Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI

Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, que como ya se explicado en la entrada anterior, consiste básicamente en establecer la maquina local como un nodo de salida en la red TOR, de esta forma se consiguen beneficios tales como mejor anonimato y mejor desempeño en la experiencia de usuario (navegación un poco mas rápida) además de la posibilidad de compartir y mejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada uno de los atributos que se han indicado aquí, de hecho, lo que realmente se intenta hacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario se encuentra ingresando, es un proceso muy sencillo el de crear correctamente un relay funcional, las siguientes son imágenes de cada uno de los pasos que se deben llevar a cabo para crear un relay TOR con Vidalia:

Preferencias básicas.

Soporte UPnP

Limites Ancho de Banda

Politicas de Salida

Propiedades Avanzadas

Edición torrc

Relay TOR Online

Logs TOR

Nodos de la red TOR

Desde el servicio de directorio de relays de TOR (ubicado en http://128.31.0.34:9031/tor/status/all) podrá verse una entrada como esta:

r AdastraTORY KgEmnctdodRG2cp0tehv/tieQ0A bGz6Ob+M8NxH9dLrvMnMkd4YaaU 2011-09-03 17:00:43 88.3.100.13 9001 9030

s Exit Fast Running V2Dir Valid

MEDIDAS ADICIONALES DE CONFIGURACION DEL RELAY

Una vez se ha configurado un Relay de TOR, existen algunas actividades adicionales que se deberían llevar a cabo para mejorar el rendimiento y la seguridad del Relay, Se indican a continuación dichas recomendaciones:

1. No ejecutar TOR/Vidalia utilizando la cuenta de usuario ROOT, en su lugar utilizar herramientas como authbind o privbind.

2. En sistemas operativos basados en Debian (y otras distribuciones de Linux), existen parámetros de seguridad que limitan el número de descriptores de archivo abiertos en un momento determinado para evitar diferentes tipos de ataques basados en el abuso de servicios en ejecución, en el caso de Debian el valor por defecto para el número de descriptores abiertos es de 1024, lo que en muchos casos es un valor que puede no ser suficiente para tener un relay de TOR lo suficientemente rápido, por esta razón se recomienda (bajo responsabilidad del usuario, evidentemente) cambiar este valor de forma explicita editando el fichero “/etc/security/limits.conf” y en el indicar algo como lo siguiente

adastra hard nofile 8192

Estos valores que se indican en el fichero significan lo siguiente:

adastra: En este caso es el usuario que ejecuta el proceso de TOR, sin embargo también puede asumir el valor de un grupo.

hard: Indica el tipo de limite, los valores aceptados son soft y hard

nofile: Indica el número máximo de ficheros abiertos, existen otros valores interesantes que pueden especificarse, para mayor información ver los comentarios que se encuentran incluidos en el fichero de configuración.

8192: Indica simplemente el valor de la propiedad nofile, en este caso se permitirá un limite de 8192 ficheros abiertos.

Una vez indicados estos valores es necesario reiniciar TOR.

3. Si en la maqui4na local no se encuentra establecido un servidor web, se recomienda asignar a la propiedad ORPort el puerto 443 y a DirPort el puerto 80 con el fin de brindar acceso a otros usuarios en la red TOR que se encuentran detrás de un firewall y no pueden establecer conexiones con puertos distintos al 80 (web) y al 443 (SSL/TLS).

4. Cuando se crea un relay y este es registrado en la red de TOR, automáticamente se crea un fichero de claves que indica la identidad del relay, la cual normalmente se almacena en “~/.tor/keys/secret_id_key” es útil principalmente para mover o restablecer el relay. Se recomienda mantener una copia de seguridad de esta clave.

5. Establecer políticas de aceptación y rechazo de paquetes en función del puerto: Esta es una característica importante en la configuración de TOR ya que es posible indicar que puertos se pueden utilizar para intercambio de paquetes y cuales no, se recomienda aceptar solamente conexiones de determinados puertos y rechazar paquetes a cualquier otro puerto distinto, en este orden de ideas un fichero de configuración valido podría tener el siguiente contenido:

ContactInfo midireccion6 at gmail dot com

ControlPort 9051

DirPort 80

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143, accept *:993, accept *:995, reject *:*

Log notice stdout

Nickname AdastraTORY

ORPort 443

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

  1. Aún no hay comentarios.
  1. octubre 21, 2011 en 8:25 pm

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: