Preservando el Anonimato y Extendiendo su Uso – Opciones de configuración...
El fichero torrc es el principal recurso que utiliza TOR para inicializar determinadas variables y establecer comportamientos que, si bien en algunos casos resultan beneficiosos, en otros casos pueden...
View ArticlePreservando el Anonimato y Extendiendo su Uso – Opciones de configuración...
Existen algunas opciones de TOR que están destinadas únicamente para el uso de los clientes que desean construir circuitos TOR para posteriormente realizar peticiones al exterior de forma anónima,...
View ArticlePreservando el Anonimato y Extendiendo su Uso – Opciones de configuración...
Las opciones de configuración de un Relay son vitales para que su funcionamiento sea el esperado, ademas es importante tener claridad en los conceptos y la filosofía de cada una de estas opciones, en...
View ArticlePreservando el Anonimato y Extendiendo su Uso – Funcionamiento de los...
Como se ha mencionado anteriormente en estas entradas, el directorio de TOR almacena información sobre nodos disponibles en la red y cada nodo puede tener el suyo propio con el fin de descentralizar...
View ArticleHacking con Python Parte 23 – Controlando instancias de TOR con Stem
Utilizando la API de Stem para acceder a repetidores locales de TOR. Repositorio GIT para la serie: https://github.com/Adastra-thw/pyHacks.git
View ArticleHacking con Python Parte 24 – Consulta de descriptores de TOR con Stem
Conceptos basicos sobre los descriptores de TOR utilizando la API de STEM. Repositorio GIT de la serie: https://github.com/Adastra-thw/pyHacks.git
View ArticleHacking con Python Parte 25 – Atacando Repetidores de Salida de TOR
Script que utiliza STEM, Python-Nmap y Shodan para atacar los repetidores que se encuentran registrados en los descriptores publicados por las autoridades de directorio. Se trata de una versión...
View ArticleCrea tu propia red privada de TOR – Emulación de TOR con Chutney
Somos muchos los que nos interesa saber cómo funciona TOR, pero también somos muchos los que sabemos que existen varios riesgos cuando entramos a ese tipo de redes cuando lo único que queremos es hacer...
View ArticleInstalación de un proxy TOR2WEB para acceder a servicios ocultos desde Internet
Seguramente muchos de los que leéis este blog y os interesan temas relacionados con el anonimato, TOR y cosas similares, conocéis el proyecto “TOR2WEB”, pero para los que no, basta con decir que es una...
View ArticleBridges en TOR y una introducción a los “Pluggable transports”
TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados “autoridades de directorio” se encargan de generar información sobre los repetidores...
View Article
More Pages to Explore .....