Te explico como funciona la red Tor.

  • 0 Respuestas
  • 1053 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado trotb1337

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 1
  • Twitter: https://twitter.com/trotb1337
    • Ver Perfil

Te explico como funciona la red Tor.

  • en: Julio 08, 2019, 06:01:02 pm
La red Tor es una red de anonimización creada en el 2002 y las siglas de Tor provienen de "The Onion Router".
Cuando te conectas a Tor lo que haces es conectarte a una red interna de nodos que se intercomunican entre sí. Este sistema se creo con el fin de ser anónimo y cumple con su tarea, pero no estas 100% seguro (como ningún sistema) como se suele creer.
Recuerda no usar nunca Tor si vas a desempeñar una tarea que te identifique, por ejemplo, entrar a tu cuenta de Facebook, ya que el nodo final(el nodo de salida) va en texto plano y este nodo final podría estar recolectando toda la información que pasa a través de el y se te podría identificar si haces una acción que te identifique, como entrar a tu cuenta de Facebook.
Pero si haces acciones que no te identifiquen directamente, tu privacidad está "segura".
Todos sabemos que cada vez que hacemos algo en internet deja logs en el servidor donde se esta efectuando la operación, pues esto en la red Tor no pasa, cada vez que la información que estamos enviando pasa por un nodo, los logs que se dejan en el nodo se borran automáticamente, lo cual deja muy difícil la tarea de rastrear un nodo anterior.
Una imagen de como funciona la red Tor es la siguiente:



Cuando nos conectamos a Tor lo primero que hace nuestro buscador es verificar los nodos por los que vamos a pasar, basándonos en el esquema anterior, nuestro sistema ha verificado que vamos a pasar por 4 nodos, entonces este generara 4 claves criptográficas diferentes para cifrar nuestro mensaje 4 veces.
Así quedaría nuestro mensaje una vez cifrado, en esta imagen esta cifrado 3 veces pero mirarlo como si fueran 4:



Una vez que el mensaje esta cifrado este es mandado al primer nodo donde se descifra la primera capa de cifrado, este se manda al siguiente nodo donde se hace la misma acción, este nodo envía el mensaje al siguiente nodo y se descifra, y así sucede siempre hasta llegar al ultimo nodo donde se descifra la ultima capa de cifrado y así la información ya esta descifrada en texto plano y es mandada al servidor destinatario.
En resumen, Tor es un encadenamiento de proxys que tiene como particularidad de que todo el tráfico va cifrado y que al ser tan grande se convierte en una red de anonimización.


Conceptos aparte:
· Encadenamiento de proxys: Cuando te conectas a un servidor proxy, todo el tráfico que generes pasa por este y entonces todo ese tráfico aparecerá como si lo hubiera generado el servidor proxy. Pues bien, imagínate que te montas 3 o 4 proxys y los encadenas, haciendo que cuando te conectes al primer proxy este reenvié todo el tráfico que generes al segundo proxy y este proxy lo reenvié al tercero y el tercero reenvié el tráfico al cuarto(el proxy final), y este (el proxy 4) ya envíe el tráfico al servidor destinatario. Pues esto sería un encadenamiento de proxys.
Aquí dejo una imagen para intentar que los entendáis mejor:

· Redes de anonimización: Estas redes es un encadenamiento de proxys pero "a lo bestia". Estas redes tienen usos distintos dependiendo del tipo de usuario que las utilice, un usuario normal la podría usar para ser anónimo e intentar esquivar campañas de espionaje no solo de gobiernos si no de empresas privadas. Un usuario que su país esta bajo una dictadura y tienen los derechos en internet "muy recortados", como por ejemplo, no poder entrar en una determinada red social y así poder entrar a esta. Y también, como no, es usada con fines delictivos, como para entrar en mercados ilegales o hacer ciberataques ya que estas redes proveen anonimato.
Espero que lo hayáis entendido y os haya gustado.
Un saludo :)

 

¿Cómo puedo cambiar mi dirección MAC en Linux y Windows? Yo te muestro los pasos

Iniciado por trotb1337

Respuestas: 5
Vistas: 1974
Último mensaje Julio 11, 2019, 09:24:16 pm
por trotb1337
Como usar el comando Ping en conexiones de Redes [Ejemplos prácticos]

Iniciado por Stiuvert

Respuestas: 0
Vistas: 3269
Último mensaje Mayo 23, 2012, 02:49:53 pm
por Stiuvert
La dirección IP, Su importancia, como Conocerla, Características y Diferencias

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2654
Último mensaje Junio 22, 2012, 08:13:11 am
por Stiuvert
VLSM (Variable Lenght Subnet Mask) ¿Que es y como se come?

Iniciado por Cl0udswX

Respuestas: 5
Vistas: 5253
Último mensaje Enero 17, 2015, 06:43:53 pm
por Cl0udswX
[Tutorial] Redes [VLAN] {Que son y como crearlas}

Iniciado por $ad

Respuestas: 2
Vistas: 7772
Último mensaje Febrero 09, 2013, 01:29:05 pm
por mfuck