Domande con tag 'tor'

3
risposte

È disponibile un rilevamento anti-proxy?

Siti come Wikipedia e Google (tra gli altri) non ti permettono di registrarti attraverso un proxy o TOR (almeno con Google, devi fornire la verifica SMS se ti registri tramite proxy.) In qualche modo essi scoprono che tu sono dietro un proxy....
posta 20.03.2013 - 17:13
2
risposte

Come indirizzare tutto il traffico attraverso Tor?

Ho configurato Tor sul mio MacBook e ho configurato la mia connessione WiFi per utilizzare il proxy SOCKS di Tor in esecuzione sulla porta 9050. Quando ho controlla la mia connessione conferma che sto navigando su Tor. Tuttavia, se provo a...
posta 26.01.2016 - 03:26
1
risposta

Perché i dati da un nodo di uscita Tor non sono crittografati?

Tor funziona in modo tale che i dati siano crittografati dai tre nodi. I.e. il nodo di entrata, il relè e il nodo di uscita. Ma perché non viene crittografato dal nodo di uscita al server di destinazione? È per velocità? Oppure è perché non è ne...
posta 11.08.2018 - 03:46
3
risposte

Testare un sito web clearnet per un servizio nascosto?

Recentemente ho eseguito una scansione del servizio nmap su un elenco di domini e uno degli script NSE in esecuzione era costituito da stringhe di impronte digitali. Questo script estrae apparentemente stringhe ASCII da servizi non identifica...
posta 06.03.2018 - 11:06
2
risposte

Perché Tor non sarebbe vulnerabile a questo attacco dal suono facile?

Sto pensando a questo attacco su Tor, che sono sicuro che non funzionerà, in quanto è troppo semplice. Mr. Blackhat imposta molti nodi intermedi. Tuttavia, ogni volta che arrivano connessioni TCP, ricevono un servizio molto scadente. Le conne...
posta 11.10.2013 - 20:48
2
risposte

Differenza tra X-Forwarded-Per IP, X-Real-IP, VPN e TOR

Ho questo Privacy Preserving Extension di Google Chrome su cui sto lavorando. Dove posso spoofare le informazioni dell'intestazione, ad es. Agenti utente e altro. Quando spoglio X-Forwarded-For IP e vai al link Vedo un IP diverso e il m...
posta 04.08.2015 - 10:20
2
risposte

L'ISP può utilizzare l'attacco MITM per "interrompere" il traffico crittografato?

Usa la connessione di A e B come esempio. Le loro comunicazioni sono state crittografate da Public Key Encryption. Prima di scambiare la loro chiave pubblica, l'ISP MITM ha attaccato. A ha la chiave pubblica di "B" (ISP generato) B ha la chiave...
posta 31.07.2014 - 03:18
1
risposta

I nodi TOR possono raccogliere gli IP e filtrarli per smascherare gli indirizzi URL di .onion?

Sento che generalmente capisco il routing della cipolla TOR. Da quello che ho capito, il nodo conosce l'IP da cui riceve i dati e l'IP a cui sta inviando i dati. Quindi sicuramente un nodo può raccogliere gli indirizzi IP e filtrare qualsiasi al...
posta 15.02.2013 - 23:29
2
risposte

Interessante articolo su una vulnerabilità trovata in Tor

Questo articolo descrive come i ricercatori francesi hanno compromesso gli utenti che utilizzano Tor. Non sono sicuro di averlo capito o d'essere pienamente d'accordo. Non vedo cosa Bit Torrent ha a che fare con qualcosa? Voglio dire che inizi...
posta 10.07.2012 - 21:44
2
risposte

In che modo due relè Tor comunicano tra loro?

I nodi non si conoscono a vicenda l'indirizzo IP giusto? Quindi, come si gestiscono l'un l'altro quando si tratta di inviare dati?     
posta 18.04.2014 - 07:55