Nodos de Salida de Tor como Proxies
Tor (The Onion Router) es software libre para comunicación anónima. La red Tor consiste en miles de relés operados por voluntarios, a través de los cuales el tráfico es enrutado con cifrado multicapa.
Los nodos de salida son los nodos finales en un circuito Tor que envían el tráfico a la internet regular. Esencialmente, un nodo de salida funciona como un servidor proxy: el sitio web de destino ve la IP del nodo de salida, no la del cliente.
Arquitectura de Tor
Tipos de Nodos
Nodo Guard (Entrada) — El primer nodo en el circuito. Conoce la IP del cliente pero no conoce el destino del tráfico.
Relé Intermedio — Un nodo intermedio. No conoce ni al cliente ni al destino.
Nodo de Salida — El último nodo. Se conecta al sitio web de destino. Conoce la dirección de destino pero no conoce al cliente.
Enrutamiento Cebolla
El cliente cifra los datos con tres capas:
- Capa exterior para el nodo Guard
- Capa intermedia para el relé Intermedio
- Capa interior para el nodo de Salida
Cada nodo elimina su capa de cifrado y pasa los datos. Como pelar una cebolla — de ahí el nombre.
Uso de Tor como Proxy
Vía SOCKS5
Tor proporciona un proxy SOCKS5 en localhost:9050. Cualquier aplicación compatible con SOCKS5 puede usar Tor.
Vía Proxy HTTP (Privoxy)
Privoxy convierte las solicitudes HTTP a SOCKS5 para Tor. Útil para aplicaciones sin soporte SOCKS.
Protocolo de Control de Tor
Control programático de Tor: cambiar el circuito (nuevo nodo de salida), obtener información sobre el circuito actual.
Stem (Python)
Una librería de Python para controlar Tor a través del Protocolo de Control. Permite la rotación automática de circuitos.
Ventajas de Tor como Proxy
1. Gratuito
Tor es completamente gratuito. Sin suscripciones, sin límites de tráfico.
2. Alta Anonimidad
Tres saltos con cifrado cebolla. Ningún nodo individual conoce simultáneamente al cliente y al destino.
3. Resistencia a la Censura
Miles de nodos. Los puentes permiten conexiones incluso en países con censura estricta.
4. Evitar Bloqueos
Los nodos de salida están ubicados en todo el mundo, proporcionando acceso a contenido de varios países.
5. Código Abierto
Todo el código es de código abierto y ha sido sometido a numerosas auditorías de seguridad.
6. Gran Comunidad
Comunidad activa, actualizaciones regulares, documentación.
Desventajas de Tor como Proxy
1. Baja Velocidad
Tres saltos + cifrado = 200-2000+ ms de latencia. El ancho de banda está limitado por el nodo más lento.
2. Bloqueo de Nodos de Salida
Muchos sitios web bloquean las IPs de los nodos de salida de Tor. Las listas de nodos de salida son públicas y fácilmente accesibles.
3. Sin Geo-Targeting
No se puede elegir de forma fiable un nodo de salida en un país específico (se puede especificar una preferencia, pero no garantizarla).
4. IP No Persistente
Tor cambia automáticamente el circuito cada 10 minutos. Las sesiones persistentes no son posibles.
5. Nodos de Salida No Fiables
Los nodos de salida son operados por voluntarios. Algunos pueden monitorear el tráfico no cifrado (HTTP sin S).
6. No Apto para UDP
Tor solo soporta TCP. Los juegos, VoIP y otras aplicaciones UDP no funcionan.
7. Tráfico Sospechoso
El uso de Tor en sí mismo puede atraer la atención de los ISP y las autoridades.
Tor vs Proxies Comerciales
| Parámetro | Tor | Proxies Comerciales |
|---|---|---|
| Precio | Gratuito | $1-15/GB o IP |
| Velocidad | 0.5-5 Mbps | 10-1000 Mbps |
| Latencia | 200-2000 ms | 1-100 ms |
| Anonimidad | Máxima | Depende del proveedor |
| Geo-targeting | Limitado | Preciso |
| IP Fija | No (10 min) | Sí |
| Detección | Alta (IPs públicas) | Baja (residencial) |
| UDP | No | Sí (SOCKS5) |
Escenarios Prácticos
Cuándo Tor es Adecuado:
- Acceso anónimo a la información
- Evitar la censura en países restrictivos
- Explorar la darknet (sitios .onion)
- Proteger fuentes de información (periodistas, denunciantes)
Cuándo Tor No es Adecuado:
- Scraping (demasiado lento, nodos de salida bloqueados)
- Gestión de cuentas (IP inestable)
- Streaming (baja velocidad)
- Cualquier tarea que requiera velocidad y estabilidad
Ejecutar Tu Propio Nodo de Salida
Por Qué
- Contribución a la red Tor
- Control sobre el punto de salida
- IP de salida fija para tus propias tareas
Riesgos
- Tu IP es visible para los sitios web de destino y puede terminar en listas negras
- Responsabilidad legal por el tráfico de otros usuarios
- Quejas por derechos de autor (DMCA)
- Posible atención de las fuerzas del orden
Alternativa: Relé Intermedio
Es más seguro ejecutar un relé intermedio: ayudas a la red pero no asumes la responsabilidad por el tráfico de salida.
Conclusión
Tor es una herramienta poderosa para el anonimato, pero limitada como proxy para tareas comerciales. La baja velocidad y el bloqueo de nodos de salida lo hacen inadecuado para scraping, monitoreo y automatización. El uso principal de Tor como proxy es el acceso anónimo a la información y la evasión de la censura.