IPB

Здравствуйте, гость ( Вход | Регистрация )

2 страниц V  < 1 2  
Ответить в данную темуНачать новую тему
> N 187-ФЗ
?ELF
сообщение 17.9.2013, 10:38
Сообщение #21


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



Разговоры об этом шли давно.
Теперь вот официальное уведомление-подтверждение.
Цитата
http://www.cnews.ru/top/2013/09/16/fbr_ofi...etyu_tor_543194

16.09.13, Пн, 19:22, Мск

Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor.
Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.

<...>

Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.

Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя.
Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось - трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.


Опять же -- выручат виртуальные машины и периодическая смена MAC-адреса.
Но, наверное, это не единственная дыра в луковичном сервисе?
Перейти в начало страницы
 
+Цитировать сообщение
A.T.Tappman
сообщение 20.11.2013, 10:29
Сообщение #22


ЕРЖ-антисемит
***

Группа: Пользователи
Сообщений: 1900
Регистрация: 24.11.2009
Из: Великий Новгород
Пользователь №: 23



Цитата(?ELF @ 17.9.2013, 11:38) *
Но, наверное, это не единственная дыра в луковичном сервисе?

Главнейшая дыра - возможность сканирования траффика на крайних узлах.
Перейти в начало страницы
 
+Цитировать сообщение
A.T.Tappman
сообщение 22.4.2014, 21:58
Сообщение #23


ЕРЖ-антисемит
***

Группа: Пользователи
Сообщений: 1900
Регистрация: 24.11.2009
Из: Великий Новгород
Пользователь №: 23



Вобчем, арендовал я у гейропе VPS за 5 уе в месяц. Настроил там OpenVPN и таперича испытываю эгоистические удовольствия, ибо про всякие блокировка забыл. Одно только непривычно - вместо google.ru стало google.nl.
Перейти в начало страницы
 
+Цитировать сообщение
Гость_AlexKlm_*
сообщение 22.4.2014, 23:04
Сообщение #24





Гости






Цитата(A.T.Tappman @ 22.4.2014, 22:58) *
Вобчем, арендовал я у гейропе VPS за 5 уе в месяц. Настроил там OpenVPN и таперича испытываю эгоистические удовольствия, ибо про всякие блокировка забыл. Одно только непривычно - вместо google.ru стало google.nl.


Это что заказать сайт у какого-нибудь провайдера. Провайдера ведь не могут забанить, потому как это повлияет
на всю его клиентуру и соответственно прибыль. На своём сайте можно установить скрипт для ретрансляции страниц, так
называемый анонимайзер. Поищите такие, по этому ключевому слову, найдёте много таких. Вам лично это уже не нужно,
это вообще, для всех, знакомых и не очень людей.
Перейти в начало страницы
 
+Цитировать сообщение
A.T.Tappman
сообщение 23.4.2014, 20:24
Сообщение #25


ЕРЖ-антисемит
***

Группа: Пользователи
Сообщений: 1900
Регистрация: 24.11.2009
Из: Великий Новгород
Пользователь №: 23



Банят не хостера целиком, а только IP, на котором сайт висит. А у меня IP-адрес только мной используется и больше ни кем. А чужеродные анонимайзеры мне мой паранойя запрещает. И вообще, свой собственный VPS горазд быстрее всяких TOR'ов и прочего.
Перейти в начало страницы
 
+Цитировать сообщение
?ELF
сообщение 9.8.2014, 21:09
Сообщение #26


шаражник по жизни, рядовой
***

Группа: недомод :)
Сообщений: 5484
Регистрация: 24.11.2009
Из: Россия, Челябинская область
Пользователь №: 26



hi.gif

Толковая и интересная статья про Tor и timing-атаки.

Цитата
http://habrahabr.ru/company/mailru/blog/232563/

>>>

Мне казалось, что размер пакетов в сети Tor фиксированный, чтобы подобные атаки не проходили.
Об этом есть информация в Tor FAQ.

Была ли данная атака опробована против скрытых сервисов и их пользователей?

Планируется ли применение атаки на практике?

Допустим, пользователь посещает атакующий сайт через lynx, запущенный на неподконтрольном спецслужбам сервере, доступ к серверу осуществляется через SSH.
Полная цепочка: пользователь — тор — SSH — неподконтрольный сервер — mail.ru.
Можно ли будет пользователя вычислить в данном случае?

>>>
С lynx ситуация интересная. Теоретически, отследить может быть возможным.
lynx «выкинет» из трафика часть данных (теги, служебную информацию), но в целом, он передаст данные дальше в ssh-соединение.
Но здесь могут иметь значение детали, например верстка HTML на таблицах может задерживать их отображение, в данном случае это критично.
+ через любой прикладной шлюз, включая и такой не пройдет невидимая атака, надо модулировать реальные данные.


Занятная тема для исследований...
Перейти в начало страницы
 
+Цитировать сообщение

2 страниц V  < 1 2
Быстрый ответОтветить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 19.3.2024, 6:10