|
Autor
|
Wiadomość |
jarondo
Dołączył: 30 Wrz 2006 Posty: 1666
Post zebrał 100000 sat Podarowałeś sat
|
Wysłany: 14:26, 05 Paź '13
Temat postu: TOR bezpieczny. Ale.? NSA ma problem |
|
|
Artykuł opisujący probelmy NSA z siecią anonimizującą TOR.
Zalecam daleko idącą ostrożność, w używaniu tego narzędzia.
Opis, dlaczego NSA m kłopoty, jak chce sobie z nimi "radzić".
A także podpowiadający konfigurację i pierwsze kroki.
Polecam.
TOR jest bezpieczny. NSA nie daje mu rady. Ale…
http://niebezpiecznik.pl/post/tor-jest-bezpieczny-nsa-nie-daje-mu-rady-ale/
Cytat: | (...)W skrócie: NSA i GCHQ ma duży problem z użytkownikami TOR-a. Jeśli tylko korzystają oni z sieci TOR poprawnie, agenci nie są w stanie odkryć ich tożsamości. Ale czy aby na pewno?
Niby nic nowego, a jednak…
Po pierwsze, warto zauważyć, że ujawnione przez Guardiana i Washington Post prezentacje nie są najświeższe (jedna z 2006 roku). Od tego czasu, na pewno wiele się zmieniło w temacie deanonimizacji TOR-a. Po drugie, z ujawnionych dokumentów wynika to, co od dawna każdy z nas podejrzewał. Służby (tj. NSA i GCHQ) pracują razem i próbują inwigilować korzystających z TOR-a, ale nie robią tego w żaden magiczny sposób. Każda z technik ataku na użytkowników TOR-a została przewidziana i dyskutowana w przeszłości.
Brak złamania sieci TOR doprowadza agentów do furii — w jednej z prezentacji o tytule... |
Reszta pod podanym adresem.
|
|
|
Powrót do góry
|
|
|
WZBG
Dołączył: 05 Paź 2008 Posty: 3598
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 16:47, 08 Kwi '16
Temat postu: |
|
|
Cytat: | Nawet Tor nie ochroni anonimowości przed Windowsem 06.10.2015 Maciej Olanicki
Mimo że trasowanie cebulowe oferowane przez przeglądarkę Tor Browser można uznać za dobry punkt wyjścia do zapewnienia sobie anonimowości w Sieci, to nie gwarantuje ona jednak całkowitego bezpieczeństwa. Przekonał się o tym człowiek, który upublicznił na prywatnym blogu listę płac zatrudniającej go firmy. Tym, co go zdradziło były… ślady działalności, jakie zapisał system operacyjny Windows.
Jak donosi Zaufana Trzecia Strona, lista pracowników pewnej firmy została opublikowana na łamach bazującego na systemie Wordpress blogu. Rezultatów nie przyniosła informacja o adresie IP publikującego – znajdował się on w sieci Tor.
Podobno najprostszą metodą, aby dowiedzieć się gdzie ktoś znajduje, jest dowiedzieć się gdzie przebywał wcześniej. Śledczy postanowili zatem przeanalizować historię modyfikacji arkusza kalkulacyjnego, który zawierał wyciekłe dane. Na jaw wyszło wówczas, że na krótko przed publikacją był on uruchamiany. Kolejnym krokiem było zatem gruntowne przeszukanie komputera osoby, która otworzyła arkusz. To mogłoby oznaczać początek końca pracownika.
Tak się jednak nie stało – na jego komputerze nie zostały zapisane jakiekolwiek informacje o odwiedzinach na stronach Wordpressa. Wówczas śledczy zdecydowali przeszukać cały dysk pod kątem występowania frazy będącej adresem panelu administracyjnego bloga. Trafiony, zatopiony. Okazało się, że plik stronicowania (pagefile.sys) zawiera liczne fragmenty danych z RAM-u, które udowadniają, że właściciel odwiedził wiadomy adres. Problem stanowił fakt, że informacje jednoznacznie wskazywały na to, że dokonał tego za pomocą Firefoksa, choć przeglądarka nigdy nie była zainstalowana na komputerze.
Rozwiązanie zagadki znów przyniósł nieszczęsny pagefile.sys. Zawierał on bowiem ostateczny dowód zbrodni w postaci informacji, że mniej więcej w porze publikacji danych, za pomocą zainstalowanego na komputerze Chrome'a pobrano Tor Browsera. Dzięki analizie Prefetcherów możliwe było nawet określenie, że program został uruchomiony tylko raz.
Można zakładać, że śledczy byli przekonani o winie konkretnego pracownika od momentu poznania danych ostatniej osoby, która modyfikowała arkusz z danymi zatrudnionych – prześledzenie jego działalności służyło zapewne tylko znalezieniu dowodu. To, co zdołał ukryć Tor, zostało jednak zdemaskowane przez mechanizmy działania Windowsa. | http://www.dobreprogramy.pl/Nawet-Tor-ni.....67041.html
|
|
|
Powrót do góry
|
|
|
de93ial
Dołączył: 17 Lip 2013 Posty: 3097
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 17:43, 08 Kwi '16
Temat postu: |
|
|
Jak chcesz się bawić w anonimowość to tylko linux, najlepiej odpalany na mini-kompach (jednorazowy użytek i do śmietnika).
Całkowite szyfrowanie dysku także pomaga.
No i nie napisali jakiej wersji Windowsa osobnik używał - zakładam, że ostatniej.
_________________ http://www.triviumeducation.com/
Punkt startowy dla wszystkich.
http://trivium.wybudzeni.com/trivium/
Wersja PL
|
|
|
Powrót do góry
|
|
|
FortyNiner
Dołączył: 08 Paź 2015 Posty: 2131
Post zebrał 40000 sat Podarowałeś sat
|
Wysłany: 18:19, 08 Kwi '16
Temat postu: |
|
|
Z Linuxem to jest mit. Obecne edycje Linuxa są tak samo robione przez wielkie korporacje jak i Winda. Tor jest niezły, ale nie jest idiotoodporny. Szyfrowanie dysku lub przynajmniej części jest rozwiązaniem, ale jeśli ktoś zamierza dać hasło "dupa123", to może nie szyfrować wcale. Natomiast trzeba znać coś takiego jak "informatyka śledcza" czyli jak działają organa ścigania w kwestii komputerów. Przykładowo trzeba wiedzieć, że najczęstszym dowodem koronnym skazanych za kanty komputerowe jest przyznanie się... Jak się jest matołem i wierzy się, że IP jest dowodem skazującym, to łatwo się przyznać, nawet jeśli nikt żadnego IP na oczy nie widział. Wmówienie komuś, że się nie wywinie jest podstawową sztuczką śledczych nie tylko w sprawach informatycznych.
|
|
|
Powrót do góry
|
|
|
WZBG
Dołączył: 05 Paź 2008 Posty: 3598
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 11:15, 01 Sie '16
Temat postu: |
|
|
Cytat: | Tor nie jest tak bezpieczny jak nam się wydaje? CZWARTEK, 28 LIPCA 2016 Tomasz Fastyn
Fot. wikipedia
Eksperci cybebezpieczeństwa z uniwersytetu Notheastern z Boston odkryli w ukrytej sieci Tor serwery, które śledzą ruch na stronach, które są na nich ustawione. W dodatku część z przebadanych połączeń sieciowych automatycznie działała także jako dostawca złośliwego oprogramowania.
Ilość węzłów, które śledzą dokładny ruch w ukrytej sieci Tor została oceniona na ponad 100, co mogło spowodować wiele problemów jeżeli chodzi o użytkowników serwerów typu onion. Dokładna liczba 110 węzłów - według eksperta z Sophos Paula Ducklina, jest odpowiednikiem 3 proc. wszystkich obecnie używanych w Dark Net mechanizmów połączeń.
W sieci Tor jednego z tzw. Dark Net w których handel danymi, narkotykami, dziecięcą pornografią czy nawet bronią kwitnie od kilku lat pojawią się także ważne miejsca dla ochrony prywatności. Ten drobny paradoks, powodujący, że obok treści nielegalnych na niektórych czatach porozumiewają się dziennikarze śledczy czy osoby stojące za Wikileaks. Czasami nawet eksperci ds. cyberbezpieczeństwo korzystają z usług tej sieci, np. w celu rozpoznania nowych rodzajów złośliwego oprogramowania. Jednak wszyscy używają Tora, głównie z jednego powodu, prywatności i niemal kompletnej ochrony swoich poufnych danych czy plików jaką zapewnia. Jednak jak pokazują specjaliści z uniwersytetu Notheastern sieć przestała być bezpieczna. Te 110 węzłów odpowiedzialnych za część ruchu wykonywanego na serwerach stanowi tylko jeden z elementów infrastruktury całego Toru. Obecnie obszar tej odmiany Dark Net obliczany jest na około 2 tys. stron przy około 3,7 mln użytkownikach korzystających z sieci (dane z 27 lipca tego roku).
Badanie przeprowadzone przez ekspertów wymagało utworzenia wirtualnych serwisów postawionych w sieci Tor, działały one na zasadzie „honey pot” czyli strony, która posiadała odpowiednie mechanizmy monitorujące cały ruch odbywający się na nich. Rozwiązanie to pozwoliło na dokładne zbadanie dziwnie zachowujących się węzłów komunikacyjnych (hidden services directories – HSDir). Według ekspertów 70 proc. HSDirów przez nich przebadanych mieściło się w profesjonalnych infrastrukturach chmury obliczeniowej, co nie pozwoliło na dokładne odkrycie osób odpowiedzialnych za te węzły.
Obecnie osoby odpowiedzialne za rozwój Tora pracują nad wprowadzeniem nowych mechanizmów, które pozwolą na losowe generowanie infrastruktury w przestrzeni sieciowej, które nigdy wcześniej nie zostało zaimplementowane – według twórców Tora. Część z tych węzłów, na których eksperci przeprowadzili badania mogło należeć nawet do służb krajowych lub osób chcących znać cały ruch w ukrytej sieci. – Cały ruch sieciowy w Torze odbywa się za pomocą tysięcy węzłów, w dodatku każde połączenie jest losowo przekierowywane do innego węzła co kilka minut. Ktoś kto chciałby kontrolować tą sieć musiałby kontrolować dużą część z nich, żeby móc realnie szpiegować wszystkich użytkowników – powiedział portalowi scmagazineuk.com Douglas Crawford z BestVPM. | http://www.cyberdefence24.pl/420172,tor-.....sie-wydaje
|
|
|
Powrót do góry
|
|
|
FortyNiner
Dołączył: 08 Paź 2015 Posty: 2131
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 18:56, 01 Sie '16
Temat postu: |
|
|
Ameryki to oni nie odkryli. Szkoda tylko, że nie powiedzieli jak to obejść. A mianowicie na końcu sobie ustawić VPN. Wtedy HoneyPot zbiera zasztyfrowany sygnał...
|
|
|
Powrót do góry
|
|
|
kyoumass
Dołączył: 29 Lip 2013 Posty: 409
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 22:01, 01 Sie '16
Temat postu: |
|
|
A co wy takiego robicie na TOR? Bawicie się w BesaMafię czy co?
99% treści to fejk. Pozostałe 1% jest karalne. Naprawdę chciałbym wiedzieć co takiego "niepokojącego" robicie, bo szczerze powiedziawszy, służby w dupie mają ludzi z czepkami z folii śniadaniowej.
|
|
|
Powrót do góry
|
|
|
FortyNiner
Dołączył: 08 Paź 2015 Posty: 2131
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 05:54, 02 Sie '16
Temat postu: |
|
|
TOR jest jednym z narzędzi do anonimizacji ruchu w internecie. Jeżeli chcesz powiedzieć, jakiemuś politykowi "parę, naprawdę takich ciepłych słów" i uniknąć wizyty paru smutnych panów, to TOR jest jedną z opcji.
|
|
|
Powrót do góry
|
|
|
|
|
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz moderować swoich tematów
|
|