¿Cómo romperías Tor o una VPN?

El enfoque dependerá de a quién se dirija.

Si está apuntando a usuarios individuales, entonces hay un libro de jugadas bien establecido. Las agencias de 3 cartas han tenido éxito al apuntar a servidores de contenido para configurar ataques de pozos de agua. El servidor Tor infractor es pirateado o incautado y luego se utiliza para servir malware o código de identificación de 0 días. En muchos casos, no es necesario comprometer completamente la máquina del usuario objetivo. Solo necesita que hagan una simple llamada de red (ping, imagen incrustada, HTTP get, etc.) fuera de la red tor a un servidor monitoreado.

Si está atacando la red como un todo, entonces necesita un enfoque más distribuido. Los nodos de salida siempre han sido un área de enfoque, pero la mayoría de las cosas interesantes suceden dentro de la red Tor. Necesitaría un ataque coordinado desde dentro y fuera de la red Tor con el objetivo de obtener el control suficiente para comprometer el canal con el tiempo.

  1. Configure al menos 5 nodos de relé Tor de alta disponibilidad con el fin de obtener el estado de nodo de guardia. Estos nodos deben mantenerse activos durante semanas. También deberían poder mantener al menos un rendimiento de 5 MB / s. En el tiempo extra, debe aumentar el rendimiento a al menos 10 MB / s.
  2. Configure 25 nodos de retransmisión que pueden mantener al menos un rendimiento de 5 MB / s. Modifique el código de retransmisión para favorecer gradualmente el enrutamiento a través de los nodos que controle. Esto tiene que ser un aumento lento. Comience con menos del 5% con el objetivo de trabajar hasta al menos el 35% de todo el tráfico.
  3. Configura clientes Tor para favorecer tu Nodo Guardia. Nuevamente, necesitaría comenzar de a poco (10 a 15 clientes) y trabajar con un mayor número de clientes. (30-50)

En horas extras, este enfoque podría permitirle controlar suficiente red Tor para monitorearla lo suficiente. El desafío es obtener acceso a suficientes recursos geográficamente dispersos y ocultar su identidad. La red es monitoreada. Se pueden notar picos de tráfico o actividad de nodo inusual.

Definitivamente en los puntos finales. No tengo un equipo de investigación especializado ni millones en subvenciones, por lo que el camino de la criptgrafía es prácticamente inexpugnable. Lo que me queda son sitios vulnerables de cebolla y usuarios vulnerables que pueden cometer errores de opsec. Probablemente intentaría un ataque a un pozo de agua para instalar malware en las máquinas de los visitantes de un servicio oculto. Paralelamente, ejecuté algunos borrones en TBB (especialmente las versiones móviles como orfox) para tratar de encontrar una manera de ejecutar mi código en los sistemas de destino.

Si puede encontrar el origen ip de lo que sospecha que es un tor o un vpn, eso es difícil porque lleva tiempo y es arriesgado ya que hay miles de millones de ip por ahí