Underc0de
Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Mayo 17, 2025, 01:17:38 AM
(https://i.postimg.cc/hPZMZs6C/Tor-Browser.png) (https://postimages.org/)
Tor ha anunciado Oniux, una nueva herramienta de línea de comandos para enrutar cualquier aplicación Linux de forma segura a través de la red Tor, lo que permite conexiones de red anónimas.
A diferencia de métodos clásicos como torsocks, que se basan en trucos del espacio de usuario, Oniux utiliza espacios de nombres de Linux para crear un entorno de red completamente aislado para cada aplicación, lo que evita fugas de datos incluso si la aplicación es maliciosa o está mal configurada.
Los espacios de nombres de Linux son una función del kernel que permite que los procesos se ejecuten en entornos aislados, cada uno con su propia vista de recursos específicos del sistema, como la red, los procesos o el montaje de archivos.
Oniux utiliza espacios de nombres de Linux para aislar las aplicaciones a nivel de kernel, de modo que todo su tráfico se dirija a través de Tor.
"Nos complace presentar oniux: una pequeña utilidad de línea de comandos que proporciona aislamiento de la red Tor para aplicaciones de terceros que utilizan espacios de nombres de Linux", se lee en una entrada del blog de Tor:
https://blog.torproject.org/introducing-oniux-tor-isolation-using-linux-namespaces/
"Desarrollado sobre Arti y onionmasq, oniux envía cualquier programa Linux a su propio espacio de nombres de red para enrutarlo a través de Tor y elimina la posibilidad de fugas de datos". Esto se logra colocando cada aplicación en su propio espacio de nombres de red, sin acceso a las interfaces del host, y conectando en su lugar una interfaz virtual (onion0) que se enruta a través de Tor usando onionmasq.
También utiliza espacios de nombres de montaje para inyectar un archivo /etc/resolv.conf personalizado para DNS seguro para Tor, y espacios de nombres de usuario/PID para configurar el entorno de forma segura con privilegios mínimos.
Esta configuración garantiza un aislamiento de Tor a prueba de fugas, implementado por el kernel, para cualquier aplicación Linux.
Por otro lado, Torsocks funciona mediante el hack "LD_PRELOAD" para interceptar llamadas a funciones relacionadas con la red en aplicaciones Linux enlazadas dinámicamente y redirigirlas a través de un proxy Tor SOCKS.
El problema con este enfoque es que Torsocks no detecta las llamadas al sistema sin procesar, y las aplicaciones maliciosas pueden evitar el uso de funciones libc para causar fugas.
Además, Torsocks no funciona con binarios estáticos y no ofrece un aislamiento real, ya que las aplicaciones siguen accediendo a las interfaces de red reales del host.
El proyecto Tor publicó una tabla comparativa que destaca las diferencias cualitativas entre ambas soluciones:
(https://i.postimg.cc/ZKhGkBWt/table-highlighting.png) (https://postimages.org/)
A pesar de las obvias ventajas de Oniux, Tor destaca que el proyecto aún es experimental y no se ha probado exhaustivamente en diversas condiciones y escenarios.
Dicho esto, es posible que la herramienta no funcione como se espera, por lo que se desaconseja su uso en operaciones críticas.
En su lugar, Tor invita a los entusiastas a probar Oniux e informar cualquier problema que encuentren para que la herramienta alcance su madurez rápidamente y esté lista para una implementación más amplia.
El Proyecto Tor ha publicado el código fuente, y quienes estén interesados en probar Oniux deben primero asegurarse de tener Rust instalado en su distribución de Linux y luego instalar la herramienta con el comando:
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]
Tor ofrece algunos ejemplos de uso, como acceder a un sitio .onion (oniux curl http://example.onion), "torificar" la sesión de shell (oniux bash) o ejecutar una aplicación GUI sobre Tor en el entorno de escritorio (oniux hexchat).
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/new-tor-oniux-tool-anonymizes-any-linux-apps-network-traffic/