Así que un pensamiento interesante me vino a la cabeza cuando estaba pensando en el malware Cryptowall. Si aún no lo sabe, Cryptowall utiliza el servicio Tor para hacer que el servicio de back-end que usa no se pueda rastrear.
Mientras pensaba en esto, pensé en uno de los pocos ataques a los que Tor es susceptible, el ataque del Hombre en el Medio. Esto me hizo pensar ¿qué pasaría si pudiera manipular los saltos hasta donde tiene el control del nodo de salida?
Entonces, Tor tiene una lista pública de nodos que indican qué nodos están disponibles para que un cliente los enrute y cuáles son nodos de salida. Así que digamos que falsifico mi DNS / IP predeterminado para redirigir a mi propia lista de nodos dentro de mi propia red (ya que Tor está abierto, se podría aplicar ingeniería inversa al formato de solicitud).
Haga algunas suposiciones aquí, tales como: Solo hay un nodo configurado como salida, y solo el nodo de salida tiene acceso a Internet. (Solo para facilitar la falsificación)
Mi pregunta es, ¿podría uno, usando un método similar al anterior, esencialmente redirigir y controlar el tráfico Tor desde un Cliente Tor NO MODIFICADO en una red al proporcionar nodos falsificados, y luego realizar un Hombre en la red? Medio ataque en el nodo de salida, y monitorear el tráfico de, por ejemplo, el navegador Tor o algo más que envíe datos a través de Tor?
NOTA : Si me sale algo mal, te sientes tentado a presionar ese pequeño botón rojo de voto negativo, al menos agrega algo a Los comentarios sobre por qué lo hiciste. Se lo agradecería.