Quindi mi è venuto in mente un pensiero interessante mentre pensavo al malware Cryptowall. Se non lo sai già, Cryptowall utilizza il servizio Tor per rendere il servizio di back-end che utilizza non rintracciabile.
Mentre riflettevo su questo, ho pensato a uno dei pochi attacchi a cui Tor è suscettibile, l'attacco Man in the Middle. Questo mi ha fatto pensare se fosse possibile eseguire i salti su dove hai il controllo del nodo di uscita?
Quindi, Tor ha un elenco pubblico di nodi che indica quali nodi sono disponibili per il passaggio di un client e quali sono i nodi di uscita. Quindi diciamo che spoofo il mio DNS / IP predefinito per reindirizzare al mio elenco di nodi all'interno della mia stessa rete (dato che Tor è open source, è possibile decodificare il formato della richiesta).
Fai alcune ipotesi qui come, C'è solo un nodo configurato come uscita, e solo il nodo di uscita ha accesso a Internet. (Solo per semplificare lo spoofing)
La mia domanda è, potrebbe, usando un metodo simile come sopra, essenzialmente reindirizzare e controllare il traffico Tor da un client Tor UNMODIFIED in una rete fornendo nodi spoofed e quindi eseguire un Man nel Attacco di mezzo sul nodo di uscita e monitorare il traffico di dire Tor Browser o qualcos'altro che invia dati su Tor?
NOTA: Se ho qualcosa che non va, ti senti tentato di spingere quel piccolo pulsante rosso verso il basso, per lo meno aggiungi qualcosa a i commenti sul perché l'hai fatto. Lo apprezzerei.