sábado, 16 de abril de 2011

Tor

Compartir este artículo:

 

Tor definiciòn segùn WIKIPEDIA:

Tor (The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores Gv. SyrinX anonimato.

Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que este o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión.

Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación de internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).

Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.

Esto quedó de sobra demostrado por Dan Egerstad, un sueco experto en seguridad informática. Consciente de esa debilidad de Tor, creó un servidor de la red Tor y controló toda la información que salía por su servidor hacia su destino correspondiente en Internet, y de esta forma pudo conseguir importantes contraseñas de empresas, embajadas de todo el mundo y otras instituciones, ya que éstas usaban la red Tor sin cifrar la información primero. Efectivamente, Dan no pudo conocer la identidad del emisor, pero sí el contenido del mensaje y su destino.

Para conseguir el anonimato en internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de esto, los desarrolladores del Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la ip del emisor. Otra buena opción es deshabilitar el registro (historial) de webs, para tener mayor seguridad en el ámbito de atacantes físicos, como por ejemplo alguna persona del mismo edificio.

 

Servicios ocultos

Aunque la característica más popular del Tor es anonimato de sus clientes, puede también proporcionar anonimato a los servidores. Usando la red del Tor, es posible a los servidores anfitrión ocultarse para que su localización y quienes los usen sean desconocidas.Estos servicios usan una dirección .onion en vez de otro TLD existente. A pesar de que no existe un seguimiento de estos sitios, algunos servidores proporcionan direcciones útiles.---------------------------------------En este video muestro como correr Tor dentro de BT4 y firefox.

[youtube vBFdAyEfLWo nolink]

Video: AQUI

1 comentario:

  1. Una buena opción para permanecer en el anonimatoy al mismo tiempo protegerte de ataquesbuen aporte @zerialkillerSaludos!

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...