Algun tutorial de Tor
- Inicie sesión o regístrese para enviar comentarios
Hola, en endroid es muy facil utilizar Tor, pero en computadoras portatiles o sobremesa en sistema operativo GNU, no tengo la menor idea de como ejecutarlo, configurarlo ni usarlo. Hay alguna guia??
Con que te oculte la IP de tu computadora, creo que es importante.
https://www.torproject.org/download/download-easy.html.en
vita_cell - usted conoce el Ingles. Estoy seguro de que no tendrà el màs minimo problema con entender lo que debe hacer para descargar el archivo, verificarlo con gpg, extraerlo, y hacer doble click sobre el file ejecutable.
Si usted tiene algun problema me lo dice y le ayudo.
saludos
Hola muchachos. Como les va?!
Quizás esto sea una tontería, pero no se si es normal que pase.
El caso es que me descargue el paquete 5.5.2 del Tor Browser y me gustaría verificar la firma.
esto es lo que hice:
1.- Descargue el paquete desde su página.
2.- Desde la terminal descargue el .asc
3.- en la misma terminal coloco el siguiente comando
gpg --verify tor-browser-linux32-5.5.2_es-ES.tar.xz.asc tor-browser-linux32-5.5.2_es-ES.tar.xz
y esto es lo que me lanza
gpg: Firmado el vie 12 feb 2016 09:07:01 VET usando clave RSA ID D40814E0
gpg: Imposible comprobar la firma: Clave pública no encontrada
Es normal que diga esta cosa: gpg: Imposible comprobar la firma: Clave pública no encontrada
Disculpen mi ignorancia en este tema, pero estoy aprendiendo a utilizar la herramienta de cifrado gpg.
"Public key missing" significa que usted no importò la clave pùblica de Tor Project.
en terminal:
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290
y luego:
gpg --fingerprint 0x4E2C6E8793298290
A ver, el output debe ser **igual** a esto:
pub 4096R/93298290 2014-12-15
Key fingerprint = EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290
uid Tor Browser Developers (signing key)
sub 4096R/F65C2036 2014-12-15
sub 4096R/D40814E0 2014-12-15
En fin le da con:
gpg --verify ~/Carpeta donde se encuentran los dos files/tor-browser-linux32-5.5.2_en-US.tar.xz{.asc*,}
El output debe ser: GOOD SIGNATURE
saludos
(Modo chiste) Amigo vita_cell preguntad a un pedofilo y os dira como usar tor de manera segura, jajajajaja
(Modo normal) Yo me lo descargue desde la pagina que dice supertramp y lo use en debian, ahorita no lo he probado en trisquel pero me imagino debe ir muy bien, yo lo que hice fue ir a https://www.torproject.org/download/download-easy.html.en, elegi el idioma y la arquitectura, lo descargue, lo descomprimi y arranque el navegador, lei las recomendaciones y solo lo use 3 minutos mas o menos, despues de eso no lo he vuelto a usar, pero si seria bueno saber mas con un tutorial como mencionas, sds
Lo de pedofilo te comprendo, te falto decir DeepWeb surfer tambien.
En Trisquel solo descargas tor browser y lo ejecutas, eso es todo!!!
Mira este vídeo, es importante para mostrar como funciona tor y porque debemos usarlo: https://www.youtube.com/watch?v=Sz_J6vJ4MYw
Sds
solo quiero adjuntar dos cosas. Tor BB es muy seguro (no es perfecto pero si muy pero muy seguro).
Nunca deben activar javascript si estan visitando una pagina haciendo cosas importantes que vos podrian perjudicar. Esto es fundamental.
Ademas no instalen ningun addon/plugin en Tor BB- asegurense de poner "security level" en "high" y no muden nada.
saludos
Por alli habia visto en un manual que seria mejor usar un proxy, una vpn, y entonces usar tor, que de cierto ay en eso, yo imagino que es como esto:
Yo uso una VPN todo tiempo.
Cuando uso TorBB:
VPN -> Tor -> internet.
Por esto mismo pregunto, ya que no me aclaro de como utilizar Tor correctamente. Y buscando por alla, sigo sin aclararme, todo lo veo complicado, sin embargo en android es tan sencillo como pulsar un boton.
Alguien me puede decir que proposito exactamente tiene el Bitcoin y como empezar a utilizarlo? es seguro?
Te descargas tor browser (32 o 64 bits) desde aquí: https://www.torproject.org/download/download-easy.html.en#linux
Lo descomprimes y ejecuta Tor Browser, no hace falta configurar nada porque ya viene preconfigurado.
Sds
Gracias, esto es lo que buscaba, algo fácil!!
No se que es.
https://electrum.org/#home (el monedero para bitcoins, es decir tu banco en tu gnu, sds)
yo tambièn prefiero electrum. funciona de maravilla y es seguro (por lo que leì).
saludos
El bitcoin es una forma de pago anonimo (segun lo escuche con RMS), para mi amigo es muy seguro porque utilizas tu banco en tu propia maquina, "tienes el control de tu informatica", yo me instale el electrum (sudo apt-get install electrum) que es un monedero (como una marca de bancos) y podrias si tu quieres ganar pequeños pagos en:
http://bitcoinzebra.com/?ref=2590a693c4c2 (cada hora ganas bitcoins llenado captchas)
https://bitsforclicks.com/?r=80MZOJ8IC8J3UMB (ganas bitcoins viendo anuncios)
despues que hayas instalado, inicias electrum, generas una clave de 13 letras (o 12 ya no recuerdo) y encriptas tu monedero con contraseña, en la parte de "claves" te da las claves con las que puedes cobrar y son 4 donde dice "recibir", de alli puedes mandar dinero con la clave y recibir con esas 4 claves, las claves son como la mia: 13Kak2dt8dWW9RLLiET43VYjCszUgxqX4k
y si quieres donar para este pobre huerfanito, jajajajajjaa sds.
uhhhhh que mal rollo me ha dado esta pagina, parece la tipica pagina web de publicidad llena de software malevolo.
sitefire: Lo que me preocupa es que no entiendo que tiene que ver el Bitcoin con Tor (para este post), pareciera que le haces publicidad a esas páginas basura.
Vita_cell: Solo debes ejecutar el archivo que bajas en la página de Tor (obviamente especificando tu sistema).
Es que pregunte de paso lo de Bitcoin.
Si, ya esta, funciona.
Basura cuando eres el unico que trabaja, lindo cuando tienes bastantes referidos abajo de ti, trabajando por ti, jajajajaja
¿Qué tan seguro es, consejos y recomendaciones?
Hola
La seguridad de su computadora y red dependen de tres cosas: de lo que usted hace para asegurar su computadora y la red, de sus hábitos, y de lo que los demás hacen para asegurar sus computadoras y sus redes. No es suficiente con que usted mantenga su red segura. Si otra gente no mantiene su red segura, todos seremos más vulnerables al espionaje. Cuando muchas computadoras que no están seguras se conectan a internet, es mas fácil determinar el origen de las solicitudes y la información pertinente a estas, así como originar un ataque. Entre más insegura es la computadora promedio que se conecta a internet, más insegura está su computadora.
Reflexionemos...¿Que hace la red TOR por nosotros? ¿Que tan segura es TOR? ¿TOR es todo lo que necesitamos? Ver: https://www.youtube.com/watch?v=Sz_J6vJ4MYw
Es necesario comprender que es TOR y que hace por nosotros. TOR hace que TODOS los usuarios de su red parezcan iguales, por tanto hace imposible determinar la identidad de la solicitud. Cuanto mas crece TOR es mas difícil que encuentren a una persona. Por tanto la seguridad de TOR aumenta conforme crecen los usuarios y aumenta el número de servidores.
Puede imaginarse a TOR como una red de miles de espejos donde las personas tienen todas las mismas identidades, todos usan caretas iguales, es casi imposible determinar quien es quien.
TOR además, oculta nuestra posición en el mundo, de modo en que nadie sabrá el lugar en que te encuentras.
TOR no es todo lo que necesita para mantener su identidad a salvo. Usted necesita cambiar sus hábitos de navegación, por ejemplo, no decirle a los sitios quien eres o usar el navegador en un tamaño que no ocupe la pantalla completa. Aquí hay una serie de consejos para mantener su anonimato a salvo: https://www.torproject.org/download/download.html.en#warning
TOR no solo es una red segura, sino que con TOR enseña las buenas prácticas para mantener su seguridad e identidad a salvo. Depende del usuario seguirlas o no.
¿Aún no puede creerlo? Puede descargar el código fuente de TOR desde https://gitweb.torproject.org/ estudiar el código fuente e incluso, montar su propio servidor TOR.
¿Han usado TOR con el motor de búsqueda descentralizado Yacy?
NECESITAMOS DE TOR Y YACY PARA QUE LAS EMPRESAS QUE NOS ESPÍAN SE DEDIQUEN A OTRAS COSAS!!!
Sds
Hola companero dcapeletti! Pero està usted seguro que es argentino? DeCapelletti es muy pero muy italiano.. :D
Muy bien que usted recomiende TorBB - es un browser excelente para la privacy y se ha vuelto tambièn mucho màs veloz (comparado con lo que era hace 2 o 3 años). Todos deberian usarlo de vez en cuando (o todo tiempo).
Solo una cosa - no importa el motor de bùsqueda en Tor. Cuando usamos Tor nuestro trafico pasa por 3 proxies. Es todo cifrado y por lo tanto los sitios que visitan no van a saber quien està visitando que..
Claro, para razones eticas es siempre mejor utilizar un motor como searx que google..
Pero de verdad lo que absolutamente hace falta asegurarnos es desactivar javascript! Siempre repetirè eso - javascript es la manera principal de comprometir un browser (todos los browsers, no solo Tor). Tengan js desactivado. Siempre!
saludos
Mis padres dicen que nací en Arg jaja
Hay que evitar que los programas JavaScript se instalan en el navegador, suelen ser sumamente intrusivos. Una opción es usar GNU LibreJS para habilitar aquellos que son triviales o libres...y a los bloqueados enviar un aviso del asunto.
Sds
Es una pena que LibreJS este bugueado o que tarde en procesar JS. Algunas paginas tardan minutos en abrir. El programa esta genial.
Teneis idea de por que youtube no funciona en Tor Browser?
el video no se inicia ni avanza ni reproduce sonido.
Desde el menú Herramientas->Complementos instala "html5 video everywhere" y cuando te pregunta si desea que TOR entregue información a partir de una imagen html5, dile "Ahora no"!!
Sds
Absolutamente no! Usted va a ralentizar Tor para los que lo necesitan para cosas importantes!!!
Ver videos de yt en Tor? NO!
Para eso una normal conexiòn ya basta! Pueden usar una VPN para esto o para todas las cosa no importantes.
Entre la gente que usa Tor hay muchos activistas, whistleblowers etc y estos companeros necesitan Tor, necesitan que sea veloz, no esperar 30 minutos para uplodar un documento a wikileaks (por ejemplo).
Veo que mucha gente no lee los avisos en el sitio oficial de Tor project.
Resumen: usar solo tor browser bundle (no firefox + tor button/vidalia o Icecat con tor) // no bittorrent con tor (el ip real puede muy facilmente ser filtrado) // no instalen a ningun complemento browser (muy pero muy importante) // usar sitios con ssl (https) // no abran documentos descargados con tor mientras esten usando tor // el isp (internet service provider) sabe que estan usando Tor - pueden usar un "puente" para ocultarlo
Want Tor to really work?
1 - Use the Tor Browser
Tor does not protect all of your computer's Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you're browsing with the Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.
2 - Don't torrent over Tor
Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that's how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.
3 - Don't enable or install browser plugins
The Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into the Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.
4 - Use HTTPS versions of websites
Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, the Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF's interactive page explaining how Tor and HTTPS relate.
4 - Don't open documents downloaded through Tor while online
The Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.
5 - Use bridges and/or find company
Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you're using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!
Eso le instale desde un principio por lógica, pero sigo igual.
"
No es suficiente con que usted mantenga su red segura. Si otra gente no mantiene su red segura, todos seremos más vulnerables al espionaje. Cuando muchas computadoras que no están seguras se conectan a internet, es mas fácil determinar el origen de las solicitudes y la información pertinente a estas, así como originar un ataque. Entre más insegura es la computadora promedio que se conecta a internet, más insegura está su computadora.
"
Acerca de esto, ayudaria configurar una vlan? algo como: vlan1(pc1,pc2,pc3), vlan2(mac1,mac2,mac3), vlan3(hurd=gnu1,gnu2,gnu3), estaria mas segura la manada de ñus o seria igual ??
Android no incluye soporte integrado para servidores OpenVPN. Si utiliza una red de OpenVPN, tendrá que instalar una aplicación de terceros. OpenVPN Connect, aplicación oficial de OpenVPN, funciona en Android 4.0 y superior y no requiere de raíz. Para conectarse a una red de OpenVPN en un dispositivo con Android 2.3 o mayor, tendrá que arrancar de raíz el dispositivo. Dependiendo de la VPN que está utilizando, es posible que tenga una aplicación VPN dedicado en lugar de la asistencia técnica VPN integrado en Android. Por ejemplo, PureVPN, IPVanish, Expressvpn ofrece una aplicación para Android que se encarga de las conexiones VPN.
Son libres?
Sds
Acerca de subir de nivel utilizando herramientas adicionales a tor:
- Que Proxy me recomendais?
- Sobre las VPN, que me recomiendan: 1.- hidemyass.com 2.- privateinternetaccess.com, o cual usan ustedes?
- Sobre el control del trafico para la red que administro, (ay niños asi que necesito un filtro moderado): 1.- opendns.com, solo he encontrado esta opcion, alguna otra?
Hola,
me he enterado hace poco acerca TorFlow, una herramienta online (web) que muestra muchísima información acerca de la red tor. TorFlow son un conjunto de script para creados en python para estudiar la red tor, analizar su tráfico y medir la fiabilidad de los diferentes nodos de conexión, que ahora también podemos disfrutar de manera interactiva y ver en toda su magnitud
En este link https://torflow.uncharted.software/ puedes ver y usar esta magnifica herramienta.
Fuente: http://lamiradadelreplicante.com/2015/11/11/visualiza-el-trafico-de-la-red-tor-con-torflow/
Sds
Hola amigo dcapeletti. Estoy leyendo esto desde Tor Browser. La pagina de torflow requiere el javascript
https://www.google-analytics.com/analytics.js
:(
que mal.
Es verdad...Estas diferencias de ideas entre si admitir o no al JavaScript, hace que proyectos en los que uno suele confiar, requieran de javascript privativos. Me ha desilusionado este proyecto, me voy a quejar...
Sds
La idea de usar algun javascript es para "cargarse" a algunos usuarios no tan expertos o medio dormidos que tal vez pudieramos instalarnos ese privativo y asi ser mas vulnerables, es lo que pienso, como cuando usas winbug (excelente icono de vita_cell) y te mandan un trojano para infectarte, que no?
vita_cell: +3 por el icono :)
Hace varios años que uso GNU/Linux, como 6 años masomenos, de mi parte nunca he tenido un problema con los virus.
Hace mas de dos años que uso Trisquel, desde el 6, nunca un virus, nunca se me ha colgado el sistema. Muy estable...
La mayor parte del malware proviene del Software privativo...
virus_malware_basura = Windows()
Sds
Yo use Microblobs Winbugs durante 14 años. Hace un par de años probé Buguntu, pero al ser todo tan nuevo no me aclaraba, y me decepcione al ver que obtenia mucho menos rendimiento y lo desinstale. Siempre he utilizado Winbugs. Ni siquiera estaba cómodo utilizando Bugintosh (es el mal que hace monopolio impuesto por Microblobs).
Los virus, spyware, adware, trojans, rootkits, exploits...Era como el pan de cada día en Winbugs. Siempre tenia que bajar al menos unos 10 programas contra todo esto, ya que no había uno solo que lo limpiara todo. Las empresas de antivirus, son los mismos que fabrican todo tipo de malware.
Yo creo que fabricar malware para sistemas GNU es una perdida de tiempo absoluta, sera muy ineficiente, eso sin tener en cuenta, de que habria que fabricar un malware a todas las versiones de todas las distribuciones GNU, y todas las versiones de todos tipos de nucleos, y los nucleos, los hay a montones modificados. Para luego encontrarte de que malware solo ha durado un par de horas en funcionar (si es que si se ha logrado), ya que sacan una actualizacion para bloquear dicho malware, y como no es Windows Bugdate (el cual es todo un impedimento actualizar), pues se actualiza fácil y rápido.
Esta claro que hacer malware para sistemas GNU no sale rentable para nada, a las empresas de lo privativo/malévolo.
Eso es cierto lo que dice el amigo dcapeletti - el malware puede sobrevivir solo en sistemas privativos. Es la razon porque GNU no tiene virus - es free software y el codigo es abierto y todos pueden leer lo que hace. Hay mucha gente (tambien esos que vienen definidos o se definen "expertos") que dicen que la razon porquè GNUx no tiene virus es el hecho de que està poco utilizado y por lo tanto los crackers no tienen incentivo para crear malware para GNU, pero eso es una estupidez pues el dinero se encuentra en los servidores y no en las computadoras de usuarios normales como tu y yo. La mayoria de lo servidores son GNU/linux y por lo tanto decir que los cracker no tienen motivacion para crackearlos es una estupidez y una mentira..
La razon es que UNIX y GNU que es un derivado fueron pensados y construidos con la seguridad en mente y para ser sistemas multiusuario (de allì las permisiones de usuario y la fuerte division entre los usuarios y los que cada uno puede hacer) mientras Winblobs cuando lo hicieron fue pensado como un sistema monolitico y la seguridad no estaba en la lista de prioridades.
Lo que si que es bien sabido, es que servidores usan GNU/Linux. Por las razones que has dicho tu.
Si los de Crapple dicen que su sitema operativo es el mas avanzado del mundo, y los de Microblobs fardean de tener un sistema operativo tan bueno, seguro, flexible...de verdad que utilizan en sus servidores sus OSX Server y Windows Server(o la version suya de server que sea)??
Estás equivocado compañero SuperTramp. La razón que que Gnu no tenga virus no es que el malware sólo sobreviva en sistemas privativos. Gnu no tiene virus por su estructura, por como está construido el sistema. Un virus no puedo reproducirse o copiarse en Gnu básicamente porque un proceso no puede leer lo que hace otro, mucho menos escribir sobre éste último. Sin embargo si hay malware que pueda afectar al sistema, ya sea por vulnerabilidades del sistema, de las aplicaciones o de los usuarios.
Apenas hay malware para Gnu directamente porque no merece la pena. Incompatibilidades entre distribuciones, cambios del núcleo Linux frecuentes, vulnerabilidades parcheadas en poco tiempo, etc. Vamos que no es viable :D
"La razon es que UNIX y GNU que es un derivado" Otro error bastante común. Gnu no está basado en Unix, está inspirado en él. Fue construido así porque de esta manera los usuarios de Unix podrían cambiar a Gnu sin demasiados problemas ya que eran compatibles.
Espero haberte aclarado algo compeañero :)
Salud.
Gracias
>Estás equivocado compañero SuperTramp. La razón que que Gnu no tenga virus no es que el malware sólo sobreviva en sistemas privativos. Gnu no tiene virus por su estructura, por como está construido el sistema.
Eso ya lo dije..
"La razon es que UNIX y GNU que es un derivado fueron pensados y construidos con la seguridad en mente y para ser sistemas multiusuario (de allì las permisiones de usuario y la fuerte division entre los usuarios y los que cada uno puede hacer) mientras Winblobs cuando lo hicieron fue pensado como un sistema monolitico y la seguridad no estaba en la lista de prioridades."
Ademas dije que el malware no va a sobrevivir en un SO libre pues todo codigo es abierto y lo podemos leer.
>"La razon es que UNIX y GNU que es un derivado" Otro error bastante común. Gnu no está basado en Unix, está inspirado en él.
Claro. Talvez me expresè malamente. GNUx es unix-like. No es un "derivado" sino hecho para que sea muy similar a UNIX.
saludos
Sí Claro. Sólo quería hacer hincapié en la parte del malware dado que mucha gente piensa que Gnu es inmune cuando no es así. Aún así pienso que cruzar opiniones es bueno ya que cada uno llega a sus propias conclusiones basadas en X o en Y :)
Salud Super :)
Y tambien adhiero a
virus_malware_basura = Macintosh(donde_si_he_visto_infecciones(secuestro_de_safari))
virus_malware_basura = Android(infectado como un winbug con crypto(archivos_encriptados))
- Inicie sesión o regístrese para enviar comentarios