172
  • MasOyama
    #172
    Hehe. Senkinek sem indul el ez a csoda? Mert nekem se megy. :)
  • Equ
    #171
    "Azért nem veszélyes swap nélkül "

    Egyáltalán nem. Régen 1 Gb volt akkor is igy ment, most 2 van.
    De ezt már máshol kifejtettem, a win (2000-től felfelé) memóriakezelése olyan robosztus, hogy swap nélkül se lesz semmi gondja, ha elfogy az összes memória, mivel a kernelnek fentart mindig kb 50 mb ramot, amit nem oszt ki user szintű processnek, a további memóriakérelmeket meg egyszerűen elutasitja. (van is egy képem is erről, az ie már nem tudja a gombokat kirajzolni, de becsukása utána simán megy tovább a rendszer)
  • Gemnon
    #170
    Tényleg nem hallottam róla, ezekszerint van. Nekiállok Googlezni. ;)

    Azért nem veszélyes swap nélkül (linuxot se használok swap partíció nélkül ;))? (persze nem tudhatom mennyi RAM-od van)
  • Equ
    #169
    "De nem létezik így addig nem is feltételezek ilyesmit"

    khm-khm kismillió létezik...
    Az, hogy te még nem hallottál róluk az más kérdés.

    "mert nem tudna hova swappelni "

    nincs is szüksége rá. Sőt mondok jobat, nekem a telepitettem xp-m sem swappol sehova, mert kikapcsoltam :)
  • Gemnon
    #168
    Én nem csak winfosokkal foglalkozom, de BSD-kel sajnos még egyáltalán nem (ezért lehet hülyeségeket mondok).

    Egyvalamiben tényleg biztosak lehetünk kernel panic BSD-n ;).

    Mi okozhatja? Először is jó volna tudni a hibaüzi előtt lévő üzeneteket. Abból az egy sorból valószínűsíthető akkor hal le amikor be akarja mountolni a rootfs-t, hogy miért jó kérdés az Error 5 ha jól láttam I/O error-t jelent, miért történhet talán nem kezel jól bizonyos IDE vezérlőket (esetleg UDMA, és társai letiltása a CD-ROM-ról)?

    De valaki aki látott már BSD-t majd kijavít ha hülyeség. :)

    Állandóan azt hallgatom itt a fórumon, hogy ilyet csak a win csinál, mert rosszul van megírva, bezzeg a linux/unix...

    Szerintem, ha létezne Win liveCD akkor az sem lenne stabilabb márcsak azért sem mert nem tudna hova swappelni :). De nem létezik így addig nem is feltételezek ilyesmit ;).
  • RederX
    #167
    Ennek igazán örülök.

    Én is winfosokkal foglalkozom, már egy jó ideje, elég magas szinten, a harmadikon.

    Lehet nem is tőled vártam a választ, bocsi...

    Hanem egy olyan usertől, aki tudja mivel orvosolható a lentebb írt probléma #153...
  • Equ
    #166
    kékhalál *nix-on? (egy kernel panic-ba futottatok ami a wines kékhalál megfelelője)

    Állandóan azt hallgatom itt a fórumon, hogy ilyet csak a win csinál, mert rosszul van megírva, bezzeg a linux/unix...

    Rederx: én "winfosokkal" foglalkozom rendszermérnöki szinten, nem kergetek unixos kernel elszállásokat, főleg nem "winfosozóknak", bocsi...
  • RederX
    #165
    Nekem is azt írja...

    De látod, hiába a kérdés...
    Tele van a fórum biztonsági szakemberrel, akik két perc alatt feltörik a pentagon servereit, kisujjukból kiráznak bármilyen hálózati beállítást, kurvagyorsan megírnak pármilyen programot bármilyen nyelven, de egy ilyen egyszerű (nekem nem az) kérdésre nem tudnak válaszolni...
    Vagy csak nem akarnak, mert úgy gondolják, hogy láma aki nem tudja Lindítani...

    Szóval be kell érnünk ennyivel, hogy nem bootol... Marad a winfos...

    Jó ez a fórum... imádom! :)

    reder
  • Hegyikecske
    #164
    neked is azt írja ki? nekem se megy :(
  • Gemnon
    #163
    Equ, ez azért vicces:

    Jan 18 21:52:19.215 [[notice] Tor v0.1.0.15. This is experimental software. Do not rely on it for strong anonymity.


    Bár lehet, hogy az OpenWRT disztribbe valami ezeréves változatot portoltak, hogy minél kevesebb erőforrást használjon és ráférjen a routerre. :(
  • Equ
    #162
    " Annak viszont eleve nem látom értelmét, hogy valaki ezen keresztül azonosítsa magát felhasználónével/jelszóval"

    Ebben van valami. Csak, hát igy már a teljes használhatatlanság felé haladunk... Ne irjon forumba, ne chateljen, ne levelezzen, ne ftp-zzen, csak adatot nem kérő weblapokat nézzen...

    Szerintem utóbbi a legutolsó félelem az anonimitás kapcsán... Inkább az előbbiek esetén lenne értelme az ip cim elrejtésének, zavarásának.
  • Gemnon
    #161
    Igaz, de az ISP-k ebben az írányba valószínűleg az életbe nem fognak lépni (nem épp az anonymitás a céljuk ;), így aki anonym akar maradni kénytelen beérni egy ilyen rendszerrel. Annak viszont eleve nem látom értelmét, hogy valaki ezen keresztül azonosítsa magát felhasználónével/jelszóval hiszen ez esetben éppen azt az előnyt veszti el amit az anonymitiásával szerzett, de persze lehet, hogy tévedek. (Röviden szerintem aki anonym hálózatot használ maradjon is anonym ;))
  • Equ
    #160
    "nálunk egy szerver végzi az routeolást is "

    egyszerű helyen előfordul, de a gerinchálózatokra (ahol az adatok ténylegesen haladnak) gyakorlatilag nem létező felállás. Ez csak azért nem mindegy, mert súlyos különbség van, egy adatcsere központban ülő célhardver/router feltörése/sniffelése és egy átlag adsl végponti user gépének feltörése/sniffelési lehetősége között. (ill, hogy melyikhez ki férhet hozzá legálisan)
  • Equ
    #159
    írtam már, nincs jobb megoldás, ebben az irányban, ellenben ez a "megoldás" nagyobb veszélybe sodorja a usereket, mint a sima internet használata! A sniffelés lehtőségének az adatcsere központokból, a végpontban ülő userek kezébe adása irdatlan komoly hiba, a spam és hack-ek nyomainak eltüntetése és mégjobban megkönnyítése újabb komoly hiba, cserébe viszont szinte semmit nem kap a user amit anon. proxy-któl ne kapna meg, ezen hátrányok nélkül...

    Itt a gond csak megint abból volt, hogy a sok hozzánemértő, egyből nekiállt hypolni, mert open source - akárcsak a linuxos témák esetén - pedig nincsenek olyan szakmai szinten, hogy meg tudják ítélni a veszélyeket, hátrányokat, aztán meg megpróbálnak leugatni úgy hogy azt se tudják miről szól a protokoll...

    Az pedig már egy másik szomorú dolog, hogy sem a cikk irója, sem a hivatalos oldal nem hívja fel ezekre a súlyos hibákra a userek figyelmét, csak megy a pr rizsa, hogy "biztonsági csoport által fejlesztve" és hasonló kutyagumit érő bs...

    "Esetleg egy működő MS alternatívát "

    Ők jobban véggondolják az ilyesmit, nem adnak ki alapjaiban hibás eszközöket, azért hogy részletekben megoldjanak egy nem égető problémát, úgy hogy közben újabb, sokkal súlyosabb problémákba kergetik a usereket...
  • Gemnon
    #158
    Ha szerver helyett routert mondanál


    Igaz bocsáss meg, csak nálunk egy szerver végzi az routeolást is (miután egy noname router nem bírkozott meg vele) ;).

    Egyúttal javítanám a "(mert az internetre hiába zavarja ki titkosan)" -nt is a célállomáshoz hiába zavarja ki titkosanra. :)
  • Gemnon
    #157
    Ok értelek. Még egy kérdést, ha szabad. Te szerinted hogyan lehetne ezt jobban megoldani ennél hogy a rendszernél, hogy tényleg anonim maradjon, mert valahol csak ki kell mennie azoknak a fránya csomagoknak a netre és így exit node-oknak lennie kell és annak decryptelni akármilyen titkosítást is használ a rendszer (mert az internetre hiába zavarja ki titkosan).

    Esetleg egy működő MS alternatívát (ami tökéletesen anonimizál) ??? :)
  • Equ
    #156
    "egy kérdés úgye te sem titkosítatlan kapcsolaton szoktad megadni a bankkártyaszámodat "

    nem, ellenben kismillió netes szolgáltatáson lépek be titkosítatlanul, mert a site nem támogatja az ssl-t, a szolgáltatóm ftp-je szintén nem támogat csak clear text-es authentikációt stb-stb...

    Ezt kiegészítve azzal a ténnyel, hogy a userek 90%-a gyakorlatilag egyetlen jelszót használ az ég világon mindenhol, talán a laikusok is fel tudják mérni, hogy ez mekkora veszély.

    "és mi annak az esélye, hogy minden egyes cella a te szuperhackelt ToR-odon fog keresztülmenni"

    egyrészt semmi szükségem a teljes tor hálózat forgalmára, mivel így is egy óra alatt majd 40 session-t tudtam elkapni (jópár név/jelszó párossal) egyetlen géppel, csak a teszt kedvéért,
    másrészt a hálózat tulajdonsága - és a userek félelme miatt - alig van dedikált exit node, igy azzá alakítva a gépedet egyszerűen vonzod mások forgalmát)

    "és, hogy ezután össze is tudod rakni a forgalmat."

    Nem figyelsz, irtam már... Szintén a protokoll gyenge pontja, hogy csak percenként vált route-ot, igy minden egyes usernek folyamatos 1 perces teljes hálózati forgalmát rögzítem, amiből tizedmásodpercek kellenének csak a jelszavak ellopásához...

    Ráadásul az exit node-os forgalom vonzás miatt, még ha route-ot is vált a feladó, akkor is jó esélyem van, hogy a végpont újra én leszek...
    Ezt egy óra alatt, többször tapasztaltam, a sütik vizsgálatával!

    Szóval a kisujjamat se kell megmozdítsam, hogy összerakjam a forgalmát a usernek, mert a protokoll eleve garantálja, hogy egyben megkapom 1 egész percig, ráadásul mégcsak össze se keveredik más userek forgalmával a tor azt is szépen szétbontja nekem, hogy melyik tartozik egybe...

    "Az általad vázolt szindroma kb olyan mintha a célszervelig vezető útvonalon egy szervert feltörnének, és sniffelnék az egészet (vagy tévedek)"

    Ha szerver helyett routert mondanál, akkor még korrekt is lenne szakmailag.
    Egy komoly bibi van csak: Az én gépem egy "átlaguser" gépe ami egy adsl végpontban ül, egy "átlaguser" által felügyelve és konfigurálva, ami egy "picit" más kategória, mint egy adatcsere központban, szakemberek által konfigurált céleszköz. (router)

    "Egy anonymizer rendszernek miért kell biztonságosabbnak lennie az internetnél???"

    Nem szükséges. Csak ne kövessen el akkor amatőr baklövést, hogy a userek teljes clear text forgalmát könnyedén (open source...) más userek kezébe adja.
    Bár már ezt is leírtam többször is korábban, mégegyszer leírom, irdatlan nagy különbség van, hogy egy adsl végponton ülő átlaguser kap lehetőséget más userek forgalmának elkapására a tor hibás tervezése miatt, vagy pedig adatcsere központokban ülő szakembereknek van erre lehetősége...

    Szóval ne tegye egy fikarcnyival se biztonságosabbá az internetet, csak ne csináljon belőle amatőrök számára is password harvest paradicsomot...

    Ennél érthettőben nem tudom leírni, aki nem érti, az nem érti...

    De vicces ahogy eltűnt a sok hőzőngő, meg FUD-ot fröcsögő "szakember"...
  • Gemnon
    #155
    Equ: egy kérdés úgye te sem titkosítatlan kapcsolaton szoktad megadni a bankkártyaszámodat (ha igen hányszor éltek már vissza vele mindenféle anonymizáló rendszer, mint pl. ToR nélkül is???), és mi annak az esélye, hogy minden egyes cella a te szuperhackelt ToR-odon fog keresztülmenni és, hogy ezután össze is tudod rakni a forgalmat. Az általad vázolt szindroma kb olyan mintha a célszervelig vezető útvonalon egy szervert feltörnének, és sniffelnék az egészet (vagy tévedek) ;). Egy anonymizer rendszernek miért kell biztonságosabbnak lennie az internetnél???
  • RederX
    #154
    Ja, még valami.
    My english is very poor....
  • RederX
    #153
    Szevasztok Hey!

    Nagyon szép, nagyon jó, de van valaki, akinek elindult rendesen cd-ről ez az oprendszer???
    Letöltöttem, kiírtam, bootol, szép kék, fekete háttér, oszt megáll, és azt írja nekem, hogy:

    panic: cannot read disk label ..... error 5
    RUN AT LEAST 'trace' AND 'ps' AND INCLUDE OUTPUT WHEN REPORTING THIS PANIC!
    DO NOT EVEN BOTHER REPORTING THIS WITHOUT INCLUDING THAT INFORMATION!
    ddb>...

    Működő oprendszerem (XPproSp2)van a winyón. Lehet az a gond? Szűz winyó kell neki? Vagy a fájlrendszerrel van gondja? label:system

    Van aki tudja mi a gond?

    Előre is köszi, reder
  • Mice
    #152
    "Maradjunk annyiban, hogy aki anonymos-t használ, az számítson rá, hogy olyan end userek kezébe kerülnek az adatai, akiket amúgy egy adatcsere központ épületébe se engedének be..."

    én a magam részéről annyi fantáziát látok csak benne, hogy ha mégis nyilvános helyen kell valamire beloggolnom valahova [pl. hotspot, netcafes, airports] (mert bár tom, hogy itthon se vok biztonságban e téren, de a nyilvánostól feláll a hátamon a szőr), akkor legalább ha laptoppal vok, egy hajszállal több védelmem lesz, még ha nem is több...
  • Mice
    #151
    neroban nem tom hogy van, mert jóideje leszoktam róla, de az ausztrál mirrorról ha leszeded akkor miután pl. brecorderben hozzáadod tracként csont nélkül bebootol egy freebsd mozilla 5ttel meg thunderrel és egy immel, fluxbox guin. ha viszont már a bootlhatósággal gond van nem hiszem, hogy van értelme mojolnod vele, mert hát ha a kényelemhez szoktál a fluxbox nem biztos, hogy eyecandy lesz neked :P

    amúgy hanyas kernel van benne?
  • seggtracer
    #150
    Igen neroba írtam és egybe. Mi lehet a gond? Szerencsére újraírható CD-re raktam. Akkor írjam újból a CD-t? Hát ha úgy megy?
  • Equ
    #149
    "hogyan lesz ebből CD-ről futtaható windows "

    hát az igen bajosan lesz belőle...
    de egy freebsd klónra nagyobb esélyed van.

    ugye nem fileonként irtad ki az iso tartalmát, hanem isoként? (neroban recorder menü burn image menüpont)
  • seggtracer
    #148
    Segítsetek. letöltöttem a netről ezt az OS-t. És nem akar bootolni. Az ISO-ból ráírtam CD-re minden a boot fájlok is ott vannak újra índítóm a gépet és a windows jön be. Kikapcsoltam a Biosban a vinyot hogy csak a CD írót bootolja akkor meg kiírja a CD nem bootolható. Akkor most mi van? hogyan lesz ebből CD-ről futtaható windows hogy ha nem tudja bootloni?
  • Hegyikecske
    #147
    nem, pont az tetszett meg benn h biztonsági rendszer, kitiltják az oipd valahonnan, és mégis "szűz géppel" tudsz újra visszamenni, és nem kell telepíteni ez így összességébe jó!
  • Bith
    #146
    Ez nem új dolog, egy csomó ú.n. Live CD-s rendszer van. Általában arra valók, hogy kipróbáld a rendszert telepítés előtt. Tehát, ha csak emiatt tetszett meg, akkor nézz utána a többinek is :).
  • Hegyikecske
    #145
    ja, megvan a honlap :D
  • Hegyikecske
    #144
    ez naon teccik cvsak berakom és mehet... wrvajó, honnan lehet letölteni???
  • kev
    #143
    Válaszolnék erre-arra.
    1.Nincs 100%-os anonimitás az interneten, ha más nem is, az internetszolgáltatód tudja ki vagy..és ez elég is. 2. Cryptolás : Minden titkosított adat sebezhető és megszerezhető, amikor pl. a felhasználó éppen olvasgatja Pgp-s leveleit. Dvd Jon-nak nem tartott sokáig a szintén titkosított Apple zenebolt számainak "szabaddá" tétele, pedig az is baromira titkosítva volt..:P
  • Equ
    #142
    "épp te mondtad, mi van ha rajtad keresztül nyomják fel a bankot?"

    a nyílt forrás miatt könnyen megtehetem, hogy a user által küldött adatokat (név-jelszó, levél szöveg, e-mail cimek stb) ellopom és rögzítem, de nem küldöm tovább a célszervernek...

    "Az igaz, hogy a pgp-t te generálod, de az elsősorban olyanoknak van, akik ismerik egymást."

    Windows-os certificatek esetén is. Nyilván aláíráshoz nem szükséges, de titkosításhoz public keyt kell előbb cseréljenek. (ami viszont domain környezetben szükségtelen, mivel a ms certificate server megoldja helyettük...)
  • Caro
    #141
    De az exit node-nak hátránya is van:
    épp te mondtad, mi van ha rajtad keresztül nyomják fel a bankot?
    A pgp nem certificate csak keypair.
    Aláírni lehet vele, de az ímélkliens már nem eszi meg.
    Elfogadja, mint bejövő aláírt üzenet, de írni már nem tudsz vele.
    A pgp programmal persze lehet, de az nem kényelmes.
    Az ímélhez rendes certificate kell.
    Az igaz, hogy a pgp-t te generálod, de az elsősorban olyanoknak van, akik ismerik egymást.
    Ezért a kgpg pl. meg is kérdezi mikor kulcsot importálsz, hogy mennyire vagy biztos a megbízhatóságában.
  • Equ
    #140
    "Pistike nem fog sniffelni, mert azt se tudja mi az."

    marhaság, itt nem pistike hozzáértése a kérdés, hanem, hogy otthon egy adsl végponton képes vagy mások forgalmát sniffelni, ha anonymos-t használnak (én is megtettem), míg normális oprendszerek esetén erre nulla esélyed van, azt csak az adatcsere központokban lehet vagy vállalatnál a router előtt... Marha nagy különbség.

    "Arról nem a unix tehet, hogy milyen szerverek futnak rajta."

    Ebbe ne menjünk bele, ezeket a protokollokat régen kizárólag unixok nyújtották, rájuk voltak szabva...

    "persze be lehet szerezni, meg az outlook express azért aláírást, titkosítást azért kezel. De certificate-et már nem ad"

    A windows titkosítása és certificate kezelése jóval fejletebb mint a pgp, értelme sincsen, hogy az outlook certificate-et adjon önmagának. Windowson a certificate-ek trust alapúak, nem bíznak meg pistike által önmagának kiadott tanúsítványban (ahogy pl a pgp megteszi alapból) hanem csakis megbízott, hitelesített szervezetek által kiadott tanusítványokat. (amelyet egyébként a windows serverek adnak ki, csak éppen nem a kliens oldalon, mert az a biztonság rovására megy)

    De ez itt most nagyon off topic...
  • Caro
    #139
    Nem azt mondtam, hogy nagy részt, hanem azt, hogy a jobb helyeken.
    Pistike nem fog sniffelni, mert azt se tudja mi az.
    De akár egy céges háló is már könnyen ellenőrizhető, elég egy kíváncsi rendszergazda.
    Arról nem a unix tehet, hogy milyen szerverek futnak rajta.
    Apache-nak is van ssl módja, más kérdés, hogy alig használják.
    Ebbe ne menjünk bele, de linuxban alapból van PGP, user friendly, és van hozzá IM, és e-mail client ami támogatja is.
    Ezek windowson alapból nincsenek.(persze be lehet szerezni, meg az outlook express azért aláírást, titkosítást azért kezel. De certificate-et már nem ad.)
  • Equ
    #138
    "Azért a bejelentkezési adatok jobb helyeken titkosítva haladnak."

    Említettem "pár" példát, ami a mai átlagos internet felhasználás 90%-át adja, ezekben nincsenek titkosítva az adatok...

    "A sniffhez: épp elég ember dolgozik ilyen helyeken"

    Na jó, azért ne röhögtessük már ki magunkat, hogy egy lapon említjük az adatcsere központban lévő szakemberek sniffelési lehetőségét, azzal amikor pistike az otthoni adsl kapcsolatán egy éjszaka alatt más adsl-es emberek százainak a forgalmát kaparinthatja meg, jelszavakkal, levelekkel mindennel ami clear textben utazna amúgy...

    "Sokkal jobb lenne, ha aláírás alapú bejelentkezés lenne."

    Van kismillió példa rá, de a fenti, legelterjedtebb, protokollok nem ilyenek...
    (halkan jegyzem csak meg, hogy ezek kivétel nélkül unixos, elavult, őskövületek, amit valóban csak toldoznak-foldoznak)

    Maradjunk annyiban, hogy aki anonymos-t használ, az számítson rá, hogy olyan end userek kezébe kerülnek az adatai, akiket amúgy egy adatcsere központ épületébe se engedének be...
  • Caro
    #137
    Azért a bejelentkezési adatok jobb helyeken titkosítva haladnak.
    Jobb helyeken...
    A sniffhez: épp elég ember dolgozik ilyen helyeken, de ez elsősorban a hatósági megfigyelés ellen van(pl.:Kína).
    Persze a mai jelszó alapú bejelentkezés nem túl jó ugyanis abból indul ki, hogy a távoli szerver megbízható.
    Sokkal jobb lenne, ha aláírás alapú bejelentkezés lenne. A szerver küld neked egy véletlen karaktersorozatot, ezt te aláírod, ő meg simán leellenőrzi a publikus kulcsoddal. És akkor semmi veszélyes adat nem áramlik a hálón...
    Mindent meg lehet jól is csinálni, csak előre kell tervezni, és nem utólag foltozni.
  • Equ
    #136
    "Írd meg nekik a kritikáidat. Biztosan örömmel fogadják, és hálásak lesznek érte."

    Nem túlzottan érdekel a projekt sorsa, mivel használhatatlannak tartom, max felhívom az emberek figyelmét a veszélyekre benne. (biztonságtechnikával foglalkozom)

    Ráadásul nem is tudok megoldást javasolni ezekre a problémákra, mert - mint azt már kifejtettem korábban - ezek nem bugok, hanem tervezési hibák.

    Az esetleges javítások pedig - mint azt már Caro-val kitárgyaltam - a gyakorlatban nem alkalmazhatóak. Ez a projekt ennyit tud, nagyon speciális környezetben, a súlyos veszélyek megértése mellett, lesz neki egy vékony célközönsége, ennyi, soha sem lesz általánosan használható.
  • Equ
    #135
    "A kérdés: tudod-e kitől jön a csomag?"

    1. Nem érdekel. Megkapom a nevét-jelszavát, hol érdekel engem, hogy milyen ip cimen ül most a gazdája? Vásárolhatok vele ebay-en, eladhatom spammereknek, hackereknek, levelezéséből kigyűjtöm az értékes e-mail címeket stb-stb. mindenki fantáziájára bízom, hogy mit lehet kezdeni mások clear text forgalmával...

    2. Van olyan eset amikor tudom a feladót. De mire is megyek vele?

    "Sniffelni lehet máshol is."

    Na, erre kiváncsi vagyok. Átlag user, aki nem adatcsere központban ül, hanem egy sima adsl végponton, hogyan tudja sniffelni más felhasználók forgalmát? (természetesen azon kívül, hogy áthatol a tűzfalukon, admin jogokat szerez és megbüyköli a gateway-t a távoli gépeken, vagy relay proxy-t telepít rájuk... )
  • Caro
    #134
    A kérdés: tudod-e kitől jön a csomag?
    Sniffelni lehet máshol is.
  • bakterrier
    #133
    az egy mellékes dolog, hogy rá kellett keresnem, hogy mi az a BIX:D