En enero de 2014, la red anónima Tor se compone de 5.000 relays de los cuales casi 1.000 son de salida.
Como se muestra en el diagrama de la derecha, los relays de salida
cierran la brecha entre la red Tor y la Internet "abierta". Como
resultado, los relays de salida son capaces de ver el tráfico de red
anonimizado enviado por los clientes Tor.
Aunque la mayoría de los relays de salida son inocuos y dirigidos por voluntarios bienintencionados, hay excepciones: en el pasado, se documentaron algunos relays de salida que han esnifado y manipulado el tráfico retransmitido. Los ataques expuestos en su mayoría son MiTM de HTTPS, inyección HTML y SSL tripping.
Existe un proyecto de investigación bautizado como Spoiled Onions, que ha desarrollado un escáner rápido y modular escrito en Python para detectar estos relays de salida maliciosos: exitmap. Está disponible en GitHub bajo licencia GPLv3:
git clone https://github.com/NullHypothesis/exitmap.git
Desde septiembre de 2013 ha estado monitorizando todos los relays de salida con el fin de exponer, documentar y frustrar los relays maliciosos o mal configurados. En su lista negra también incluyen relays de salida que involuntariamente interfieren el tráfico de red debido a la censura de DNS.
Así que, si utilizas Tor, ¿a qué estas esperando para echar un vistazo a esta lista?
Web del proyecto: http://www.cs.kau.se/philwint/spoiled_onions/
Paper de investigación: Spoiled Onions: Exposing Malicious Tor Exit Relays [pdf, bib]
Fuente: hackplayers
0 comentarios:
Publicar un comentario