SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Cómo atacar TOR
Ataque de patrón de tráfico de Tor
Según Webimprints un proveedor de pruebas de
penetración, Ataques basados en las características
de información de Tor generalmente aprovechan su
complejidad y cifrado. El método popular es escuchar
el patrón de datos de la red. Debido a que la
información es encriptada a través de los nodos de
múltiples capas, patrón de tráfico de Tor es diferente
de la transmisión normal de datos en red, en la
determinación del tiempo de enlace y el patrón
especial de datos de la red. Un nodo de Tor en general
podría ser identificado por escuchar el patrón de
transmisión de datos de un nodo. La información
transmitida contiene algunas de las características
intrínsecas, como resultado, el tráfico cifrado con estas
características a partir de la fuente de Tor al destino
también puede contener algunas de las características
trazables.
Según expertos deproveedor de pruebas de
penetración, el objetivo principal de la investigación
de GFW no es sobre la búsqueda de la fuente del
mensaje, pero el bloqueo de nodos Tor y cortando la
conexión, por lo que estos usuarios que intentan eludir
el GFW serán bloqueados. El GFW utiliza los métodos
siguientes:
• Bloque conocido nodos IP y nodos Bridge: GFW
puede bloquear partes de nodos IP conocidas y
supervisar el resto para una mayor investigación. El
propósito de la supervisión es sobre la recogida de
datos transmitidos entre los nodos, que pueden ser
utilizados como la selección de la característica de
flujo de datos en modelos de aprendizaje de máquina
de GFW.
Gran Muralla de Fuego (GFW) de china
ataque
• Establecer algunos nodos Tor bajo el control de GFW y
atraer a otros nodos Tor para la conexión y el bloque
comenta Mike Stevens profesional de empresas de
seguridad informática.
• Atacar no SSL cifrado nodos Tor para recoger el flujo
de datos como características a analizar (paquete de
investigación profunda, DPI), luego clasificar si es nodo
de Tor mediante aprendizaje automático más reglas
artificiales.
Gran Muralla de Fuego (GFW) de china
ataque
Comenta Mike Stevens de empresa de seguridad
informática
Que objetivo principal en ese ataque no es buscando
nodos de Tor o la búsqueda de información de los
usuarios, pero averiguar si hay servicio oculto de Tor en
la red. El método es que, un atacante establece un
cliente en la red Tor para visitar una página web
específica con una huella digital especial, realizar el
seguimiento del mensaje enviado, obtener las
características de los nodos de proxy Tor. Se utiliza una
forma simple de determinar si hay servicios ocultos en la
red Tor. La razón por la cual este método es de gran
alcance es que es recopilación pasiva de datos en
lugar de activamente enviando paquetes.
Fingerprints de los circuitos de flujo
de datos en Tor
Comenta Mike Stevens de empresa de seguridad
informática
que Se trata de qué nodo es un nodo de Tor, que los
usuarios usan Tor, que servicios Tor y así sucesivamente.
Propósito principal de la NSA es el seguimiento de los
usuarios de Tor. Sólo atacan a unos usuarios específicos
(estos usuarios que son capturados con éxito
generalmente utiliza una caché de cookies Lekage. NSA
tiene un código de servidor misterioso "FoxAcid". Es un
tipo de servidor Tor bajo control de la NSA. Tiene una
variedad de usos, por ejemplo, si NSA quiere seguir a un
usuario de Tor, utilice algunos métodos especiales para
conectar el circuito de este usuario a una de servidor
FoxAcid de la NSA, y garantizar a largo plazo de la
conexión.
Agencia de Seguridad Nacional
(NSA) 's ataque
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado (9)

Selling solar services as a contribution to a circular economy
Selling solar services as a contribution to a circular economySelling solar services as a contribution to a circular economy
Selling solar services as a contribution to a circular economy
 
Quick Form DataBase (QFDB)
Quick Form DataBase (QFDB)Quick Form DataBase (QFDB)
Quick Form DataBase (QFDB)
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Introducción a Tor
Introducción a TorIntroducción a Tor
Introducción a Tor
 
Funcionamiento Tor
Funcionamiento TorFuncionamiento Tor
Funcionamiento Tor
 
Tor tour
Tor tourTor tour
Tor tour
 
Onion protocol
Onion protocolOnion protocol
Onion protocol
 
gns3 y su uso
gns3 y su usogns3 y su uso
gns3 y su uso
 
Tor the onion router
Tor   the onion routerTor   the onion router
Tor the onion router
 

Similar a Cómo atacar TOR

Semana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxSemana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxfernando241073
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 

Similar a Cómo atacar TOR (20)

Tor1
Tor1Tor1
Tor1
 
Proyecto TOR
Proyecto TORProyecto TOR
Proyecto TOR
 
Semana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptxSemana1 Introducción modelos arquitectura.pptx
Semana1 Introducción modelos arquitectura.pptx
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Vallejo dw
Vallejo dwVallejo dw
Vallejo dw
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Cómo atacar TOR

  • 1. WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática http://www.webimprints.com/seguridad-informatica.html Cómo atacar TOR
  • 2. Ataque de patrón de tráfico de Tor Según Webimprints un proveedor de pruebas de penetración, Ataques basados en las características de información de Tor generalmente aprovechan su complejidad y cifrado. El método popular es escuchar el patrón de datos de la red. Debido a que la información es encriptada a través de los nodos de múltiples capas, patrón de tráfico de Tor es diferente de la transmisión normal de datos en red, en la determinación del tiempo de enlace y el patrón especial de datos de la red. Un nodo de Tor en general podría ser identificado por escuchar el patrón de transmisión de datos de un nodo. La información transmitida contiene algunas de las características intrínsecas, como resultado, el tráfico cifrado con estas características a partir de la fuente de Tor al destino también puede contener algunas de las características trazables.
  • 3. Según expertos deproveedor de pruebas de penetración, el objetivo principal de la investigación de GFW no es sobre la búsqueda de la fuente del mensaje, pero el bloqueo de nodos Tor y cortando la conexión, por lo que estos usuarios que intentan eludir el GFW serán bloqueados. El GFW utiliza los métodos siguientes: • Bloque conocido nodos IP y nodos Bridge: GFW puede bloquear partes de nodos IP conocidas y supervisar el resto para una mayor investigación. El propósito de la supervisión es sobre la recogida de datos transmitidos entre los nodos, que pueden ser utilizados como la selección de la característica de flujo de datos en modelos de aprendizaje de máquina de GFW. Gran Muralla de Fuego (GFW) de china ataque
  • 4. • Establecer algunos nodos Tor bajo el control de GFW y atraer a otros nodos Tor para la conexión y el bloque comenta Mike Stevens profesional de empresas de seguridad informática. • Atacar no SSL cifrado nodos Tor para recoger el flujo de datos como características a analizar (paquete de investigación profunda, DPI), luego clasificar si es nodo de Tor mediante aprendizaje automático más reglas artificiales. Gran Muralla de Fuego (GFW) de china ataque
  • 5. Comenta Mike Stevens de empresa de seguridad informática Que objetivo principal en ese ataque no es buscando nodos de Tor o la búsqueda de información de los usuarios, pero averiguar si hay servicio oculto de Tor en la red. El método es que, un atacante establece un cliente en la red Tor para visitar una página web específica con una huella digital especial, realizar el seguimiento del mensaje enviado, obtener las características de los nodos de proxy Tor. Se utiliza una forma simple de determinar si hay servicios ocultos en la red Tor. La razón por la cual este método es de gran alcance es que es recopilación pasiva de datos en lugar de activamente enviando paquetes. Fingerprints de los circuitos de flujo de datos en Tor
  • 6. Comenta Mike Stevens de empresa de seguridad informática que Se trata de qué nodo es un nodo de Tor, que los usuarios usan Tor, que servicios Tor y así sucesivamente. Propósito principal de la NSA es el seguimiento de los usuarios de Tor. Sólo atacan a unos usuarios específicos (estos usuarios que son capturados con éxito generalmente utiliza una caché de cookies Lekage. NSA tiene un código de servidor misterioso "FoxAcid". Es un tipo de servidor Tor bajo control de la NSA. Tiene una variedad de usos, por ejemplo, si NSA quiere seguir a un usuario de Tor, utilice algunos métodos especiales para conectar el circuito de este usuario a una de servidor FoxAcid de la NSA, y garantizar a largo plazo de la conexión. Agencia de Seguridad Nacional (NSA) 's ataque
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845