martes, 22 de diciembre de 2015

¡Que No Te Den Liebre por Nodo Tor!

Hace un par de días jugando con la nueva versión de la distribución Tails y como ya sabes, está orientada al anonimato y utiliza Tor por un tubo. Así que y sabiendo como funciona Tor, ¿Como podemos estar 100% seguros que cada nodo por el que saltamos en la red Tor es confiable y no nos depara ninguna sorpresa?


Según el paper Spoiled Onions: Exposing Malicious Tor Exit Relays, existen muchísimos nodos de salida que tienen un propósito malicioso ya que hayan sido vulnerados por terceros o que el mismo propietario lo haya preparado para fastidiar a todo aquel que no se haya enterado. 

Así que para automatizar este proceso Marco Ramilli ha creado un script en Python el cual,[según podíamos leer ayer en Hackplayers], es capaz de comprobar las siguentes tecnicas:
  • Envenenamiento DNS: Esta técnica consiste en redirigir las llamadas DNS relacionadas con sitios web conocidos a páginas falsas que normalmente contienen exploit kits.
  • Parcheo de archivos: Esta técnica consiste en alterar el archivo solicitado de vuelta a su destino mediante la adición de contenido malicioso: esto sucede directamente en el ExitPoint/Relay antes de ser entregado al solicitante original.
  • Sustitución de certificados (SSL-MITM). Esta técnica consiste en la sustitución del certificado de sitio web real por uno falso con el fin de ser capaz de descifrar el flujo de comunicación e interceptar las credenciales y parámetros.

Así que ahora es muy fácil hacernos con una lista de nodos y poder ver cuales de ellos son sospechosos y reportarlos directamente reiniciar nuestra conexión hasta que nos sintamos seguros para poder operar.

Mucha mas información sobre como funciona el script, de donde descargarlo y como aportar al su github, en la fuente de esta noticia:
Sed Buenos ;) 

No hay comentarios:

Publicar un comentario