TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

May 20, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022

Aprende a usar tu iPhone como una máquina de ruido blanco

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022

    Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

    May 20, 2022

    Reducción de ruidos de botes y barcos favorece la reproducción de arrecifes de coral

    May 20, 2022

    Marte tiene tres auroras sin un campo magnético, ¿cómo las genera?

    May 20, 2022
  • Tecnología

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022

    Twitter presenta nueva política para frenar los tweets virales

    May 19, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

IP’s públicas de Tor son expuestas mediante certificados SSL

Por Rosselyn BarroyetaSep 4, 20183 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

La certificación SSL(Secure Socket Layer), permite que cuando entremos a algún sitio web nuestros datos sean respaldados, y es que, este protocolo SSL cifra y encripta todos los datos que enviemos del servidor a la web y viceversa.

Este es uno de los protocolos que mayor seguridad le brindan a los usuarios en la web, sin embargo, una nueva información revela que por medio de este protocolo un investigador pudo encontrar vulnerabilidades en servidores de sitios web ocultos mal configurados.

Tor —The Onion Router-– también conocida como red de anonimato, es uno de estos sitios, cuya finalidad es la de impedir que el propietario del sitio web sea identificado.

No obstante, muchos podrían llevarse una terrible sorpresa si el servidor se encuentra mal configurado.

Ya que una investigación arrojó si el servidor se encuentra mal configurado se puede acceder a las IP públicas de los servidores web oscuros.

Esto pone en alerta a aquellos que prestan estos servicios, y cuidar cada detalle, ya que el investigador está exponiendo las trampas de no saber cómo configurar correctamente un servicio oculto.

Yonathan Klijnsma, quién es líder de RiskIQ, pudo identificar las IP públicas, ya que su investigación dio como resultado que muchos sitios web utilizan certificaciones SSL y también configuran incorrectamente un servicio.

La mayoría de los sitios web anónimos deben de configurar el servidor para que solo escuche por localhost (127.0.0.1).

Según menciona Klijnsma, RiskIQ rastrea la web y asocia cualquier certificado SSL que consiga a una dirección IP, por lo que este descubrimiento fue un poco sencillo.

For those who are telling me to stop attacking #Tor, I'm not attacking Tor.

I'm merely trying to get across the concept that there's a difference between setting up the listening host for your server as 0.0.0.0 or * vs 127.0.0.1. https://t.co/zhY27p8Wrw

— Yonathan Klijnsma (@ydklijnsma) August 4, 2018

Además de ello, Klijnsma añadió que Tor tiene su servidor escuchando a cualquier puerto lo que hace más fácil que conexiones externas encuentren la ubicación.

“La forma en que estos muchachos están estropeando es que tienen su servidor local Apache o Nginx escuchando en cualquier dirección IP (* o 0.0.0.0), lo que significa que las conexiones Tor funcionarán obviamente, pero también las conexiones externas lo harán”.

Klijnsma mostró por medio de Twitter lo vulnerable que pueden ser estos sitios web. Y menciona que este error de no configurar los servidores para que escuchen solo localhost es muy común rompiendo su principal funcionalidad que es el estar ocultos.

“Continuamente. Ni siquiera estoy bromeando. Algunos no escuchan en http / https, así que no sé qué son, pero tienen direcciones de cebolla y viven en una web clara y oscura. Estos servidores deben configurarse para que solo escuchen en 127.0.0.1”.

Para algunas personas la investigación de Klijnsma, representa un ataque a Tor, sin embargo, para el investigador esta es una manera de mostrarle a los administradores este fallo en la configuración del servidor al no utilizar una configuración de localhost.

For those who are telling me to stop attacking #Tor, I'm not attacking Tor.

I'm merely trying to get across the concept that there's a difference between setting up the listening host for your server as 0.0.0.0 or * vs 127.0.0.1. https://t.co/zhY27p8Wrw

— Yonathan Klijnsma (@ydklijnsma) August 4, 2018

Cuando los operadores de servicios ocultos Tor, agregan un certificado SSL a su sitio, asocian el dominio .onion con el certificado.
Si el sitio Tor, está configurado incorrectamente y escuche en una dirección IP pública, este mismo certificado que contiene el dominio .onion también se utilizará para esa dirección IP.

Certificados SSL Expone Ip's TOR Vulnerabilidad

Artículos Relacionados

¿Cuáles son los mejores proveedores de certificados SSL?

Así funciona la vulnerabilidad SeriousSam de Windows 10 abierta desde noviembre 2018

Ciberdelincuencia utiliza aplicaciones Samsung para espiar a sus usuarios

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.