¿Cómo sabría un atacante qué versión de tor / TAILS estoy usando?

0

Cada vez que sale una nueva versión de TAILS, se recomienda descargar e instalar de inmediato debido a las vulnerabilidades conocidas con la última.

Ya que ningún relé, excepto el relé central, conoce el origen del tráfico y desde el escaneo usa algo como nmap no se mostrará en el sistema cliente , ¿cómo sabría un atacante qué versión de tor o TAILS está utilizando y qué ventajas utilizar?

Si hay diferencias entre los dos, inclúyalo en las respuestas.

    
pregunta user942937 27.08.2018 - 07:00
fuente

1 respuesta

2

En teoría, si visita un sitio web en el Navegador Tor, el Agente de Usuario le dirá al servidor web la versión de su navegador. Si las diferentes versiones de TAILS tienen diferentes versiones del navegador Tor, al estar basadas en diferentes versiones de Firefox, podría hacer una huella digital de esa manera. Pero esto es muy limitado, y acertar y fallar. Terminarías con una cadena como esta:

Mozilla / 5.0 (X11; Linux i686 en x86_64; rv: 10.0) Gecko / 20100101 Firefox / 10.0

¿Podría usted decir razonablemente que "alguien está usando definitivamente una versión de TAILS de hace un año"? No.

Dicho esto, ¿tienes que saber la versión exacta del sistema operativo para ejecutar un exploit? No Si veo un navegador que ejecuta Chrome 64, es probable que pueda ejecutar algunas vulnerabilidades, siempre y cuando sea más antiguo que Chrome 67.

Para el súper paranoico (con razón o no), puede suplantar su agente de usuario . Incluso podría hacerse pasar por un navegador Netscape Navigator, si lo desea.

    
respondido por el Stephen Sennett 27.08.2018 - 08:58
fuente

Lea otras preguntas en las etiquetas