no pueden garantizar el anonimato en situaciones donde expones información personal en limpio.

Citarlo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.

Los hidden services pertenecen a terceros. Gran parte de los nodos pertenecen a terceros. De ahí radica su seguridad básicamente.

Saludos

warcry.

#18
veo que no vamos a llegar a ningun acuerdo.

CitarHe montado tanto nodos de salida como servidores "hidden service". La IP de mi casa también la he usado aunque no tiendo a tirar cualquier servicio en un servidor casero. Dicho esto:

https://blog.torproject.org/five-years-exit-node-operator
https://www.torproject.org/docs/faq-abuse.html.en#TypicalAbuses

Legalmente, es lo mismo que tener el WIFI abierto. Y hay sentencias que avalan que no se infringe ninguna norma.

te dejo la ponencia de un fiscal aqui en españa

https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20escrita%20Ort%C3%ADz%20Pradillo%20Juan%20Carlos%20(2).pdf?idFile=c64aa236-ce56-4911-807c-19cb0a9a40ac

empieza hablar de tor en la pagina 8, lee e ilustrate de como esta el panorama en España.

aun asi te voy a comprar barco como animal acuatico, y te voy a dar la razon en que es legal

pero vamos a recapitular

montas tu nodo de salida, y como se desprende de la ponecia del fiscal, te arriesgas a que la policia te intervenga las comunicaciones.

que pueda entrar en tu casa y confiscarte los ordenadores, que te puedan llevar a ti y todos los mayores de edad que residan en el domicilio detenido a declarar

que se pueda acusar de un delito que un fulano haya cometido amparado en la figura juridica del "colaborador necesario"

y despues de eso, pagate el abogado y gana el juicio y sal absuelto como tu dices.

entonces despues de un par de años de ordenadores confiscados, dinero gastado en abogados que no recuperas y demas y todo por

CitarTambién están a los que les importa que otros puedan disfrutar del anonimato que ofrece Tor.

pues chico, si eres español, para mi estas en este caso

Citarlos que no tienen ni pajolera idea de lo que están haciendo

tecnicamente sabrás lo que estas haciendo, pero en lo demas muestras una ignorancia total. Y en mi caso lo peor de todo no es lo anterior, es como le explico a la mujer que se la lleven detenida o que se me presente la guardia civil en casa y confisque los ordenadores y me haga un registro por mis frikadas.

si no eres español y en tu pais tienes una legislacion mas laxa, pues ahi ya no me meto.

CitarSabes de sobra que la Wikipedia se basa en fuentes.. y la fuente en concreto que estas citando, es el Washington Post...yo prefiero lo que dice la propia pagina del proyecto TOR.
https://www.torproject.org/about/overview.html.en

Verás que en ningún momento dicen nada de mantener los datos a" salvo" y que de hecho, advierten que no pueden garantizar el anonimato en situaciones donde expones información personal en limpio.

acepto los terminos.

CitarLos hidden services pertenecen a terceros. Gran parte de los nodos pertenecen a terceros. De ahí radica su seguridad básicamente.

la seguridad la garantiza para mi los sucesivos cifrados para que los nodos intermedios no te den por culo, ahora los de salida son otro cantar.

@animanegra en la ponencia del fiscal habla de metodos para trazar al usuario a traves de tor  ;)
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

Cita de: warcry. en 22 Agosto 2018, 21:32 PM
a ver @animanegra, lo que cito es el post inicial y la pregunta inicial del user.

No cuestiono que el cifrado de tor, o la implementación sea insegura, lo que cuestiono es la utilizacion de tor, vpn, proxys para acceder a internet normal y mantener el anonimato.

lo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.

Entonces llevamos un buen rato discutiendo diciendo lo mismo de distinta manera. ^^ :)

No obstante que accedas o no a internet normal o a un hidden service vas a tener el mismo tipo de problemas. Tienes el nodo intermedio de intercambio que no sabe a que dos está intercambiando pero si lo que se intercambia. Y por supuesto el servidor al que te conectas que normalmente es de un tercero.

Citar
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/ponencia%20escrita%20Ort%C3%ADz%20Pradillo%20Juan%20Carlos%20(2).pdf?idFile=c64aa236-ce56-4911-807c-19cb0a9a40ac

Me tengo que mirar esto, a ver como andan las legislaciones. Desde que la posesión de cualquier programa que permita eliminar las protecciones se ha vuelto ilegal la ley se esta volviendo muy loca. ^^

Abrazos

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.