Mostrando entradas con la etiqueta onion. Mostrar todas las entradas
Mostrando entradas con la etiqueta onion. Mostrar todas las entradas

sábado, 21 de febrero de 2015

Explora las páginas .onion de la Deep Web con el buscador Onion City

Onion City es un sencillo proyecto creado hace sólo una semana para poner a disposición de cualquier persona un motor de búsqueda capaz de indexar las páginas .onion de los servicios ocultos de TOR, y que cualquiera pueda hacerse una idea en primera persona de los oscuros callejones que se pueden encontrar en las profundidades de la Deep Web.

Se trata de un proyecto muy parecido al buscador Memex del que os hablamos la semana pasada, pero que a diferencia del proyecto de la DARPA no ha nacido para combatir el crimen, sino como una sencilla herramienta para acceder a más de 650.000 páginas que se esconden bajo los dominios .onion sin necesidad de utilizar un navegador específico como Tor Browser.

Onion City Cap
Este tipo de búsquedas son posibles gracias a que el buscador es en realidad una proxy Tor2web, y actúa como cliente para navegar en la red Tor buscando todas las web que utilicen los dominios .onion.city. Este buscador utiliza la tecnología de Google Search, lo que quiere decir que todas las webs que encuentran también son accesibles para el gran buscador, siempre y cuando pongamos el comando site:onion.city antes de introducir las palabras que queremos buscar.
No, Onion City no es una herramienta para delincuentes ni personas que quieran aprovecharse de los servicios de la Deep Web, ya que ni encripta ni protege a los usuarios de los peligros que pueden encontrar. Por lo tanto, si quieres explorar la Deep Web sigue siendo de vital importancia que te equipes con tu propio kit de supervivencia.

Enlace | Onion City
En genbeta | Kit de supervivencia en la "deep web"
Fuente: http://www.genbeta.com/buscadores/explora-las-paginas-onion-de-la-deep-web-con-el-buscador-onion-city

lunes, 26 de enero de 2015

Desanonimizando nodos Tor gracias a SSH

Durante estos últimos tiempos cada vez más operaciones 'Anti Tor' son realizadas por el FBI y otros organismos similares.
Siempre, cuando cae un nodo TOR importante, la paranoia cunde entre los defensores del anonimato y preguntas tales como  ¿Pero TOR no sirve precisamente para que eso NO ocurra? ¿Cómo han podido hacerlo? salen a la palestra.
Vía Marc Rivero, llego a un enlace a Reddit donde exponen una teoría que, por simple y efectiva, es realmente brillante.
El asunto es el siguiente: 
  • Alguien tiene un nodo Tor que tiene una 'pata' en TOR, cuya dirección es intraceable, y otra pata en el 'mundo real' con una IP normal y corriente. 
  • En ambos mundos ejecuta un servidor SSH
  • Un servidor SSH (que emplea algoritmos de clave pública/privada) siempre mantiene las mismas claves, tanto en 'Mundo Tor' como en 'Mundo real'
  • por lo que, si obtienes el 'fingerprint' de su clave en 'Mundo Tor', puedes ir a Shodan y preguntar si conoce ese servidor SSH en el mundo real.
Simplemente brillante, una forma realmente efectiva para correlar Nodo Tor VS Nodo real.
No hay que olvidar que Tor no solo sirve para conectarse a un servicio web, es una práctica bastante común hacer que el puerto del servidor SSH también esté disponible desde Tor para poder acceder de forma anónima.
Y Shodan permite hacer búsquedas del estilo