El enfoque dependerá de a quién se dirija.
Si está apuntando a usuarios individuales, entonces hay un libro de jugadas bien establecido. Las agencias de 3 cartas han tenido éxito al apuntar a servidores de contenido para configurar ataques de pozos de agua. El servidor Tor infractor es pirateado o incautado y luego se utiliza para servir malware o código de identificación de 0 días. En muchos casos, no es necesario comprometer completamente la máquina del usuario objetivo. Solo necesita que hagan una simple llamada de red (ping, imagen incrustada, HTTP get, etc.) fuera de la red tor a un servidor monitoreado.
Si está atacando la red como un todo, entonces necesita un enfoque más distribuido. Los nodos de salida siempre han sido un área de enfoque, pero la mayoría de las cosas interesantes suceden dentro de la red Tor. Necesitaría un ataque coordinado desde dentro y fuera de la red Tor con el objetivo de obtener el control suficiente para comprometer el canal con el tiempo.
- ¿Qué servicios de VPN no almacenan un registro de su actividad en Internet?
- ¿Para qué sirve una VPN en Android?
- ¿Cuál es el mejor servicio VPN para transmitir video?
- ¿Cómo funcionan las VPN?
- ¿Para qué sirve una VPN en un iPhone?
- Configure al menos 5 nodos de relé Tor de alta disponibilidad con el fin de obtener el estado de nodo de guardia. Estos nodos deben mantenerse activos durante semanas. También deberían poder mantener al menos un rendimiento de 5 MB / s. En el tiempo extra, debe aumentar el rendimiento a al menos 10 MB / s.
- Configure 25 nodos de retransmisión que pueden mantener al menos un rendimiento de 5 MB / s. Modifique el código de retransmisión para favorecer gradualmente el enrutamiento a través de los nodos que controle. Esto tiene que ser un aumento lento. Comience con menos del 5% con el objetivo de trabajar hasta al menos el 35% de todo el tráfico.
- Configura clientes Tor para favorecer tu Nodo Guardia. Nuevamente, necesitaría comenzar de a poco (10 a 15 clientes) y trabajar con un mayor número de clientes. (30-50)
En horas extras, este enfoque podría permitirle controlar suficiente red Tor para monitorearla lo suficiente. El desafío es obtener acceso a suficientes recursos geográficamente dispersos y ocultar su identidad. La red es monitoreada. Se pueden notar picos de tráfico o actividad de nodo inusual.