Preguntas con etiqueta 'tor'

2
respuestas

Artículo interesante sobre una vulnerabilidad encontrada en Tor

Este artículo Describe cómo los investigadores franceses comprometieron a los usuarios con Tor. No estoy seguro de entender o estar completamente de acuerdo. ¿No veo qué tiene que ver Bit Torrent con nada? Quiero decir que comienzan con un "no...
hecha 10.07.2012 - 21:44
2
respuestas

¿Cómo se comunican entre sí dos relés Tor?

Los nodos no conocen la dirección IP de cada uno, ¿verdad? Entonces, ¿cómo se las arreglan para dirigirse entre sí cuando se trata de enviar datos?     
hecha 18.04.2014 - 07:55
1
respuesta

¿Cómo se rastrearía esto?

Estaba pensando en esto, y no puedo entenderlo. Supongamos que una persona con intenciones maliciosas ha creado malware en una máquina virtual. Luego, esta persona, que usa el navegador TOR, carga su malware a un sitio web para compartir a...
hecha 19.01.2017 - 14:49
2
respuestas

¿Qué paquetes estoy recibiendo cuando ejecuto nmap sobre proxychains?

Estoy aprendiendo para usar nmap . Estoy observando que la mayoría de las veces cuando ejecuto un comando como proxychains nmap -sT -PN -n -sV -p 80 XX.XX.XX.XX , obtengo el siguiente resultado: Starting Nmap 7.01 ( https://nmap.org...
hecha 25.11.2016 - 14:00
2
respuestas

¿Usar tor con SET para omitir la política de firewall?

Estoy realizando un ataque de recolección de credenciales utilizando SET desde atrás. Quiero enviar un correo electrónico falso utilizando un servidor de retransmisión abierto. Sin embargo, cualquier conexión de salida para smtp está bloqueada p...
hecha 03.10.2012 - 16:14
2
respuestas

Revelando la IP de un destinatario de correo electrónico usando un script PHP remoto o un seguimiento de píxeles

Leí los elementos de búsqueda y los hilos similares, pero mi consulta es bastante específica. Sé que es posible revelar la IP de un destinatario de correo electrónico si podemos hacer que la persona haga clic en una imagen o archivo adjunto y...
hecha 19.07.2018 - 02:42
3
respuestas

Usar Tor desde detrás de un Proxy (como Burp Suite)

Estoy interesado en explorar un poco de la red oscura, y me preguntaba si sería posible ejecutar un nodo de salida Tor desde detrás de un proxy local como Burp Suite para poder identificar las URL de destino y buscar servicios ocultos. podría pe...
hecha 06.05.2013 - 18:44
2
respuestas

En teoría, ¿se puede crear una red de ToR de uso restringido con un "cifrado verificable"? ¿Cómo debo acercarme a aprenderlo?

Tengo dispositivos móviles (bajo consumo de energía, bajo ancho de banda) que deben actuar como proxy para ciertos tipos de datos encriptados P2P, como la votación, el pago de bitcoin u otro uso específico, y quiero asegurarme de que cada El ser...
hecha 27.03.2015 - 18:13
2
respuestas

¿Cuál es el escollo de conectarse con Tor en un punto de acceso wifi público?

A menudo utilizo puntos de acceso wifi públicos para conectarme a Internet. ¿Mis datos están cifrados justo antes de que salgan de mi sistema y, por lo tanto, están protegidos de los observadores / fisgoneros de la red si los uso?     
hecha 22.02.2018 - 11:44
1
respuesta

¿Las direcciones de correo electrónico de nombre real dañan el anonimato proporcionado por torbirdy?

Escenario: Alguien usa thunderbird para administrar sus diversas direcciones de correo electrónico. Todos ellos contienen su nombre real (trabajo, universidad, ...). Un día, necesita una cuenta de correo electrónico anónima y, por lo tanto,...
hecha 12.09.2018 - 15:32