tag:blogger.com,1999:blog-21555208.post97401502848695306..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: ¿Cómo se puede romper el anonimato en TOR?Chema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-21555208.post-30126248999201769852015-08-10T03:15:22.098+02:002015-08-10T03:15:22.098+02:00Para disminuir esa posibilidad es bueno "Elim...Para disminuir esa posibilidad es bueno "Eliminar la Sincronización Automática de Hora y Fecha" en la configuacion del sistema y usar TOR complementado con PROXIES (Privoxy, POLIPO, etc...) y Clientes VPN (Como OpenVPN). Además existe una alternativa a TOR Browser llamada I2P, que es casi tan efectiva como la red TOR...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-86493126357211089072014-11-14T10:19:29.942+01:002014-11-14T10:19:29.942+01:00Buenos días, ¿podrías dejar el documento para su d...Buenos días, ¿podrías dejar el documento para su descarga directa sin necesidad estar registrado en linkedin u otra red social?<br /><br />Saludos!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-39842785162612155362014-11-13T10:52:48.689+01:002014-11-13T10:52:48.689+01:00@crow, normalmente el desfase es de apenas unos se...@crow, normalmente el desfase es de apenas unos segundos, o minutos como mucho. Pero la gracia es que ese desfase es único para cada ordenador, y por tanto identifica unívocamente a un ordenador, por mucho cifrado que use.<br /><br />Pongamos que alguien se conecta con Tor y toda la parafernalia, y tiene un desfase de 3,45654 segundos respecto a la hora oficial. Si al día siguiente, desde el mismo ordenador, se conecta a Facebook o a cualquier web no segura que tengamos "monitorizada", veremos que tiene el mismo desfase, y como la web no es segura lo identificaremos. A partir de aquí, cualquier acceso por Tor y compañía dejará de ser anónimo.Jesúshttps://www.blogger.com/profile/12409405192533104737noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-22279437744449082582014-11-13T10:44:07.958+01:002014-11-13T10:44:07.958+01:00@Jesus, si hay mucho desfase horario la propia red...@Jesus, si hay mucho desfase horario la propia red no te dejha conectarte, eso si, si "solo son unas horas" si que funcionaria lo que comentas. crownoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-41500997780062206982014-11-12T10:36:40.891+01:002014-11-12T10:36:40.891+01:00¿Serías tan amable de dejar el documento traducido...¿Serías tan amable de dejar el documento traducido en PDF? sinceramente, no entiendo el motivo de publicarlo únicamente en slideshare. <br /><br />Muchas Gracias.<br /><br />PD: Es la pereza de tener que leerlo en inglés ;-)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-73190702978135597272014-11-12T09:56:41.764+01:002014-11-12T09:56:41.764+01:00Una forma de "desanonimizar" el tráfico ...Una forma de "desanonimizar" el tráfico de tor es aprovechar el desfase horario del reloj de sistema. Si un ordenador no se sincroniza periódicamente con un servidor NTP, su reloj tendrá un cierto desfase respecto a la hora real, que será único para ese ordenador y que por tanto le identificará por mucho cifrado y tor que se ponga en medio.<br /><br />Evidentemente requiere una vulnerabilidad previa (no tener el reloj en hora), pero seguro que hay un gran porcentaje de ordenadores que cumplen los requisitos.Jesúshttps://www.blogger.com/profile/12409405192533104737noreply@blogger.com