duda sobre tor browser

Iniciado por Robocop8, 21 Agosto 2018, 18:18 PM

0 Miembros y 3 Visitantes están viendo este tema.

Robocop8

Saludos! tenia una simple duda, puedo usar el tor browser para acceder a cualquier web normal? es decir, no para entrar a la deep web ni nada de eso, sino al internet común. Funciona con este tambien para mi privacidad o solo funciona con paginas de la deep web? Gracias de antemano.

simorg

Citarpara acceder a cualquier web normal

Si sales a la "superficie"....pues eso, vuelves a la superficie, ahí TOR no te proteje.



Saludos.

Machacador

Si sirve... yo suelo usarlo para entrar a paginas que están bloqueadas en mi país Venezuela, aunque igual sirve usar un VPN... lo divertido de TOR es usarlo para lo que fue creado, explorar la red .onion...

:rolleyes: :o :rolleyes:

Saludos.
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

simorg

CitarSi sirve..

Sirve para que navegues, sí, pero nó protegido, si te asomas a la superficie se acabó la protección, igual que si dentro de "onion" intentas descargarte algo que utilice "flash" por ejemplo, y TOR te lo avisa.......

Saludos.

Machacador

Cita de: simorg en 21 Agosto 2018, 22:40 PM
Sirve para que navegues, sí, pero nó protegido, si te asomas a la superficie se acabó la protección, igual que si dentro de "onion" intentas descargarte algo que utilice "flash" por ejemplo, y TOR te lo avisa.......


En eso estamos claros compañero, pero el pregunta que si se puede navegar por la red normal con TOR... y yo lo que le digo es que si, si se puede navegar por la red de superficie con TOR...

:rolleyes: :o :rolleyes:

Saludos.
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

EdePC

- Se podría decir que Tor es un Firefox tuneado para la privacidad, jeje  es como un Móvil con Cámara o una Cámara con Móvil XD.

#!drvy

-  Si pasas por la red de TOR, puedes navegar igual de seguro en la "superficie" que en la red onion interna.
-  Si solo usas el navegador de TOR, y por lo tanto, no pasas por la red de TOR, no estarías usando el encadenamiento cebolla y por lo tanto, no estarías protegido.

Siempre, asegúrate de pasar por aquí: https://check.torproject.org/ , antes de empezar a navegar con TOR. Te avisara sobre si estas usando TOR y la ultima versión.


Saludos

warcry.

Cita de: #!drvy en 22 Agosto 2018, 00:04 AM
-  Si pasas por la red de TOR, puedes navegar igual de seguro en la "superficie" que en la red onion interna.

No estoy de acuerdo, muchos de los nodos de salida de TOR no son para nada "seguros"
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

animanegra

TOR es una herramienta que per se no aporta seguridad si no privacidad. El tráfico se cifra hasta el nodo de salida a partir de ahí se usa el protocolo que estés utilizando en limpio. Como siempre que se utilice cualquier PROXY (al final estamos dejando que alguien nos haga un MITM de forma autorizada), deberíamos de preocuparnos porque utilizamos un protocolo que asegure cifrado extremo a extremo y verificar que nos conectamos realmente a quien deseamos conectarnos.

Que un nodo de salida de TOR sea trucho ¿En que medida sirve al atacante (el que ha puesto ese nodo malo) para identificar al usuario o cliente?

Entiendo que puede servir para saber a donde nos estamos conectando, al no usar onion, lo mismo que pasa en cualquier PROXY/VPN. Pero es que TOR no protege de eso ni pretende, siempre y cuando no se utilizan .onion. Lo que protege es la identidad de quien esta realizando dicha petición.

Entiendo que puede servir para cambiar los datos que obtenemos de la página a la que nos conectamos porque ese último nodo es el que realiza la peticion, lo mismo que pasa en cualquier PROXY/VPN pero esque TOR no protege de eso ni pretende. Para eso está el uso de protocolos seguros punto a punto.

No veo forma que no pase por un mal uso de tor por parte del usuario (dejarse javascript habilitado o no certificar que todo su tráfico vaya torificado) que permita identificar al usuario final. Bueno o que te metan un exploit embebido en la pagina que cambian, pero esa posibilidad esta ahi siempre. No es fallo de la estructura de TOR.

Sacaron un paper que a nivel de operadora y haciendo análisis de datos podían correlar salidas desde un equipo con entradas en un servidor concreto. Pero parece que la utilidad de esto a nivel global es un poco digamos reducida.

Si alguien tiene alguna información de como cargarse el anonimato de tor siendo alguna parte del camino que no implique ser a la vez nodo de entrada y salida para correlar conexiones (Tor browser te pone a ti como nodo de salida y de hecho esa es la forma en la que en principio entiendo que se debe de utilizar tor). Por favor, si puede ser, enlazar por aquí. Realmente me interesa saber que estrategias se podrían utilizar para identificar a alquien que esté detras de la cadena de TOR.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

warcry.

Por ponerte un ejemplo.

en el 2011 TOR Browsers se comia las ETags con patatas fritas  :xD

https://trac.torproject.org/projects/tor/ticket/1579

En la actualidad hay metodos de tracking, yo conozco y vi una demo en directo de uno en concreto que funciona por hardware que comprometen el sistema a traves de cualquier navegador TOR Browser incluido.

Comprendes la importancia del que el nodo de salida sea mio, mi propiedad=mi hardware y tu te conectas a mi.

Asi que si la mayoria de los nodos de salida son de la NSA/FBI, Moshad, Rusos y Chinos por algo será.

HE SIDO BANEADO --- UN PLACER ---- SALUDOS