Operációs rendszer az anonimitásért
Jelentkezz be a hozzászóláshoz.
Egyáltalán nem. Régen 1 Gb volt akkor is igy ment, most 2 van.
De ezt már máshol kifejtettem, a win (2000-tõl felfelé) memóriakezelése olyan robosztus, hogy swap nélkül se lesz semmi gondja, ha elfogy az összes memória, mivel a kernelnek fentart mindig kb 50 mb ramot, amit nem oszt ki user szintû processnek, a további memóriakérelmeket meg egyszerûen elutasitja. (van is egy képem is errõl, az ie már nem tudja a gombokat kirajzolni, de becsukása utána simán megy tovább a rendszer)
Azért nem veszélyes swap nélkül (linuxot se használok swap partíció nélkül 😉)? (persze nem tudhatom mennyi RAM-od van)
khm-khm kismillió létezik... <#nyes>#nyes>
Az, hogy te még nem hallottál róluk az más kérdés.
"mert nem tudna hova swappelni "
nincs is szüksége rá. Sõt mondok jobat, nekem a telepitettem xp-m sem swappol sehova, mert kikapcsoltam 😊
Egyvalamiben tényleg biztosak lehetünk kernel panic BSD-n 😉.
Mi okozhatja? Elõször is jó volna tudni a hibaüzi elõtt lévõ üzeneteket. Abból az egy sorból valószínûsíthetõ akkor hal le amikor be akarja mountolni a rootfs-t, hogy miért jó kérdés az Error 5 ha jól láttam I/O error-t jelent, miért történhet talán nem kezel jól bizonyos IDE vezérlõket (esetleg UDMA, és társai letiltása a CD-ROM-ról)?
De valaki aki látott már BSD-t majd kijavít ha hülyeség. 😊
Állandóan azt hallgatom itt a fórumon, hogy ilyet csak a win csinál, mert rosszul van megírva, bezzeg a linux/unix...
Szerintem, ha létezne Win liveCD akkor az sem lenne stabilabb márcsak azért sem mert nem tudna hova swappelni 😊. De nem létezik így addig nem is feltételezek ilyesmit 😉.
Én is winfosokkal foglalkozom, már egy jó ideje, elég magas szinten, a harmadikon.
Lehet nem is tõled vártam a választ, bocsi... <#vigyor2>#vigyor2>
Hanem egy olyan usertõl, aki tudja mivel orvosolható a lentebb írt probléma #153...
Állandóan azt hallgatom itt a fórumon, hogy ilyet csak a win csinál, mert rosszul van megírva, bezzeg a linux/unix...
Rederx: én "winfosokkal" foglalkozom rendszermérnöki szinten, nem kergetek unixos kernel elszállásokat, fõleg nem "winfosozóknak", bocsi... <#vigyor2>#vigyor2>
De látod, hiába a kérdés...
Tele van a fórum biztonsági szakemberrel, akik két perc alatt feltörik a pentagon servereit, kisujjukból kiráznak bármilyen hálózati beállítást, kurvagyorsan megírnak pármilyen programot bármilyen nyelven, de egy ilyen egyszerû (nekem nem az) kérdésre nem tudnak válaszolni...
Vagy csak nem akarnak, mert úgy gondolják, hogy láma aki nem tudja Lindítani...
Szóval be kell érnünk ennyivel, hogy nem bootol... Marad a winfos...
Jó ez a fórum... imádom! 😊
reder
Jan 18 21:52:19.215 [
Tor v0.1.0.15. This is experimental software. Do not rely on it for strong anonymity.
Bár lehet, hogy az OpenWRT disztribbe valami ezeréves változatot portoltak, hogy minél kevesebb erõforrást használjon és ráférjen a routerre. 😞
Ebben van valami. Csak, hát igy már a teljes használhatatlanság felé haladunk... Ne irjon forumba, ne chateljen, ne levelezzen, ne ftp-zzen, csak adatot nem kérõ weblapokat nézzen...
Szerintem utóbbi a legutolsó félelem az anonimitás kapcsán... Inkább az elõbbiek esetén lenne értelme az ip cim elrejtésének, zavarásának.
egyszerû helyen elõfordul, de a gerinchálózatokra (ahol az adatok ténylegesen haladnak) gyakorlatilag nem létezõ felállás. Ez csak azért nem mindegy, mert súlyos különbség van, egy adatcsere központban ülõ célhardver/router feltörése/sniffelése és egy átlag adsl végponti user gépének feltörése/sniffelési lehetõsége között. (ill, hogy melyikhez ki férhet hozzá legálisan)
Itt a gond csak megint abból volt, hogy a sok hozzánemértõ, egybõl nekiállt hypolni, mert open source - akárcsak a linuxos témák esetén - pedig nincsenek olyan szakmai szinten, hogy meg tudják ítélni a veszélyeket, hátrányokat, aztán meg megpróbálnak leugatni úgy hogy azt se tudják mirõl szól a protokoll...
Az pedig már egy másik szomorú dolog, hogy sem a cikk irója, sem a hivatalos oldal nem hívja fel ezekre a súlyos hibákra a userek figyelmét, csak megy a pr rizsa, hogy "biztonsági csoport által fejlesztve" és hasonló kutyagumit érõ bs...
"Esetleg egy mûködõ MS alternatívát "
Õk jobban véggondolják az ilyesmit, nem adnak ki alapjaiban hibás eszközöket, azért hogy részletekben megoldjanak egy nem égetõ problémát, úgy hogy közben újabb, sokkal súlyosabb problémákba kergetik a usereket... <#vigyor>#vigyor>
Ha szerver helyett routert mondanál
Igaz bocsáss meg, csak nálunk egy szerver végzi az routeolást is (miután egy noname router nem bírkozott meg vele) 😉.
Egyúttal javítanám a "(mert az internetre hiába zavarja ki titkosan)" -nt is a célállomáshoz hiába zavarja ki titkosanra. 😊
Esetleg egy mûködõ MS alternatívát (ami tökéletesen anonimizál) ??? 😊
nem, ellenben kismillió netes szolgáltatáson lépek be titkosítatlanul, mert a site nem támogatja az ssl-t, a szolgáltatóm ftp-je szintén nem támogat csak clear text-es authentikációt stb-stb...
Ezt kiegészítve azzal a ténnyel, hogy a userek 90%-a gyakorlatilag egyetlen jelszót használ az ég világon mindenhol, talán a laikusok is fel tudják mérni, hogy ez mekkora veszély.
"és mi annak az esélye, hogy minden egyes cella a te szuperhackelt ToR-odon fog keresztülmenni"
egyrészt semmi szükségem a teljes tor hálózat forgalmára, mivel így is egy óra alatt majd 40 session-t tudtam elkapni (jópár név/jelszó párossal) egyetlen géppel, csak a teszt kedvéért,
másrészt a hálózat tulajdonsága - és a userek félelme miatt - alig van dedikált exit node, igy azzá alakítva a gépedet egyszerûen vonzod mások forgalmát)
"és, hogy ezután össze is tudod rakni a forgalmat."
Nem figyelsz, irtam már... Szintén a protokoll gyenge pontja, hogy csak percenként vált route-ot, igy minden egyes usernek folyamatos 1 perces teljes hálózati forgalmát rögzítem, amibõl tizedmásodpercek kellenének csak a jelszavak ellopásához...
Ráadásul az exit node-os forgalom vonzás miatt, még ha route-ot is vált a feladó, akkor is jó esélyem van, hogy a végpont újra én leszek...
Ezt egy óra alatt, többször tapasztaltam, a sütik vizsgálatával!
Szóval a kisujjamat se kell megmozdítsam, hogy összerakjam a forgalmát a usernek, mert a protokoll eleve garantálja, hogy egyben megkapom 1 egész percig, ráadásul mégcsak össze se keveredik más userek forgalmával a tor azt is szépen szétbontja nekem, hogy melyik tartozik egybe...
"Az általad vázolt szindroma kb olyan mintha a célszervelig vezetõ útvonalon egy szervert feltörnének, és sniffelnék az egészet (vagy tévedek)"
Ha szerver helyett routert mondanál, akkor még korrekt is lenne szakmailag.
Egy komoly bibi van csak: Az én gépem egy "átlaguser" gépe ami egy adsl végpontban ül, egy "átlaguser" által felügyelve és konfigurálva, ami egy "picit" más kategória, mint egy adatcsere központban, szakemberek által konfigurált céleszköz. (router)
"Egy anonymizer rendszernek miért kell biztonságosabbnak lennie az internetnél???"
Nem szükséges. Csak ne kövessen el akkor amatõr baklövést, hogy a userek teljes clear text forgalmát könnyedén (open source...) más userek kezébe adja.
Bár már ezt is leírtam többször is korábban, mégegyszer leírom, irdatlan nagy különbség van, hogy egy adsl végponton ülõ átlaguser kap lehetõséget más userek forgalmának elkapására a tor hibás tervezése miatt, vagy pedig adatcsere központokban ülõ szakembereknek van erre lehetõsége...
Szóval ne tegye egy fikarcnyival se biztonságosabbá az internetet, csak ne csináljon belõle amatõrök számára is password harvest paradicsomot...
Ennél érthettõben nem tudom leírni, aki nem érti, az nem érti...
De vicces ahogy eltûnt a sok hõzõngõ, meg FUD-ot fröcsögõ "szakember"...
Nagyon szép, nagyon jó, de van valaki, akinek elindult rendesen cd-rõl ez az oprendszer???
Letöltöttem, kiírtam, bootol, szép kék, fekete háttér, oszt megáll, és azt írja nekem, hogy:
panic: cannot read disk label ..... error 5
RUN AT LEAST 'trace' AND 'ps' AND INCLUDE OUTPUT WHEN REPORTING THIS PANIC!
DO NOT EVEN BOTHER REPORTING THIS WITHOUT INCLUDING THAT INFORMATION!
ddb>...
Mûködõ oprendszerem (XPproSp2)van a winyón. Lehet az a gond? Szûz winyó kell neki? Vagy a fájlrendszerrel van gondja? label:system
Van aki tudja mi a gond?
Elõre is köszi, reder
én a magam részérõl annyi fantáziát látok csak benne, hogy ha mégis nyilvános helyen kell valamire beloggolnom valahova
Hi! I\'m a signature virus. Copy me into your signature to help me spread.
amúgy hanyas kernel van benne?
Hi! I\'m a signature virus. Copy me into your signature to help me spread.
hát az igen bajosan lesz belõle... <#vigyor2>#vigyor2>
de egy freebsd klónra nagyobb esélyed van.
ugye nem fileonként irtad ki az iso tartalmát, hanem isoként? (neroban recorder menü burn image menüpont)
This message has been ROT-13 encrypted twice for higher security. A bus station is where a bus stops, a train station is where a train stops. On my desk I have a work station...
1.Nincs 100%-os anonimitás az interneten, ha más nem is, az internetszolgáltatód tudja ki vagy..és ez elég is. 2. Cryptolás : Minden titkosított adat sebezhetõ és megszerezhetõ, amikor pl. a felhasználó éppen olvasgatja Pgp-s leveleit. Dvd Jon-nak nem tartott sokáig a szintén titkosított Apple zenebolt számainak "szabaddá" tétele, pedig az is baromira titkosítva volt..😛
a nyílt forrás miatt könnyen megtehetem, hogy a user által küldött adatokat (név-jelszó, levél szöveg, e-mail cimek stb) ellopom és rögzítem, de nem küldöm tovább a célszervernek... <#nezze>#nezze>
"Az igaz, hogy a pgp-t te generálod, de az elsõsorban olyanoknak van, akik ismerik egymást."
Windows-os certificatek esetén is. Nyilván aláíráshoz nem szükséges, de titkosításhoz public keyt kell elõbb cseréljenek. (ami viszont domain környezetben szükségtelen, mivel a ms certificate server megoldja helyettük...)
épp te mondtad, mi van ha rajtad keresztül nyomják fel a bankot?<#nezze>#nezze>
A pgp nem certificate csak keypair.
Aláírni lehet vele, de az ímélkliens már nem eszi meg.
Elfogadja, mint bejövõ aláírt üzenet, de írni már nem tudsz vele.
A pgp programmal persze lehet, de az nem kényelmes.
Az ímélhez rendes certificate kell.
Az igaz, hogy a pgp-t te generálod, de az elsõsorban olyanoknak van, akik ismerik egymást.
Ezért a kgpg pl. meg is kérdezi mikor kulcsot importálsz, hogy mennyire vagy biztos a megbízhatóságában.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
marhaság, itt nem pistike hozzáértése a kérdés, hanem, hogy otthon egy adsl végponton képes vagy mások forgalmát sniffelni, ha anonymos-t használnak (én is megtettem), míg normális oprendszerek esetén erre nulla esélyed van, azt csak az adatcsere központokban lehet vagy vállalatnál a router elõtt... Marha nagy különbség.
"Arról nem a unix tehet, hogy milyen szerverek futnak rajta."
Ebbe ne menjünk bele, ezeket a protokollokat régen kizárólag unixok nyújtották, rájuk voltak szabva...
"persze be lehet szerezni, meg az outlook express azért aláírást, titkosítást azért kezel. De certificate-et már nem ad"
A windows titkosítása és certificate kezelése jóval fejletebb mint a pgp, értelme sincsen, hogy az outlook certificate-et adjon önmagának. Windowson a certificate-ek trust alapúak, nem bíznak meg pistike által önmagának kiadott tanúsítványban (ahogy pl a pgp megteszi alapból) hanem csakis megbízott, hitelesített szervezetek által kiadott tanusítványokat. (amelyet egyébként a windows serverek adnak ki, csak éppen nem a kliens oldalon, mert az a biztonság rovására megy)
De ez itt most nagyon off topic...
Pistike nem fog sniffelni, mert azt se tudja mi az.
De akár egy céges háló is már könnyen ellenõrizhetõ, elég egy kíváncsi rendszergazda.
Arról nem a unix tehet, hogy milyen szerverek futnak rajta.
Apache-nak is van ssl módja, más kérdés, hogy alig használják.
Ebbe ne menjünk bele, de linuxban alapból van PGP, user friendly, és van hozzá IM, és e-mail client ami támogatja is.
Ezek windowson alapból nincsenek.(persze be lehet szerezni, meg az outlook express azért aláírást, titkosítást azért kezel. De certificate-et már nem ad.)
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Említettem "pár" példát, ami a mai átlagos internet felhasználás 90%-át adja, ezekben nincsenek titkosítva az adatok...
"A sniffhez: épp elég ember dolgozik ilyen helyeken"
Na jó, azért ne röhögtessük már ki magunkat, hogy egy lapon említjük az adatcsere központban lévõ szakemberek sniffelési lehetõségét, azzal amikor pistike az otthoni adsl kapcsolatán egy éjszaka alatt más adsl-es emberek százainak a forgalmát kaparinthatja meg, jelszavakkal, levelekkel mindennel ami clear textben utazna amúgy...
"Sokkal jobb lenne, ha aláírás alapú bejelentkezés lenne."
Van kismillió példa rá, de a fenti, legelterjedtebb, protokollok nem ilyenek...
(halkan jegyzem csak meg, hogy ezek kivétel nélkül unixos, elavult, õskövületek, amit valóban csak toldoznak-foldoznak)
Maradjunk annyiban, hogy aki anonymos-t használ, az számítson rá, hogy olyan end userek kezébe kerülnek az adatai, akiket amúgy egy adatcsere központ épületébe se engedének be...
Jobb helyeken...
A sniffhez: épp elég ember dolgozik ilyen helyeken, de ez elsõsorban a hatósági megfigyelés ellen van(pl.:Kína).
Persze a mai jelszó alapú bejelentkezés nem túl jó ugyanis abból indul ki, hogy a távoli szerver megbízható.
Sokkal jobb lenne, ha aláírás alapú bejelentkezés lenne. A szerver küld neked egy véletlen karaktersorozatot, ezt te aláírod, õ meg simán leellenõrzi a publikus kulcsoddal. És akkor semmi veszélyes adat nem áramlik a hálón...
Mindent meg lehet jól is csinálni, csak elõre kell tervezni, és nem utólag foltozni.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Nem túlzottan érdekel a projekt sorsa, mivel használhatatlannak tartom, max felhívom az emberek figyelmét a veszélyekre benne. (biztonságtechnikával foglalkozom)
Ráadásul nem is tudok megoldást javasolni ezekre a problémákra, mert - mint azt már kifejtettem korábban - ezek nem bugok, hanem tervezési hibák.
Az esetleges javítások pedig - mint azt már Caro-val kitárgyaltam - a gyakorlatban nem alkalmazhatóak. Ez a projekt ennyit tud, nagyon speciális környezetben, a súlyos veszélyek megértése mellett, lesz neki egy vékony célközönsége, ennyi, soha sem lesz általánosan használható.
1. Nem érdekel. Megkapom a nevét-jelszavát, hol érdekel engem, hogy milyen ip cimen ül most a gazdája? Vásárolhatok vele ebay-en, eladhatom spammereknek, hackereknek, levelezésébõl kigyûjtöm az értékes e-mail címeket stb-stb. mindenki fantáziájára bízom, hogy mit lehet kezdeni mások clear text forgalmával...
2. Van olyan eset amikor tudom a feladót. De mire is megyek vele?
"Sniffelni lehet máshol is."
Na, erre kiváncsi vagyok. Átlag user, aki nem adatcsere központban ül, hanem egy sima adsl végponton, hogyan tudja sniffelni más felhasználók forgalmát? (természetesen azon kívül, hogy áthatol a tûzfalukon, admin jogokat szerez és megbüyköli a gateway-t a távoli gépeken, vagy relay proxy-t telepít rájuk... <#vigyor2>#vigyor2>)
Sniffelni lehet máshol is.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
legalábbis ha magyarországról van szó...
elõ kell készítenem a puccsot😄
De hogy Te mit kezdesz a tudásoddal / észrevételeiddel, az nem az én dolgom.
bennem van ilyen underground odabaszok az államnak, sosenövök fel lázadó feeling,
pusztuljon meg a nyavajás ügynök, ha az én cuccaimra pályázik😄
csak az a gond, hogy hiába az egész, mert én nem vagyok érdekes állambiztonsági szempontból...tehát tulajdonképpen most mirõl beszélünk? 😄
Nekem meg úgy tûnik itt én olvastam és értettem meg egyedül a teljes protokollját...
"Ez a rendszer arra alkalmas, hogy k.bizalmas adatokat biztonságosan és 100% anonimitással juttathass el egy címzettnek (gép, ember, kutya, stb). "
Ez egy nagy tévedés, korábban már leírtam miért, nem ismétlem meg...
"mész netkávézóba - hetente 1x bele fog férni"
hát, ha ezt a fejlesztõk is így gondolták, hogy csak netkávézókban használható, akkor nagyon gáz... És persze a jelszó harvesten a net kávézó sem sem segit. Közben kipróbáltam exit node-ra állítva vonzza a közvetlen szerverhez kapcsolódást - tor gateway - és röhögve tudok harvestelni és sniffelni...)
Erre fognak rá újabban mindent.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Ez sajnos korántsem ilyen egyszerû... Az, hogy az egyik irányból adott host gyors, az nem jelenti, hogy máshonnan is az, sem azt, hogy 5 perc múlva is az... Aztán el lehet gondolkozni mi lenne, ha nyilván kéne tartani minden host minden irányból történõ elérhetõségét... (csak ez az információ csere tenné ki az elérhetõ teljes sávszélességet)
Ezekre a problémákra az IP routing protokollok nyújtanak megoldást, amelyek önmagukban olyan bonyolultak mint maga a tor pedig csak az útválasztással foglalkoznak... (és persze ezeket teljes mértékben felborítja a tor, mivel a hop-ok kiválasztása ott nem ezen routing protokollok alapján történik)
"Aláírod, titkosítod, amit akasz, az mûxik."
Igen, csak ehhez semmi szükség anonymOS-re, ezt bármelyik oprendszeren megteheted, de az igazi gond mindig is az volt vele, hogy az alkalmazások 99%-a nem mûködik vele.