Title: Cómo atacar TOR
1WEBIMPRINTS empresa de pruebas de penetración,
empresas de seguridad informática http//www.webim
prints.com/seguridad-informatica.html
Cómo atacar TOR
2Ataque de patrón de tráfico de Tor
Según Webimprints un proveedor de pruebas de
penetración, Ataques basados en las
características de información de Tor
generalmente aprovechan su complejidad y cifrado.
El método popular es escuchar el patrón de datos
de la red. Debido a que la información es
encriptada a través de los nodos de múltiples
capas, patrón de tráfico de Tor es diferente de
la transmisión normal de datos en red, en la
determinación del tiempo de enlace y el patrón
especial de datos de la red. Un nodo de Tor en
general podría ser identificado por escuchar el
patrón de transmisión de datos de un nodo. La
información transmitida contiene algunas de las
características intrínsecas, como resultado, el
tráfico cifrado con estas características a
partir de la fuente de Tor al destino también
puede contener algunas de las características
trazables.
3Gran Muralla de Fuego (GFW) de china ataque
Según expertos deproveedor de pruebas de
penetración, el objetivo principal de la
investigación de GFW no es sobre la búsqueda de
la fuente del mensaje, pero el bloqueo de nodos
Tor y cortando la conexión, por lo que estos
usuarios que intentan eludir el GFW serán
bloqueados. El GFW utiliza los métodos
siguientes Bloque conocido nodos IP y nodos
Bridge GFW puede bloquear partes de nodos IP
conocidas y supervisar el resto para una mayor
investigación. El propósito de la supervisión es
sobre la recogida de datos transmitidos entre los
nodos, que pueden ser utilizados como la
selección de la característica de flujo de datos
en modelos de aprendizaje de máquina de GFW.
4Gran Muralla de Fuego (GFW) de china ataque
Establecer algunos nodos Tor bajo el control
de GFW y atraer a otros nodos Tor para la
conexión y el bloque comenta Mike Stevens
profesional de empresas de seguridad
informática. Atacar no SSL cifrado nodos Tor
para recoger el flujo de datos como
características a analizar (paquete de
investigación profunda, DPI), luego clasificar si
es nodo de Tor mediante aprendizaje automático
más reglas artificiales.
5Fingerprints de los circuitos de flujo de datos
en Tor
Comenta Mike Stevens de empresa de seguridad
informática Que objetivo principal en ese ataque
no es buscando nodos de Tor o la búsqueda de
información de los usuarios, pero averiguar si
hay servicio oculto de Tor en la red. El método
es que, un atacante establece un cliente en la
red Tor para visitar una página web específica
con una huella digital especial, realizar el
seguimiento del mensaje enviado, obtener las
características de los nodos de proxy Tor. Se
utiliza una forma simple de determinar si hay
servicios ocultos en la red Tor. La razón por la
cual este método es de gran alcance es que es
recopilación pasiva de datos en lugar de
activamente enviando paquetes.
6Agencia de Seguridad Nacional (NSA) 's ataque
Comenta Mike Stevens de empresa de seguridad
informática que Se trata de qué nodo es un nodo
de Tor, que los usuarios usan Tor, que servicios
Tor y así sucesivamente. Propósito principal de
la NSA es el seguimiento de los usuarios de Tor.
Sólo atacan a unos usuarios específicos (estos
usuarios que son capturados con éxito
generalmente utiliza una caché de cookies Lekage.
NSA tiene un código de servidor misterioso
"FoxAcid". Es un tipo de servidor Tor bajo
control de la NSA. Tiene una variedad de usos,
por ejemplo, si NSA quiere seguir a un usuario de
Tor, utilice algunos métodos especiales para
conectar el circuito de este usuario a una de
servidor FoxAcid de la NSA, y garantizar a largo
plazo de la conexión.
7CONTACTO
www.webimprints.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420 - DUBAI
- 702, Smart Heights Tower, DubaiSixth Floor,
Aggarwal Cyber Tower 1Netaji Subhash Place,
Delhi NCR, 110034IndiaIndia Tel 91 11 4556
6845