¿Cómo es que el servicio oculto de Tor está oculto para el público?

3

Supongamos que tengo un servidor web X , escucho en el puerto N por ejemplo y configurado como un servicio oculto Tor .

¿Cómo y dónde se implementa su ' ocultamiento del acceso público?

    
pregunta laika 29.05.2013 - 08:22
fuente

2 respuestas

8

Ya que encontraste útil mi comentario, solo lo escribiré como respuesta.

El concepto es bastante simple. Usted vincula su servidor web únicamente a su host local, por lo que no aceptará conexiones desde fuera de su computadora. A continuación, configura Tor para conectarse a este servidor. Dado que Tor está instalado en su computadora, podrá conectarse a su servidor web, pero otros no pueden. De esta manera, su servidor web solo aceptará conexiones dentro de la red Tor.

Para obtener más información, consulte cómo configurar un servicio Tor oculto .

    
respondido por el Adi 29.05.2013 - 08:59
fuente
1

De wikipedia

  

Los servidores configurados para recibir conexiones entrantes a través de Tor son   llamados servicios ocultos. En lugar de revelar la dirección IP de un servidor   (y por lo tanto su ubicación de red), se accede a un servicio oculto a través de   Su dirección de cebolla. La red Tor entiende estas direcciones y puede   enrutar datos hacia y desde servicios ocultos, incluso aquellos alojados detrás   cortafuegos o traductores de direcciones de red (NAT), al tiempo que conserva el   anonimato de ambas partes.

y

  

Debido a que los servicios ocultos no utilizan nodos de salida, no están sujetos a   salir del nodo espiando. Sin embargo, hay problemas de seguridad que involucran   Tor servicios ocultos. Por ejemplo, los servicios que son accesibles a través de   Los servicios ocultos de Tor y la Internet pública son susceptibles de   La correlación ataca y por lo tanto no se oculta perfectamente. Otros escollos   incluyen servicios mal configurados (por ejemplo, información de identificación incluida   por defecto en las respuestas de error del servidor web), [24] tiempo de actividad y tiempo de inactividad   estadísticas, ataques de intersección y error del usuario.

Otros enlaces relevantes .

    
respondido por el NULLZ 29.05.2013 - 08:41
fuente

Lea otras preguntas en las etiquetas