¿Tor puede ser utilizando para lanzar ataques de denegación-de-servicio distribuidos?
Tor no mantiene las familias de tráfico (como paquetes UDP en crudo) que los típicos ataques DDoS confían, y no amplifican ancho de banda de salida. Debido a que Tor solo transporta flujos TCP correctamente formados en una base uno-a-uno, no es una herramienta efectiva para lanzar DDos ordinarios o ataques de amplificación del ancho de banda.
Los ataques distribuídos de denegación de servicio (DDoS) típicamente confían en tener un grupo de miles de ordenadores enviando enormes cantidades de tráfico a una víctima. Desde que el objetivo es agotar el ancho de banda de la víctima, típicamente envían paquetes UDP, ya que esos no requieren intercambios o coordinación.
Pero debido a que Tor solamente transporta tráfico TCP correctamente formado, no todos los paquetes IP, no puedes enviar paquetes UDP a través de Tor. (Tampoco puedes efectuar formas especializadas de este ataque, como la inundación SYN.) De manera que ataques ordinarios DDoS no son posibles sobre Tor. Tor tampoco permite ataques de amplificación de ancho de banda contra sitios externos: necesitas enviar un byte por cada byte que la red Tor enviará a tu destino. De manera que, en general, los atacantes que controlan ancho de banda suficiente como para lanzar un ataque DDoS efectivo, pueden hacerlo igual de bien sin Tor.