11 meneos
445 clics
Evita que te espíen: así puedes convertir una Raspberry Pi en tu propio servidor Tor
Acceder a la red de redes de manera segura y anónima es posible gracias a proyectos como Tor. Y con Onion Pi, Tor se une a Raspberry Pi para crear un proxy anónimo casero.
|
comentarios cerrados
Y eso por no hablar que muchas páginas tienen hasta bloqueos si detectan que sales por un nodo de salida de tor.
¿Puedes explicarme eso? Lo he visto en muchos comentarios pero no entiendo cómo el nodo de salida, que solo se comunica con otro nodo, puede tener los datos del cliente que solo se comunica con el nodo de entrada pero nunca directamente con los intermedios (relays) o los de salida.
Considera TOR como una especie de VPN, tu te conectas a la red y lo que haces es que tu tráfico pasa del punto origen al destino. El destino, que es el nodo de salida tiene que ver el tráfico "en claro" para que puedas acceder, por ejemplo a Google.
Internamente lo que hace TOR es que mueve el tráfico más o menos aleatoriamente entre los nodos relay cifrado. Pero como digo, el nodo de salida tiene los datos.
Esta foto da algo de detalle:
images.idgesg.net/images/article/2018/07/tor-3-100763520-large.jpg
No lo entiendo, el nodo de salida solo recibe la dirección destino pero la origen es otro nodo TOR, por lo que no recibe los datos del peticionario.
y si encima accedes a los diferentes servicios (google, caralibro, meneame, twitter, amazon) con tu cuenta pues no haces nada.