Come può un utente malintenzionato conoscere quale versione di tor / TAILS sto usando?

0

Ogni volta che esce una nuova versione di TAILS, si consiglia di scaricare e installare immediatamente a causa di vulnerabilità note con l'ultima.

Poiché nessun relè eccetto il relè centrale conosce l'origine del traffico e poiché esegue la scansione usando qualcosa come nmap non verrà visualizzato sul sistema client , in che modo un utente malintenzionato può sapere quale versione di tor o TAILS stai usando e quindi quali exploit utilizzare?

Se ci sono differenze tra i due, per favore includilo nelle risposte.

    
posta user942937 27.08.2018 - 07:00
fonte

1 risposta

2

In teoria, se visiti un sito web nel Tor Browser, l'agente utente dirà al server web la versione del tuo browser. Se diverse versioni di TAILS hanno versioni diverse del Tor Browser, essendo basate su diverse versioni di Firefox, è possibile imprimerlo in questo modo. Ma questo è molto limitato, e hit-and-miss. Si finirebbe con una stringa come questa:

Mozilla / 5.0 (X11; Linux i686 su x86_64; rv: 10.0) Gecko / 20100101 Firefox / 10.0

Potresti ragionevolmente dire che "Qualcuno sta sicuramente usando una versione di TAILS di un anno"? No..

Detto questo, devi conoscere la versione esatta del sistema operativo per eseguire un exploit? No. Se visualizzo un browser che esegue Chrome 64, probabilmente alcuni exploit che posso eseguire, a condizione che siano precedenti a Chrome 67.

Per il super paranoico (giustamente o meno), puoi spoofare il tuo agente utente . Potresti anche impersonare un browser Netscape Navigator, se lo desideri.

    
risposta data 27.08.2018 - 08:58
fonte

Leggi altre domande sui tag