Hola,
en la wikipedia en inglés se explica bastante bien el funcionamiento
de la red Tor, así como sus posibles debilidades. Relativo a dominios
.onion:

http://en.wikipedia.org/wiki/Tor_(anonymity_network)#Hidden_services

En resumidas cuentas, al no requerir un nodo de salida, es mucho más
complicado para un intruso analizar el tráfico para identificar
usuarios y actividades (que es básicamente contra lo que intenta
proteger Tor). Sin embargo, un servidor mal configurado puede ser
comprometido de la misma forma que cualquier servidor en la internet
y, una vez en manos del atacante, podría hacer con él lo que le
apetezca. Asi que para minimizar el impacto de un intruso sería
recomendable configurar el servidor (web, de correo o lo que sea)
enjaulado en un chroot (si usas FreeBSD o Debian kFreeBSD, existe un
método más apropiado, denominado jailing) y con permisos mínimos.

Un saludo,
Jorge



El día 18 de diciembre de 2011 00:31, Bodescu <[email protected]> escribió:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> A ver, gente, una opinión técnia, por favor:
>
> Se supone que un sitio bajo dominio .onion no puede ser trazado?
>
> Se puede geolocalizar un servidor que corra servicios onion?
>
> Un saludo,
>
> Bodescu
>
>
> - --
> - ----------------------------------------------------------------
> Salud y Fuerza.
>
> # gpg --recv-key DE623D79
>
> - ----------------------------------------------------------------
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.9 (MingW32)
> Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
>
> iEYEARECAAYFAk7tJjUACgkQFj65y95iPXnncgCgvSMLgI+7yqrg3qQ0+8jqbjrz
> Q5oAoI1Mfywdr2kP40VDhri4BrYaotvz
> =ohBf
> -----END PGP SIGNATURE-----
> _______________________________________________
> Hackademy mailing list
> [email protected]
> https://listas.sindominio.net/mailman/listinfo/hackademy
_______________________________________________
Hackademy mailing list
[email protected]
https://listas.sindominio.net/mailman/listinfo/hackademy

Responder a