Navegación anónima con Tor Browser

Imprimir Email
(0 votos)

Diferencias entre red superficial, profunda y oscura

 

Wat is het deep en het dark web?

La principal diferencia es que la Surface Web (red superficial) se puede indexar, pero la Deep Web (profunda) no. Sin embargo, aún puede acceder a él. Tú mismo pasas mucho tiempo en la Deep Web, pero probablemente no lo sepas. Ejemplos de sitios web profundos son:

-Sitios web a los que solo puede ingresar con un nombre de usuario y contraseña, como cuentas de correo electrónico y servicios en la nube.

-Sitios bancarios e incluso medios en línea basados en suscripción restringidos por muros de pago.
-Redes internas de las empresas.

-Diversas bases de datos, la educación y ciertos aspectos relacionados con sitios gubernamentales.

-Contenido dinámico procedente de una base de datos en la que la página que ves se mostró como resultado de una consulta que realizaste en el cuadro de búsqueda de esa página o en un formulario (los rastreadores no pueden hacer estas cosas).
Tenga en cuenta que los motores de búsqueda pueden recoger fragmentos de los datos de la Deep Web en caso de una violación de datos o un ataque dirigido.

Por el momento, la Dark Web (red oscura) se define como una capa de información y páginas a las que solo se puede acceder a través de las llamadas "redes superpuestas", que se ejecutan sobre la Internet normal y el acceso oscuro. Necesita un software especial para acceder a la Dark Web porque gran parte de ella está encriptada y la mayoría de las páginas de la Dark Web están alojadas de forma anónima. Hay varias herramientas que se utilizan para llegar a estas partes de Internet. El TOR (The Onion Router) mantiene la herramienta más popular para el acceso a la Dark Web. Sin embargo, si crees que eres completamente anónimo, piénsalo de nuevo. Las fuerzas del orden cierran y procesan rutinariamente sitios y personas que hacen cosas ilegales en la Dark Web.

En la red Tor, el tráfico de Internet se dirige a través de la red de enrutadores aleatorios. El navegador construye una ruta de conexiones cifradas, una por una. Cada enrutador solo conoce el enrutador anterior y el siguiente, pero la ruta de conexión completa permanece casi imposible de rastrear. Las múltiples capas de encriptación se asemejan a la estructura de una cebolla.

Viendo esto, vamos a profundizar un poco más en el tema.

 

 

¿Que es el navegador TOR?How to Make Your VPN Undetectable & Bypass Any Blocks

Tor es un software gratuito y de código abierto para permitir la comunicación anónima. Dirige el tráfico de Internet a través de una red superpuesta gratuita, mundial y voluntaria que consta de más de siete mil relés. El uso de Tor hace que sea más difícil rastrear la actividad de un usuario en Internet. Tor protege la privacidad personal ocultando la ubicación y el uso de un usuario a cualquier persona que realice vigilancia de la red o análisis de tráfico. Protege la libertad y la capacidad del usuario para comunicarse de forma confidencial a través del anonimato de la dirección IP utilizando los nodos de salida de Tor. 

Historia

El principio básico de Tor, fue desarrollado a mediados de la década de 1990 por los empleados del Laboratorio de Investigación Naval de los Estados Unidos, el matemático Paul Syverson y los científicos informáticos Michael G. Reed y David Goldschlag, para proteger las comunicaciones de inteligencia estadounidenses en línea.  El enrutamiento de cebolla se implementa mediante cifrado en la capa de aplicación de todo el conjunto de protocolos de comunicación, anidados como si fuera las capas de una cebolla.

En 2004, el Laboratorio de Investigación Naval publicó el código de Tor bajo una licencia libre, y la Electronic Frontier Foundation (EFF) comenzó a financiar a Dingledine y Mathewson para continuar su desarrollo. En 2006, Dingledine, Mathewson y otros cinco fundaron El Proyecto TOR, (The Tor Project), una organización sin fines de lucro de investigación y educación con sede en Massachusetts, USA responsable del mantenimiento de Tor. La EFF actuó como patrocinador fiscal del Proyecto Tor en sus primeros años, y entre los primeros patrocinadores financieros se encontraban la Oficina de Democracia, Derechos Humanos y Trabajo de EE.UU. y la Oficina Internacional de Radiodifusión, Internews, Human Rights Watch, la Universidad de Cambridge, Google y Stichting NLnet, con sede en los Países Bajos. 

Uso de TOR ¿Qué es la red TOR y cómo funciona exactamente? - El Androide Feliz

Tor permite a sus usuarios navegar por Internet, chatear y enviar mensajes instantáneos de forma anónima, y es utilizado por una amplia variedad de personas tanto para fines lícitos como ilícitos. Tor, por ejemplo, ha sido utilizado por empresas criminales, grupos de hacktivismo y agencias de aplicación de la ley con propósitos cruzados, a veces simultáneamente; Del mismo modo, las agencias dentro del gobierno de los EE. UU. financian de diversas maneras a Tor (el Departamento de Estado de los EE. UU., la Fundación Nacional de Ciencias y, a través de la Junta de Radiodifusión del Gobierno) que a su vez financió parcialmente Tor hasta octubre de 2012 – Radio Free Asia) y buscan subvertirlo. 

Tor no está destinado a resolver completamente el problema del anonimato en la web. Tor no está diseñado para borrar por completo el seguimiento, sino para reducir la probabilidad de que los sitios rastreen acciones y datos hasta el usuario. Mencionado anteriormente,Tor también se utiliza para actividades ilegales. Estos pueden incluir la protección de la privacidad o la elusión de la censura, así como la distribución de contenido de abuso infantil, la venta de drogas o la distribución de malware. 

Tor tiene como objetivo ocultar las identidades de sus usuarios y su actividad en línea de la vigilancia y el análisis del tráfico separando la identificación y el enrutamiento. Es una implementación del enrutamiento de cebolla, que encripta y luego rebota aleatoriamente las comunicaciones a través de una red de enrutadores administrados por voluntarios en todo el mundo. Estos enrutadores onion  emplean el cifrado de varias capas (de ahí la metáfora de la cebolla) para garantizar un secreto perfecto entre los enrutadores, proporcionando así a los usuarios el anonimato en una red. Ese anonimato se extiende al alojamiento de contenido resistente a la censura por parte de la función de servicio anónimo de cebolla de Tor. Además, al mantener en secreto algunos de los enrutadores de entrada (relés de puente), los usuarios pueden evadir la censura de Internet que se basa en el bloqueo de los repetidores públicos de Tor. 

Vulnerabilidades de TOR Image result for TOR browser vulnerabilities

Al igual que todas las redes actuales de anonimato de baja latencia, Tor no puede y no intenta proteger contra el monitoreo del tráfico en los límites de la red Tor (es decir, el tráfico que entra y sale de la red). Si bien Tor proporciona protección contra el análisis de tráfico, no puede evitar la confirmación del tráfico (también llamada correlación de extremo a extremo). 

 La razón de esto es que los protocolos VPN convencionales de un solo salto no necesitan reconstruir los datos de paquetes tanto como un servicio de múltiples saltos como Tor o JonDonym. La huella digital de sitios web produjo una precisión superior al 90% para identificar paquetes HTTP en protocolos VPN convencionales en comparación con Tor, que produjo solo un 2,96% de precisión. Sin embargo, algunos protocolos como OpenSSH y OpenVPN requerían una gran cantidad de datos antes de que se identificaran los paquetes HTTP. 

Entre las vulnerabilidades más comunes de TOR, están:

1) Bloqueo de Concenso: Al igual que muchos sistemas descentralizados, Tor se basa en un mecanismo de consenso para actualizar periódicamente sus parámetros operativos actuales, que para Tor son parámetros de red como qué nodos son relés buenos/malos, salidas, guardias y cuánto tráfico puede manejar cada uno. La arquitectura de Tor para decidir el consenso se basa en un pequeño número de nodos de autoridad de directorio que votan sobre los parámetros actuales de la red. Actualmente, hay ocho nodos de autoridad de directorio y su estado se supervisa públicamente. 

2) Espionaje de sistemas autónomos (AS): Si el mismo sistema autónomo (AS), responsable del enrutamiento de paquetes al menos parcialmente, está presente en ambos segmentos de trayecto de un cliente a la retransmisión de entrada y de la retransmisión de salida a destino, dicho AS puede correlacionar estadísticamente el tráfico en los segmentos de entrada y salida de la ruta (es decir, la confirmación del tráfico) y potencialmente inferir el destino con el que se comunicó el cliente.

3) Escucha del nodo de salida: En septiembre de 2007, Dan Egerstad, un consultor de seguridad sueco, reveló que había interceptado nombres de usuario y contraseñas de cuentas de correo electrónico operando y monitoreando los nodos de salida de Tor.  Como Tor no puede cifrar el tráfico entre un nodo de salida y el servidor de destino, cualquier nodo de salida está en condiciones de capturar el tráfico que pasa a través de él y que no utiliza cifrado de extremo a extremo, como Secure Sockets Layer (SSL) o Transport Layer Security (TLS).

4) Ataque de comunicacion interna: En octubre de 2011, un equipo de investigación de ESIEA afirmó haber descubierto una forma de comprometer la red Tor descifrando las comunicaciones que pasaban por ella. La técnica que describen requiere crear un mapa de los nodos de la red Tor, controlar un tercio de ellos y luego adquirir sus claves de cifrado y semillas de algoritmos. Luego, usando estas claves y semillas conocidas, afirman tener la capacidad de descifrar dos capas de cifrado de tres. Afirman haber roto la tercera clave mediante un ataque estadístico. Para redirigir el tráfico de Tor a los nodos que controlaban, utilizaron un ataque de denegación de servicio.

5) Ataque de análisis de tráfico: Hay dos métodos de ataque de análisis de tráfico, pasivo y activo. En el método de análisis de tráfico pasivo, el atacante extrae características del tráfico de un flujo específico en un lado de la red y busca esas características en el otro lado de la red. En el método de análisis de tráfico activo, el atacante altera los tiempos de los paquetes de un flujo de acuerdo con un patrón específico y busca ese patrón en el otro lado de la red; Por lo tanto, el atacante puede vincular los flujos de un lado al otro lado de la red y romper el anonimato de la misma.

6) Bloque de nodos de salida de Tor: Los operadores de sitios de Internet tienen la capacidad de evitar el tráfico de los nodos de salida de Tor u ofrecer una funcionalidad reducida para los usuarios de Tor. Por ejemplo, generalmente no es posible editar Wikipedia cuando se usa Tor o cuando se usa una dirección IP también utilizada por un nodo de salida de Tor. La BBC bloquea las direcciones IP de todos los nodos de salida de Tor conocidos de su servicio iPlayer, aunque los enrutadores y puentes que no son de salida no están bloqueados.

7) Ataque de "manzana mala o podrida": El "ataque de la manzana podrida" explota el diseño de Tor y se aprovecha de la aplicación insegura utilizada para asociar el uso simultáneo de una aplicación segura con la dirección IP del usuario de Tor en cuestión. Un método de ataque depende del control de un nodo de salida o del secuestro de las respuestas del rastreador, mientras que un método de ataque secundario se basa en parte en la explotación estadística del seguimiento de tablas hash distribuidas. 

 

 

Fuente: www.knowb4.com, www.wikipedia.com, 

El archivo se puede descargar de: https://www.torproject.org/projects/torbrowser.html.en

Data System

Empresa líder en servicios de reparación de ordenadores en Madrid, mantenimiento informático para hogares, autónomos, PYME y empresas. Nuestros servicios mas demandados son: Reparación de ordenadores, reparación de portátiles, reparación de Mac, diseño web, registro de dominio, planes de hosting, reparación placa base portátil, reparación conector portátil

Sitio Web: https://www.miwebmadrid.es

Inicia sesión para enviar comentarios
Presione enter para buscar

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de Reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente