¿Que es Tor?

cibersecurityninja

CiberSecurity Ninja

Posted on February 24, 2024

¿Que es Tor?

Acá te explicare todo lo que necesitas saber de TOR.
Cuando escuchamos o leemos sobre TOR para obtener información muy confusa dado que la realidad con TOR nos referimos a varias cosas:

El proyecto TOR es una organización sin fines de lucro con sede en los Estados Unidos y cuyo nombre oficial es TOR PROJECT INC.

LA RED TOR: Es una red de computadoras distribuidas alrededor del mundo, mantenida por miles de personas voluntarias. Cada computadora es llamada nodo.

TOR :

Es un software que te permite conectarte a la red TOR. Por defecto esta configurado para funcionar como cliente o usuario de la red pero cambiando algunos parámetros se puede convertir en un nodo o parte de la red.

Image description

TOR BROWSER

Image description

Es un navegador web basado en Firefox que incluye el software TOR y viene configurando para conectarse como cliente de la red TOR. Es la manera mas sencilla de conectarte a la red y es lo que la mayoría de las personas usan para navegar de manera anónima o visitar sitios exclusivos de la Red TOR, usando los llamados servicios onion.
Ahora ya comprendemos como funciona el proyecto TOR y algunos de sus componentes, podemos aprender como funciona la red TOR.

TIPOS DE NODOS:

Debido a la forma como funciona la red TOR, no todos los nodos que la conforman son iguales. Dependiendo de las características y configuración, un nodo puede cumplir algunas funciones particulares.

NODOS DE ENTRADA (GUARD RELAYS)

Se comunican con los clientes TOR y conectan a los usuarios con el resto de la red TOR. Generalmente llevan un gran tiempo siendo utilizados y tienen anchos de banda generosos.

NODOS MEDIOS (MIDDLE RELAYS)

Se comunican solo con otros nodos, por lo que su trafico nunca sale de la Red TOR y representa la opción mas cómoda, rápida y segura para configurar nuestro propio nodo.

NODOS DE SALIDA (EXIT RELAYS)

Son el punto final dentro de una red TOR.
Toman las solicitudes, las envían a sus destinarios, reciben sus respuestas y las envían de vuelta a la red para que lleguen a quien hizo la solicitud originalmente. Suelen ser mantenidos por instituciones y otros actores con capacidad para enfrentar las posibles consecuencias legales del uso que den los usuarios cuyas conexiones salen por estos nodos.

NODOS DE PUENTE(BRIDGE RELAYS)

Una de las características de los nodos anteriores es que para parte del circuito aleatorio de tres puntos que permiten conectarte a la red TOR, deben ser parte de un registro publico de nodos elegibles.

Dado que aparecen en una lista publica, si un proveedor de servicio de internet o un gobierno quieren bloquear el acceso ala red TOR solo le bastara con obtener esta lista y bloquear todas las direcciones IP asociadas.

¿QUIENES PUEDEN USAR TOR?

Por los múltiples usos que se le pueden dar a la red TOR, existes diversos proyectos e iniciativas que se basan en esta tecnología y que pueden resultar útiles
para tu trabajo, tus intereses y capacidades.
Por ejemplo :

En dispositivos móvil es posible acceder a la Red TOR a través de
ORBOT :
Image description
Una aplicación para teléfonos Android que permite pasar el trafico de una o mas aplicaciones a través de la red TOR.

TOR BROWSER PARA ANDROID

Image description
Versión oficial del navegador de Tor para teléfonos Android.

Globales y SecureDrop : Plataforma que permiten filtrar información de manera segura y anónima en la red TOR. Usado sobre todo en medios digitales para establecer un canal de comunicación seguro entre periodistas y fuentes.

ONIONSHARE:

Image description

Es una aplicación que te permite compartir archivos utilizando la red TOR sin la necesidad de un proveedor de terceros. Si juan desea compartir un archivo con María, el archivo sale de la computadora de Juan y va a la de María a través de la red TOR. Las ultimas versiones de "ONIONSHARE" permiten recibir chatear y crear paginas web publicadas en la red TOR a través de los Servicios Cebolla.

CoyMI:

Image description

"COyMI" Es un cliente de mensajería instantáneo compatible con el protocolo XMPP. A diferencia de otros clientes, CoyIM se configura para trabajar de forma automática dentro de la red TOR y permite la creación de cuentas anónimas de forma sencilla. COYMI además utiliza el protocolo OTR para el cifrado extremo a extremo de las conversaciones. Este programa es desarrollado en Latinoamericana por el Centro de Autonomía Digital.

WAHAY

Image description

Es una aplicación para crear conferencias de audio sin la necesidad de servidores de terceros. Para su funcionamiento combina el sistema libre de conferencias de audio Mumble, con los servicios Cebolla de TOR. Cuando se crea una conferencia en WAHAY, es un sistema desarrollado en América Latina por el Centro de Autonomía Digital.

SIGUENOS EN REDES SOCIALES

FACEBOOK
NUESTRA COMUNIDAD
INSTAGRAM
QUORA

💖 💪 🙅 🚩
cibersecurityninja
CiberSecurity Ninja

Posted on February 24, 2024

Join Our Newsletter. No Spam, Only the good stuff.

Sign up to receive the latest update from our blog.

Related