Preguntas con etiqueta 'tor'

1
respuesta

Tor navegador requisitos adicionales de anonimato [duplicado]

Tor y Tor Browser hacen un buen trabajo al proporcionar anonimato, pero no podemos confiar solo en ellos. El desarrollo de nuevas técnicas para identificar usuarios web (como las huellas dactilares de lienzo) significa que el uso de Tor o s...
hecha 13.12.2015 - 18:38
1
respuesta

Torception: una cebolla dentro de una cebolla

Con la reciente eliminación de silkroad , estoy pensando en lo anónimo que puedes estar realmente Red Tor. Otros usos más legales o morales, como el anonimato como un derecho, o evitar la censura. De hecho, estos usuarios enfrentan el mismo pro...
hecha 04.10.2013 - 14:28
3
respuestas

¿Existe una detección anti-proxy disponible?

Los sitios como Wikipedia y Google (entre otros) no te permiten registrarte a través de un proxy o TOR (al menos con Google, debes proporcionar verificación por SMS si te registras a través de un proxy). De alguna manera, detectan que están detr...
hecha 20.03.2013 - 17:13
2
respuestas

¿Cómo enrutar todo el tráfico a través de Tor?

Tengo la configuración de Tor en mi MacBook y configuré mi conexión WiFi para usar el Proxy SOCKS de Tor que se ejecuta en el puerto 9050. Cuando reviso mi conexión confirma que estoy navegando a través de Tor. Sin embargo, si intento acced...
hecha 26.01.2016 - 03:26
1
respuesta

¿Por qué los datos de un nodo de salida Tor no están encriptados?

Tor funciona de tal manera que los datos están encriptados por los tres nodos. Es decir, el nodo de entrada, el relé y el nodo de salida. Pero, ¿por qué no está encriptado desde el nodo de salida al servidor de destino? ¿Esto es por velocidad? ¿...
hecha 11.08.2018 - 03:46
3
respuestas

¿Probar un sitio web de clearnet para un servicio oculto?

Recientemente, realicé una exploración del servicio nmap contra una lista de dominios y uno de los scripts de NSE que se ejecutaban era cadenas de huellas dactilares. Este script aparentemente extrae cadenas ASCII de servicios no identificado...
hecha 06.03.2018 - 11:06
2
respuestas

¿Por qué Tor no sería vulnerable a este ataque de sonido fácil?

Estoy pensando en este ataque a Tor, que estoy seguro que no funcionará, ya que es demasiado simple. Sr. Blackhat establece muchos nodos intermedios. Sin embargo, siempre que entran conexiones TCP, se les da un servicio muy pobre. Las conexio...
hecha 11.10.2013 - 20:48
2
respuestas

Diferencia entre X-Forwarded-For IP, X-Real-IP, VPNs y TOR

Tengo esta Extensión de preservación de la privacidad de Google Chrome en la que estoy trabajando. Donde puedo falsificar la información del encabezado, por ejemplo, los agentes de usuario y demás. Cuando simulo X-Forwarded-For IP y voy a...
hecha 04.08.2015 - 10:20
2
respuestas

¿Puede el ISP usar el ataque MITM para "interrumpir" el tráfico cifrado?

Use la conexión de A y B como ejemplo. Sus comunicaciones fueron encriptadas por Public Key Encryption. Antes de intercambiar su clave pública, ISP MITM atacó. A tiene la clave pública de "B" (ISP generado) B obtuvo la clave pública de "A" (ISP...
hecha 31.07.2014 - 03:18
1
respuesta

¿Los nodos TOR podrían recopilar direcciones IP y filtrarlas para desenmascarar las direcciones IP .onion url?

Siento que generalmente entiendo el enrutamiento de la cebolla TOR. Por lo que entiendo, el nodo conoce la IP de la que recibe los datos y la IP a la que está enviando los datos. Así que seguramente un nodo puede recopilar las direcciones IP y f...
hecha 15.02.2013 - 23:29