/t/ Tecnología

Volver Abajo

Estás respondiendo un hilo
Nombre
Opciones
Mensaje
Archivo

Imagen: images.jpg 10.08 KB 194x259 Google

#3966

Ocultar IP
me ayudan con consejos o nombres de programas para ocultar mi IP

#3967

Imagen: images.jpg 20.01 KB 225x225 Google

>>3966
Dame tus datos amiguito aqui te podemos ayudar
www.fbi.org entre con confianza…

#3968

Imagen: images.jpg 7.13 KB 266x189 Google

vaya que buen servicio

#4082

>>3966
Yo estoy usando windscribe, 10 Gb por month. Según por todo lo que he buscado a lo largo del tiempo todos coinciden en que si quieres buen VPN debes PAGAR por uno (o tal vez crear el tuyo).

#4126

Imagen: 8ac877f8a97ced41269e2b2c08….jpg 223.92 KB 1210x900 Google

>>3966
¿A qué te refieres exactamente con "ocultar mi IP"?

Hay literalmente montones de empresas y particulares ofreciendo servicios de proxys y VPNs para "ocultar" tu IP real (básicamente te la cambian por otra). Pero que dichos servicios sean confiables y seguros, ese es otro asunto jeje.

Por otro lado, aún suponiendo que "ocultes" tu IP y agente de usuario, sigue habiendo distintas maneras de identificar a usuarios "anónimos". Puedes ver un ejemplo de lo que digo en https://panopticlick.eff.org/ (un sitio de la Electronic Frontier Foundation).

Si lo que querías lograr con ello es anonimato, lo estás haciendo mal. En cambio, si lo único que querías era acceder a contenido restringido en tu país o weas así, pos bien.

#4128

>>4126
Tor sigue sirviendo?

#4129

Imagen: 68e84f24f5c474c1ad86bd0cf8….jpg 32.41 KB 332x450 Google

>>4128
Tor nunca sirvió para lo que los juanitos legión creían que servía.
Simplemente "oculta" tu IP redireccionando la conexión a través de distintos nodos, pero igual es vulnerable al fingerprinting que mencioné antes.
Also, los nodos de entrada y salida conocen tu dirección real y la del servidor al que te conectas y, si la conexión no está cifrada, también la información que se transmite (usuarios, contraseñas, PORNOGRAFÍA INFANTIL, etc).
Y tomando en cuenta que cualquiera puede volverse nodo de la red Tor, pues… lo único que diré es que pierdes el tiempo al considerar Tor como una opción válida si tu objetivo es el anonimato.

#4266

>>4129
Tor está encriptado.

#4337

Imagen: htw2.png 27.67 KB 510x326 Google

>>4266
Menos la conexión entre el servidor y el primer nodo (pic related, de la web oficial de Tor).
Tampoco es que importe mucho que la mayoría de la conexión esté cifrada si el ordenador del usuario, los nodos o el servidor están comprometidos (como ya ha hecho el FBI anteriormente) o el usuario no es lo suficientemente precavido (como todos los juanitos legión que creen que Tor es la panacea).

La misma gente de Tor advierte:

>Tor can't solve all anonymity problems.

>It focuses only on protecting the transport of data.
>You need to use protocol-specific support software if you don't want the sites you visit to see your identifying information.

#4378

>>4337
Pero que la última capa de transporte este desencriptada no signfica que la información que se tramita no este encriptada.

#4381

Imagen: 254dfa69bb3cefe6e1f4dae6f9….jpg 10.77 MB 2316x2814 Google

>>4378
Tienes razón, me faltó añadir el contexto.
Si la conexión es hacia un servicio oculto de la red Tor o hacia un servidor fuera de ella pero a través de un protocolo seguro (FTPS, HTTPS, SSH, etc.), entonces la información se transmite de manera cifrada.
Es cuando se usa un protocolo inseguro que la información se envía sin cifrar desde el nodo de salida hacia el servidor y viceversa. En este caso, la única ventaja que aporta Tor es que dificulta el rastreo del origen.
Claro que, si se da este último caso y el sitio lo permite, aún queda la opción de cifrar el contenido en local antes de enviarlo (pic related).

Sin embargo, aún hay que tomar en cuenta lo otro que dije en el post: los nodos o los servidores (sobre todo los de los servicios ocultos) pueden ser comprometidos y las agencias estadounidenses ya sentaron precedente de ello; además de otras potenciales vulnerabilidades.
No digo que Tor es completamente inútil ni que la gente debería dejar de usarlo, sino que es una herramiente poco entendida y suele ser mal utilizada.

#4393

>>4381

Aún así creo que mientras que el primer nodo y el servidor no estén comprometido es difícil el rastreo (tengo entendido).



Volver Arriba Responder Actualizar
allbaawcgldwintnpqtsadtvx34efh