Preguntas con etiqueta 'time-correlation'

1
respuesta

¿Se pueden usar los ataques de correlación (confirmación de extremo a extremo) como defensa?

Sólo estoy especulando aquí. Entonces, al igual que el tiempo y el tamaño de los datos se utilizan para correlacionar de un extremo a otro en una red Tor para desononimizar a un usuario, se puede usar el mismo método en un solo dispositivo para...
hecha 14.11.2017 - 00:09
1
respuesta

Maximizando el ancho de banda disponible para enmascarar la transferencia de datos y mitigar los ataques de correlación VPN

Desde hace una semana, ahora me encuentro viviendo en uno de los estados vigilados en el mundo. No me gusta esto por razones ideológicas. Por lo tanto, adquiriré una suscripción vpn para el tráfico de mi familia en línea y configuraré una ruta...
hecha 04.12.2016 - 21:18
2
respuestas

Deanonimizar el circuito Tor al tener acceso a todos los relés del circuito

Dado que tiene acceso a LA RED (no a los dispositivos, solo a su red, como si fuera su ISP) de todos los 3 relés que usa un circuito, podría correlacionar en el tiempo todos los nodos del circuito, como en ¿se conectarán al mismo tiempo, por lo...
hecha 12.10.2016 - 21:35
0
respuestas

¿Cómo puedo capturar un registro cronológico de los clientes conectados a un AP independiente específico?

Quiero tener un gráfico cronológico / histórico que muestre las veces que cada cliente se conectó a un AP usando airodump-ng con un script simple o alguna otra herramienta gratuita y abierta.     
hecha 11.05.2017 - 00:39