172
-
bakterrier #132 mellesleg mért van olyan érzésem, hogy nem igazán kéne sokat erőlködnöm, hogy ne kapjanak el?
legalábbis ha magyarországról van szó... -
bakterrier #131 ilyenekre nincs időm
elő kell készítenem a puccsot:D -
sonicXX #130 Ha feltörnéd ezen a hálózaton keresztül (vagy másikon keresztül) az egyik állami szervert, vagy megbénítanád a BIX-et, stb, akkor hidd el, 2 percen belül állambiztonsági érdekek tucatjai kapcsolódnának a nevedhez. -
sonicXX #129 Írd meg nekik a kritikáidat. Biztosan örömmel fogadják, és hálásak lesznek érte. Meg azok is, akik majd a retardált szocialista-kommunista kormányok cenzori elnyomása alól akarnak kibújni. Jót tennél egy egész országnak vele. Hasznosabb lenne, mint fórum kommenteket post-olni egész nap. Nekem sajnos nincs időm elolvasni, mert ki sem látszom a munkából jelenleg. Ha lenne elolvasnám, és mivel menthetetlen romantikusként hiszek a szabadság eszméjében, ezért megtenném amit Neked ajánlottam fentebb.
De hogy Te mit kezdesz a tudásoddal / észrevételeiddel, az nem az én dolgom. -
bakterrier #128 úúú
bennem van ilyen underground odabaszok az államnak, sosenövök fel lázadó feeling,
pusztuljon meg a nyavajás ügynök, ha az én cuccaimra pályázik:D
csak az a gond, hogy hiába az egész, mert én nem vagyok érdekes állambiztonsági szempontból...tehát tulajdonképpen most miről beszélünk? :D -
sonicXX #127 Jelen társadalmunk menthetetlenül beteges és főleg paranoid, többnyire kényszeres. Köszönhető mindez főleg a médiának. Ez tény. Abszolút igazad van. Emellett azért be kell látni, hogy egyes államok joggal vannak beszarva. Más kérdés, hogy maguknak köszönhetik persze. -
Equ #126 "Gondolom Te sem olvastál a Tor-ról mélyrehatóbban."
Nekem meg úgy tűnik itt én olvastam és értettem meg egyedül a teljes protokollját...
"Ez a rendszer arra alkalmas, hogy k.bizalmas adatokat biztonságosan és 100% anonimitással juttathass el egy címzettnek (gép, ember, kutya, stb). "
Ez egy nagy tévedés, korábban már leírtam miért, nem ismétlem meg...
"mész netkávézóba - hetente 1x bele fog férni"
hát, ha ezt a fejlesztők is így gondolták, hogy csak netkávézókban használható, akkor nagyon gáz... És persze a jelszó harvesten a net kávézó sem sem segit. Közben kipróbáltam exit node-ra állítva vonzza a közvetlen szerverhez kapcsolódást - tor gateway - és röhögve tudok harvestelni és sniffelni...) -
Caro #125 Ja...Ja...
Erre fognak rá újabban mindent. -
Equ #124 "De ez is könnyen orvosolható, egyszerűen csak kell egy lista a gyors ping-ekről."
Ez sajnos korántsem ilyen egyszerű... Az, hogy az egyik irányból adott host gyors, az nem jelenti, hogy máshonnan is az, sem azt, hogy 5 perc múlva is az... Aztán el lehet gondolkozni mi lenne, ha nyilván kéne tartani minden host minden irányból történő elérhetőségét... (csak ez az információ csere tenné ki az elérhető teljes sávszélességet)
Ezekre a problémákra az IP routing protokollok nyújtanak megoldást, amelyek önmagukban olyan bonyolultak mint maga a tor pedig csak az útválasztással foglalkoznak... (és persze ezeket teljes mértékben felborítja a tor, mivel a hop-ok kiválasztása ott nem ezen routing protokollok alapján történik)
"Aláírod, titkosítod, amit akasz, az műxik."
Igen, csak ehhez semmi szükség anonymOS-re, ezt bármelyik oprendszeren megteheted, de az igazi gond mindig is az volt vele, hogy az alkalmazások 99%-a nem működik vele. -
sonicXX #123 Röhely = állambiztonsági érdek. -
sonicXX #122 Jó hát a végtelenségig tudnánk egymásra rátenni pro és kontra, de ennek a "kimond nagyobbat" vetélkedőnek semmi értelme sincs. Főleg úgy, hogy nagyjából fingunk sincs miről beszélünk. Gondolom Te sem olvastál a Tor-ról mélyrehatóbban.
Maradjunk annyiban, hogy mindenki a maga felelősségének a pogácsa alapon az használja ezt az OS-t, aki tisztában van a kockázatokkal. Ezt a rendszert - mint írták is - nem általános célra, hómjúzereknek találták ki, nem ezen kell megírnod a CV-det. Ez a rendszer arra alkalmas, hogy k.bizalmas adatokat biztonságosan és 100% anonimitással juttathass el egy címzettnek (gép, ember, kutya, stb). Opciók ennek a fényében:
- nem küldesz minden nap szigorúan titkos adatokat: mész netkávézóba - hetente 1x bele fog férni, lebukási rizikó konvergál a 0%-hoz.
- minden nap szigorúan titkos adatokat küldesz: ha Te egy titkos ügynök, "népellenes" lázadó, szgépes betörő, stb vagy, akkor legyen annyi eszed, hogy tudd miként gondoskodhatsz a lehető legteljesebb biztonságodról - ez az eszköz is EGY eszköz erre, bővíti az eszköztáradat.
Ennyi. Részemről a mesémet lezártam. -
Caro #121 Az lehet.
Írták is, hogy nincs optimalizálva útvonalra (még).
De ez is könnyen orvosolható, egyszerűen csak kell egy lista a gyors ping-ekről.
Meg traffic shaping se ártana bele.
Persze a legbiztosabb az, ha minden titkosítottan zajlik.
Én azt mondom: ott a PGP.
Aláírod, titkosítod, amit akasz, az műxik.
Nem anonim, de biztonságos.
Az viszont röhej, hogy egyes országokban illegális bizonyos fokúnál erősebb titkosítás. -
bakterrier #120 röviden: ja:D -
Equ #119 "Fogsz egy 5000 Ft-os, nagyjából működő 486-ost, odaadod hozzá a 300 Ft-os CD-det, amin a rendszer fut, és a gond le van tudva. "
Amennyiben nincs a házban egyetlen másik gép sem, amelyik azt a net elérést használja, különben viszik azt is...
"Vagy mondok jobbat: internetkávézó."
Ez egyre jobb... Esetleg más "apróság" nem kell még hozzá, hogy használható legyen? -
Equ #118 "Gondoltak arra is, hogy támadások ellen védve legyen a hálózat."
nem érted, ez a reply-attack-ek ellen véd, azaz, hogy ha már lefutott a teljes adatforgalom egy cicuit-ot, akkor valamelyik node, ne tudja visszajátszani azt a többi node és a célszerver felé (pl. újra elküldve az ebey-es megrendelésedet). Semmi köze az egyes node-okon történő clear textes dekódolásig, ami bizony működik. -
MasOyama #117 Leszedtem, kiírtam, de nem indul el. Analizálja a gépet, és ott megáll, és nem csinál semmit sem. :( -
sonicXX #116 Nem vagyok író. Csak mert viszonylag hosszan, kereken, értelmesen és valamelyest civilizáltan fogalmazok, az ma már valamiféle kiváltságot feltételez? -
Equ #115 mondom, hogy kipróbálták már és nem volt használható. Egyszerűen túl sok időt vesz igénybe a node-ok közötti kapcsolatfelvétel (ti. titkosításhoz használt kulcsok egyeztetése, tunnel kialakítása stb), ezért csinálják meg perceként csak 1x és előre.
"akkor nagy valószínűséggel azért eljut a csomagok nagy része 4-5 ugráson belül."
Nem gondolod, hogy ez egy kicsit kevés? Mert ugye ne felejtsük el, hogy az IP hálózat megmarad alatta, csak kiegészül a tor rétegével, tehát ami a tor-ban 1-1 hop, az az IP-n lehet, hogy 5-10 hop igy ezek összeadódnak és máris megvan miért használhatalan a sebessége vagy éppen timeoutol. -
bakterrier #114 ez csak egyirányú kommunikációnál működik...valahogyan vissza is kell jönni valaminek. -
Caro #113 Mégsem tudja text-be kikódolni:
"Perfect forward secrecy: In the original Onion Routing design, a single hostile node could record traffic and later compromise successive nodes in the circuit and force them to decrypt it. Rather than using a single multiply encrypted data structure (an onion) to lay each circuit, Tor now uses an incremental or telescoping path-building design, where the initiator negotiates session keys with each successive hop in the circuit. Once these keys are deleted, subsequently compromised nodes cannot decrypt old traffic. As a side benefit, onion replay detection is no longer necessary, and the process of building circuits is more reliable, since the initiator knows when a hop fails and can then try extending to a new node."
Gondoltak arra is, hogy támadások ellen védve legyen a hálózat.
Persze a legutolsónak ki kell tudni kódolnia, mert ő neki már kódolatlanul kell továbbítania. -
sonicXX #112 "a korábban említett hónapokig tartó géplefoglalás"
Beáldozható eszközt használjon aki paranoid, és a probléma meg van oldva. Fogsz egy 5000 Ft-os, nagyjából működő 486-ost, odaadod hozzá a 300 Ft-os CD-det, amin a rendszer fut, és a gond le van tudva. Vagy mondok jobbat: internetkávézó.
Ennyi. -
bakterrier #111 nekem már csak az a kérdésem lenne, hogy melyik károsabb a hacker vagy a hatalom, aki kergeti? -
Orltran #110 Mondjuk akkor ismernie kell a küldőnek az összes ezt futtató gép ip-jét, ha ő akarja eldönteni az útvonalat, ennek meg nem olyan sok értelme van, szvsz...
Merre található ennek a Tornak a dokumentációja? -
Caro #109 Nem feltétlen lenne használhatatlan.
Biztosan lenne timeout, de ha ésszerűen választják meg a százalékos arányt, akkor nagy valószínűséggel azért eljut a csomagok nagy része 4-5 ugráson belül.
Indul pl 25%-al, és ehhez minden node hozzáad egy +25% - -10%-os értéket, akkor várhatóan minden ugrásnál 7.5%-al nő a valószínűség.
De lehet +40% - -10%-ot is választani. -
bakterrier #108 te író vagy? :D -
nenad #107 valaki kiprobalta mar? -
Equ #106 #48-ban van link...
"Abból nyugodtan válogathatnak, mégsem szokták emberekre rátörni így az ajtót."
Azokat jellemzően nem hack-re használják, hanem spamre, ddos-ra, ezeknél nyilván nincs értelme még tracelni sem. De amikor pl. egy bankot nyomnak fel (kis hazánkban ez nem jellemző) ott bizony csúnya ajtóberobbantások vannak...
De ezek szerint még nem olvastad a magyar tapasztalatokat ebben a témában, majd keress rá, tényleg viszik a gépet mindennel együtt.
A monitor, scannerrel kapcsolatban igazad lehet
"A kezdeményező küld egy csomagot, benne a végső cél, és hozzácsapva egy valószínűségi szám..."
Használhatalan lenne a sebessége. Eredetileg ez is hasonló volt, minden packet más felé ment, de gyorsan elvetették, mert timeoutolt szinte minden alkalmazás és a sávszélesség nagy része a node-ok közötti kommunikációra ment el. Ezért határozza meg a kérő gép az útvonalat előre, megvárja mig kialakul a teljes útvonal (mindegyik node visszaigazolta) és ezután küldi csak az adatot. Ráadásul több ezer packetet küld ugyanazon az útvonalon, mert a fentiek miatt csak perceként vált útvonalat. (ezért is olyan könnyű harvestelni a jelszavakat)
(utalva kicsit sonicXX irására és "a hackerek készitik hackereknek" gondolatra, el lehet gondolkozni vajon hány ilyen harvestes verzió fut már a hálón és rögzíti a ti forgalmatokat...) -
Caro #105 Szóval én nem olvastam el hogyan működik, de olyat tudok mondani, ami 100% anonim.
A kezdeményező küld egy csomagot, benne a végső cél, és hozzácsapva egy valószínűségi szám.
Ennek az a lényege, hogy a gép aki megkapja, csinál egy random generációt, és ha a valószínűségi számnál kisebb, akkor a végleges állomásnak küldi tovább, ha nem, akkor a valószínűséghez hozzáad valamilyen -x és +y közé eső értéket.(y<x)
Így statisztikailag egyszer a csomag eléri a célját. És persze minegyik node átírja a fejlécet.
Persze a legelső gép is valamilyen véletlen értéket ad meg a találatnak.
Így senki nem bízik senkiben, a csomag nagy valószínűséggel odaér, és nem lehet tudni, hogy kitől jött. -
Caro #104 Te is tudod, hogy bőven van windowos gép is, és azok között is van bőven zombi.
Abból nyugodtan válogathatnak, mégsem szokták emberekre rátörni így az ajtót.
Tudják a hatóságok is, hogy hogyan rejtőznek a bűnözők.
PS:A monitort meg a scannert azért viszik el, mert a monitoron képes vagy szerzői joggal védett dolgot megjeleníteni, úgy, hogy azt esetleg az is láthatja, aki nem fizetett érte.
A scanner pedig már kész kalózeszköz, hiszen alkalmazható szerzői joggal védett művekről másolatot készíteni! :D -
Caro #103 Link? -
Equ #102 nagyjából egyetértek, de ez itt pontosításra szorul:
"Nem akaszthatnak semmit a nyakadba így."
Valóban büntetőjogilag valószinűleg nem lesz probléma, de a korábban említett hónapokig tartó géplefoglalás, meghallgatás stb. nem kitaláció, hanem a normál eljárás része, sok ilyen esetről lehet olvasni még kishazánkban is (főleg szerzői jog megsértésének gyanujánál, az már inkább mulatságos, hogy ilyenkor viszik a monitort meg a scannert is, mert a "foglalóknak" fogalmuk sincs a számtechről, igy visznek mindent ami a gép közelében van).
Szóval azért nem úgy van, hogy a trace rád mutat, hogy te törtél fel valamit, bekopognak, aztán azt mondod, hogy veszélyforrás a rendszerem, bocsi, és akkor hazamennek és lezárják az ügyet, hanem hónapokig vizsgálják a gépedet és ha nem találnak semmit, akkor jöhet a mese... -
#101 Arra viszont fasza, hogy google adsense stb kattintós fizetős bannerekre kattintgassak az oldalamon. :D Sok sok különböző ip-ről... :D -
sonicXX #100 Érdekene, Lola, hogy a köpködésedet mivel tudod alátámasztani. Köszi. Lehetőleg ebből a topikból meríts.
Amúgy a véleményem. Biztonságtechnikai csoportnak ma a hackercsoportokat nevezik azért, mert ehhez a szóhoz a buzi média nem társított még negatív asszociációt. Ezt az OS-t tehát heckerek csinálták. Nem kis valószínűséggel elsősorban hacker-eknek. Ez tükröződik a működéséből és a felépítéséből is, illetve abból, hogy BSD alapú.
Akik attól paráznak, hogy majd jól feltörik a gépén keresztül a szomszéd bankot: bizonyítani tudod, hogy a gépeden a VILÁGON AKÁRKI AKÁRHONNAN átfolyhatott, és Te mint gyanútlan, jóhiszemű felhasználó gyakorlatilag ÁLDOZAT vagy. Ha rád is pirítanak, elég lesz annyi, hogy beismered hogy veszélyforrás a rendszer és nem használod többet. Nem akaszthatnak semmit a nyakadba így. Ez az _ártatlanság vélelmezése_.
Ez egy jó rendszer, és sokat fog lendíteni szerintem is a kockázatmentes kommunikáción, valóban főleg az elnyomott országokon sokat segíthet. Akár nemzeti mozgalom eszközévé is válhat - benne van ez a potenciál. A fejlett országok a paranoiájuknak köszönhetően szívük szerint a klotyón is azt lesnék mit csinálsz, nem-e épp atombombát gyártasz vagy illegális (szex)oldalt nézel... A világ mindig is olyan volt, hogy aki igazán hozzá akart valamihez férni, az megoldotta. Mindig voltak zárt kapuk, amiken tilos volt az átjárás, és mindig voltak, akik ezeken a kapukon átjutottak. Hiába akarják megszállottan korlátok közé szorítani az embereket a kormányok, mindig lesznek, akik észrevétlenül de szabadon fognak mozogni, mert az ember szabadnak született és keresi a szabadságot, minden kényszer és elnyomás, korlátozás alól ösztönösen ki akar kerülni - és idővel ki is kerül.
Minden elnyomó hatalom halva születik: csak a vajudás hosszú és szenvedéssel teli - ahogyan a halott, gyakran torz test kilökődik - akár a temetés utána. -
Equ #99 tessék elolvasni (és megérteni!) a protokollt...
A titkosítás csak a node-ok között folyik (változó kulccsal) de minden egyes node dekódolja az eredeti kérést (itt tudod megfogni clear textben) majd újrakódolás után küldi a következő node-hoz vagy célszerverhez.
(erre persze kis logikával rá lehet jönni, ha nem tudná dekódolni, akkor nem is tudná az utolsó elkérni a cél szervertől az adatot, amitől ugye clar textben kell kérni...) -
Equ #98 " pillanatok alatt lehet harvestelni mások jelszavait (ftp, http, pop3) vagy, hogy milyen oldalakat néznek."
...az e-mailekről nem is beszélve... -
tomo #97 valami titkositott atvitelrol is szo volt, akkor hol az a clear text? -
Equ #96 De mondok még érdekeset...
A nyilt forrás miatt kb. 30 percnyi munkával lehet írni olyan változatot belőle ami az összes rajtad áthaladó forgalmat clear textben loggolja a forrás IP-jével együtt...
Eddig a sima usernek szinte lehetlen volt mások forgalmát megfigyelni, ezáltal pillanatok alatt lehet harvestelni mások jelszavait (ftp, http, pop3) vagy, hogy milyen oldalakat néznek.
A loggolás miatt pedig, ha kopogtat a rendőrség, mert rajtad keresztül nyomtak fel valamit, csak átnyújtod a logot az eredeti (vagy közbenső) támadó ip-jével. Na ennyit az anonimitásról meg a biztonságról... -
Equ #95 "És ezt honnan szeded?"
Na mit tippelsz? A protokoll dokumentációjából...
Persze sokaknak meglepő lehet, hogy valaki nem áll neki hypolni valamit csak azért mert opensource, hanem szakmai érvek alapján dönti el, hogy mi jó és mi nem és milyen veszélyeket rejt... -
Caro #94 De ő sem tudja, hogy mi az információ forrása.
Szóval névtelen maradsz.
Egyes újkeletű fájlcserélő rendszerek, mint pl. az Ants P2P is pontosan ugyanezen az elven működnek. -
Caro #93 És ezt honnan szeded?