1 / 7

Cómo atacar TOR

Según Webimprints un proveedor de pruebas de penetración, Ataques basados en las características de información de Tor generalmente aprovechan su complejidad y cifrado. <br>

webimprints
Download Presentation

Cómo atacar TOR

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WEBIMPRINTS empresa de pruebas de penetración, empresas de seguridad informática http://www.webimprints.com/seguridad-informatica.html Cómo atacar TOR

  2. Ataque de patrón de tráfico de Tor Según Webimprints un proveedor de pruebas de penetración, Ataques basados en las características de información de Tor generalmente aprovechan su complejidad y cifrado. El método popular es escuchar el patrón de datos de la red. Debido a que la información es encriptada a través de los nodos de múltiples capas, patrón de tráfico de Tor es diferente de la transmisión normal de datos en red, en la determinación del tiempo de enlace y el patrón especial de datos de la red. Un nodo de Tor en general podría ser identificado por escuchar el patrón de transmisión de datos de un nodo. La información transmitida contiene algunas de las características intrínsecas, como resultado, el tráfico cifrado con estas características a partir de la fuente de Tor al destino también puede contener algunas de las características trazables.

  3. Gran Muralla de Fuego (GFW) de china ataque Según expertos deproveedor de pruebas de penetración, el objetivo principal de la investigación de GFW no es sobre la búsqueda de la fuente del mensaje, pero el bloqueo de nodos Tor y cortando la conexión, por lo que estos usuarios que intentan eludir el GFW serán bloqueados. El GFW utiliza los métodos siguientes: • Bloque conocido nodos IP y nodos Bridge: GFW puede bloquear partes de nodos IP conocidas y supervisar el resto para una mayor investigación. El propósito de la supervisión es sobre la recogida de datos transmitidos entre los nodos, que pueden ser utilizados como la selección de la característica de flujo de datos en modelos de aprendizaje de máquina de GFW.

  4. Gran Muralla de Fuego (GFW) de china ataque • Establecer algunos nodos Tor bajo el control de GFW y atraer a otros nodos Tor para la conexión y el bloque comenta Mike Stevens profesional de empresas de seguridad informática. • Atacar no SSL cifrado nodos Tor para recoger el flujo de datos como características a analizar (paquete de investigación profunda, DPI), luego clasificar si es nodo de Tor mediante aprendizaje automático más reglas artificiales.

  5. Fingerprints de los circuitos de flujo de datos en Tor Comenta Mike Stevens de empresa de seguridad informática Que objetivo principal en ese ataque no es buscando nodos de Tor o la búsqueda de información de los usuarios, pero averiguar si hay servicio oculto de Tor en la red. El método es que, un atacante establece un cliente en la red Tor para visitar una página web específica con una huella digital especial, realizar el seguimiento del mensaje enviado, obtener las características de los nodos de proxy Tor. Se utiliza una forma simple de determinar si hay servicios ocultos en la red Tor. La razón por la cual este método es de gran alcance es que es recopilación pasiva de datos en lugar de activamente enviando paquetes.

  6. Agencia de Seguridad Nacional (NSA) 's ataque Comenta Mike Stevens de empresa de seguridad informática que Se trata de qué nodo es un nodo de Tor, que los usuarios usan Tor, que servicios Tor y así sucesivamente. Propósito principal de la NSA es el seguimiento de los usuarios de Tor. Sólo atacan a unos usuarios específicos (estos usuarios que son capturados con éxito generalmente utiliza una caché de cookies Lekage. NSA tiene un código de servidor misterioso "FoxAcid". Es un tipo de servidor Tor bajo control de la NSA. Tiene una variedad de usos, por ejemplo, si NSA quiere seguir a un usuario de Tor, utilice algunos métodos especiales para conectar el circuito de este usuario a una de servidor FoxAcid de la NSA, y garantizar a largo plazo de la conexión.

  7. CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, DubaiSixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related