Anonimización de tráfico a través de enrutamiento - software y algoritmos

1

Me topé con una entrevista con "the grugq" en la que habla sobre cómo los piratas informáticos anonimizan su tráfico, es decir, ocultan su dirección IP original (esto es lo que quiero decir con "anonimizar" en lo que sigue). Afirma que

  

La vieja idea era tener un montón de cajas en diferentes países para que   Fue legalmente muy difícil conseguir todos los registros juntos. Estas   días, las cosas son más sofisticadas que los viejos rebotes de estilo,   aunque. Antes solía hacer inicios de sesión en un montón de cajas para hacer   tu rebote Ahora hay un software de enrutamiento de paquetes, así que   que ejecutar una sesión del cuadro A al cuadro B al cuadro C, se instala   software en una carga de cajas, y luego tienes algunos paquetes que reciben   enrutado desde la casilla A a C hasta el destino, y los otros paquetes van desde la casilla B   a la casilla D a la casilla A al objetivo, y así sucesivamente.   ( enlace )

Como soy más bien un programador que un experto en redes, me gustaría saber:

  1. ¿De qué tipo de software de enrutamiento está hablando? ¿Necesita un software "especial" para ese tipo de enrutamiento o puede lograrlo con las herramientas estándar de Linux (dado que puede cargar los módulos del kernel necesarios, cambiar las reglas de iptables, etc.)?
  2. ¿Hay algún algoritmo de enrutamiento especial que rebote el tráfico con el objetivo de anonimizarlo? Por lo que veo, la mayoría de los algoritmos de enrutamiento apuntan a encontrar las rutas "mejores", es decir, más rápidas (o, más abstractas, "más baratas") que pueden no ser necesarias cuando su objetivo es rebotar el tráfico entre diferentes nodos a ocultar su origen.

El enrutamiento me recuerda lo que Tor está haciendo, pero probablemente haya otras soluciones distintas a Tor para ese tipo de tarea, ya que Tor parece ser un tipo de sobrecarga aquí (y está limitado a 3 nodos).

¡Gracias!

    
pregunta Michael Helwig 08.08.2014 - 01:06
fuente

1 respuesta

1

TOR cumple tus requisitos bastante bien.

Además, para su primer punto, no se usó ningún protocolo de enrutamiento, como tal: los atacantes se conectarán literalmente a una segunda máquina y, desde allí, se conectarán a una tercera, utilizando un TCP / IP antiguo.

    
respondido por el Rory Alsop 19.12.2015 - 02:45
fuente

Lea otras preguntas en las etiquetas