Operációs rendszer az anonimitásért
Jelentkezz be a hozzászóláshoz.
Maradjunk annyiban, hogy mindenki a maga felelõsségének a pogácsa alapon az használja ezt az OS-t, aki tisztában van a kockázatokkal. Ezt a rendszert - mint írták is - nem általános célra, hómjúzereknek találták ki, nem ezen kell megírnod a CV-det. Ez a rendszer arra alkalmas, hogy k.bizalmas adatokat biztonságosan és 100% anonimitással juttathass el egy címzettnek (gép, ember, kutya, stb). Opciók ennek a fényében:
- nem küldesz minden nap szigorúan titkos adatokat: mész netkávézóba - hetente 1x bele fog férni, lebukási rizikó konvergál a 0%-hoz.
- minden nap szigorúan titkos adatokat küldesz: ha Te egy titkos ügynök, "népellenes" lázadó, szgépes betörõ, stb vagy, akkor legyen annyi eszed, hogy tudd miként gondoskodhatsz a lehetõ legteljesebb biztonságodról - ez az eszköz is EGY eszköz erre, bõvíti az eszköztáradat.
Ennyi. Részemrõl a mesémet lezártam.
Írták is, hogy nincs optimalizálva útvonalra (még).
De ez is könnyen orvosolható, egyszerûen csak kell egy lista a gyors ping-ekrõl.
Meg traffic shaping se ártana bele.
Persze a legbiztosabb az, ha minden titkosítottan zajlik.
Én azt mondom: ott a PGP.
Aláírod, titkosítod, amit akasz, az mûxik.
Nem anonim, de biztonságos.
Az viszont röhej, hogy egyes országokban illegális bizonyos fokúnál erõsebb titkosítás.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Amennyiben nincs a házban egyetlen másik gép sem, amelyik azt a net elérést használja, különben viszik azt is... <#vigyor>#vigyor>
"Vagy mondok jobbat: internetkávézó."
Ez egyre jobb... Esetleg más "apróság" nem kell még hozzá, hogy használható legyen? <#vigyor2>#vigyor2>
nem érted, ez a reply-attack-ek ellen véd, azaz, hogy ha már lefutott a teljes adatforgalom egy cicuit-ot, akkor valamelyik node, ne tudja visszajátszani azt a többi node és a célszerver felé (pl. újra elküldve az ebey-es megrendelésedet). Semmi köze az egyes node-okon történõ clear textes dekódolásig, ami bizony mûködik.
"akkor nagy valószínûséggel azért eljut a csomagok nagy része 4-5 ugráson belül."
Nem gondolod, hogy ez egy kicsit kevés? Mert ugye ne felejtsük el, hogy az IP hálózat megmarad alatta, csak kiegészül a tor rétegével, tehát ami a tor-ban 1-1 hop, az az IP-n lehet, hogy 5-10 hop igy ezek összeadódnak és máris megvan miért használhatalan a sebessége vagy éppen timeoutol.
"Perfect forward secrecy: In the original Onion Routing design, a single hostile node could record traffic and later compromise successive nodes in the circuit and force them to decrypt it. Rather than using a single multiply encrypted data structure (an onion) to lay each circuit, Tor now uses an incremental or telescoping path-building design, where the initiator negotiates session keys with each successive hop in the circuit. Once these keys are deleted, subsequently compromised nodes cannot decrypt old traffic. As a side benefit, onion replay detection is no longer necessary, and the process of building circuits is more reliable, since the initiator knows when a hop fails and can then try extending to a new node."
Gondoltak arra is, hogy támadások ellen védve legyen a hálózat.
Persze a legutolsónak ki kell tudni kódolnia, mert õ neki már kódolatlanul kell továbbítania.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Beáldozható eszközt használjon aki paranoid, és a probléma meg van oldva. Fogsz egy 5000 Ft-os, nagyjából mûködõ 486-ost, odaadod hozzá a 300 Ft-os CD-det, amin a rendszer fut, és a gond le van tudva. Vagy mondok jobbat: internetkávézó.
Ennyi.
Merre található ennek a Tornak a dokumentációja?
Biztosan lenne timeout, de ha ésszerûen választják meg a százalékos arányt, akkor nagy valószínûséggel azért eljut a csomagok nagy része 4-5 ugráson belül.
Indul pl 25%-al, és ehhez minden node hozzáad egy +25% - -10%-os értéket, akkor várhatóan minden ugrásnál 7.5%-al nõ a valószínûség.
De lehet +40% - -10%-ot is választani.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
3d vizualizáció és egyéb objektum lakatos, illetve maxscript challenger. render engine szaki, és szeretem a süteményt. xD donorok privátban jelentkezzenek. köszönöm.
"Abból nyugodtan válogathatnak, mégsem szokták emberekre rátörni így az ajtót."
Azokat jellemzõen nem hack-re használják, hanem spamre, ddos-ra, ezeknél nyilván nincs értelme még tracelni sem. De amikor pl. egy bankot nyomnak fel (kis hazánkban ez nem jellemzõ) ott bizony csúnya ajtóberobbantások vannak...
<#nyes>#nyes>
De ezek szerint még nem olvastad a magyar tapasztalatokat ebben a témában, majd keress rá, tényleg viszik a gépet mindennel együtt.
A monitor, scannerrel kapcsolatban igazad lehet <#vigyor2>#vigyor2>
"A kezdeményezõ küld egy csomagot, benne a végsõ cél, és hozzácsapva egy valószínûségi szám..."
Használhatalan lenne a sebessége. Eredetileg ez is hasonló volt, minden packet más felé ment, de gyorsan elvetették, mert timeoutolt szinte minden alkalmazás és a sávszélesség nagy része a node-ok közötti kommunikációra ment el. Ezért határozza meg a kérõ gép az útvonalat elõre, megvárja mig kialakul a teljes útvonal (mindegyik node visszaigazolta) és ezután küldi csak az adatot. Ráadásul több ezer packetet küld ugyanazon az útvonalon, mert a fentiek miatt csak perceként vált útvonalat. (ezért is olyan könnyû harvestelni a jelszavakat)
(utalva kicsit sonicXX irására és "a hackerek készitik hackereknek" gondolatra, el lehet gondolkozni vajon hány ilyen harvestes verzió fut már a hálón és rögzíti a ti forgalmatokat...)
A kezdeményezõ küld egy csomagot, benne a végsõ cél, és hozzácsapva egy valószínûségi szám.
Ennek az a lényege, hogy a gép aki megkapja, csinál egy random generációt, és ha a valószínûségi számnál kisebb, akkor a végleges állomásnak küldi tovább, ha nem, akkor a valószínûséghez hozzáad valamilyen -x és +y közé esõ értéket.(y<x)
Így statisztikailag egyszer a csomag eléri a célját. És persze minegyik node átírja a fejlécet.
Persze a legelsõ gép is valamilyen véletlen értéket ad meg a találatnak.
Így senki nem bízik senkiben, a csomag nagy valószínûséggel odaér, és nem lehet tudni, hogy kitõl jött.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Abból nyugodtan válogathatnak, mégsem szokták emberekre rátörni így az ajtót.
Tudják a hatóságok is, hogy hogyan rejtõznek a bûnözõk.
PS:A monitort meg a scannert azért viszik el, mert a monitoron képes vagy szerzõi joggal védett dolgot megjeleníteni, úgy, hogy azt esetleg az is láthatja, aki nem fizetett érte.
A scanner pedig már kész kalózeszköz, hiszen alkalmazható szerzõi joggal védett mûvekrõl másolatot készíteni! 😄
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
"Nem akaszthatnak semmit a nyakadba így."
Valóban büntetõjogilag valószinûleg nem lesz probléma, de a korábban említett hónapokig tartó géplefoglalás, meghallgatás stb. nem kitaláció, hanem a normál eljárás része, sok ilyen esetrõl lehet olvasni még kishazánkban is (fõleg szerzõi jog megsértésének gyanujánál, az már inkább mulatságos, hogy ilyenkor viszik a monitort meg a scannert is, mert a "foglalóknak" fogalmuk sincs a számtechrõl, igy visznek mindent ami a gép közelében van).
Szóval azért nem úgy van, hogy a trace rád mutat, hogy te törtél fel valamit, bekopognak, aztán azt mondod, hogy veszélyforrás a rendszerem, bocsi, és akkor hazamennek és lezárják az ügyet, hanem hónapokig vizsgálják a gépedet és ha nem találnak semmit, akkor jöhet a mese...
Starcraft + Diablo III - esemve
Amúgy a véleményem. Biztonságtechnikai csoportnak ma a hackercsoportokat nevezik azért, mert ehhez a szóhoz a buzi média nem társított még negatív asszociációt. Ezt az OS-t tehát heckerek csinálták. Nem kis valószínûséggel elsõsorban hacker-eknek. Ez tükrözõdik a mûködésébõl és a felépítésébõl is, illetve abból, hogy BSD alapú.
Akik attól paráznak, hogy majd jól feltörik a gépén keresztül a szomszéd bankot: bizonyítani tudod, hogy a gépeden a VILÁGON AKÁRKI AKÁRHONNAN átfolyhatott, és Te mint gyanútlan, jóhiszemû felhasználó gyakorlatilag ÁLDOZAT vagy. Ha rád is pirítanak, elég lesz annyi, hogy beismered hogy veszélyforrás a rendszer és nem használod többet. Nem akaszthatnak semmit a nyakadba így. Ez az _ártatlanság vélelmezése_.
Ez egy jó rendszer, és sokat fog lendíteni szerintem is a kockázatmentes kommunikáción, valóban fõleg az elnyomott országokon sokat segíthet. Akár nemzeti mozgalom eszközévé is válhat - benne van ez a potenciál. A fejlett országok a paranoiájuknak köszönhetõen szívük szerint a klotyón is azt lesnék mit csinálsz, nem-e épp atombombát gyártasz vagy illegális (szex)oldalt nézel... A világ mindig is olyan volt, hogy aki igazán hozzá akart valamihez férni, az megoldotta. Mindig voltak zárt kapuk, amiken tilos volt az átjárás, és mindig voltak, akik ezeken a kapukon átjutottak. Hiába akarják megszállottan korlátok közé szorítani az embereket a kormányok, mindig lesznek, akik észrevétlenül de szabadon fognak mozogni, mert az ember szabadnak született és keresi a szabadságot, minden kényszer és elnyomás, korlátozás alól ösztönösen ki akar kerülni - és idõvel ki is kerül.
Minden elnyomó hatalom halva születik: csak a vajudás hosszú és szenvedéssel teli - ahogyan a halott, gyakran torz test kilökõdik - akár a temetés utána.
A titkosítás csak a node-ok között folyik (változó kulccsal) de minden egyes node dekódolja az eredeti kérést (itt tudod megfogni clear textben) majd újrakódolás után küldi a következõ node-hoz vagy célszerverhez.
(erre persze kis logikával rá lehet jönni, ha nem tudná dekódolni, akkor nem is tudná az utolsó elkérni a cél szervertõl az adatot, amitõl ugye clar textben kell kérni...)
...az e-mailekrõl nem is beszélve...
A nyilt forrás miatt kb. 30 percnyi munkával lehet írni olyan változatot belõle ami az összes rajtad áthaladó forgalmat clear textben loggolja a forrás IP-jével együtt...
Eddig a sima usernek szinte lehetlen volt mások forgalmát megfigyelni, ezáltal pillanatok alatt lehet harvestelni mások jelszavait (ftp, http, pop3) vagy, hogy milyen oldalakat néznek.
A loggolás miatt pedig, ha kopogtat a rendõrség, mert rajtad keresztül nyomtak fel valamit, csak átnyújtod a logot az eredeti (vagy közbensõ) támadó ip-jével. Na ennyit az anonimitásról meg a biztonságról... <#nezze>#nezze><#taps>#taps>
Na mit tippelsz? A protokoll dokumentációjából...
Persze sokaknak meglepõ lehet, hogy valaki nem áll neki hypolni valamit csak azért mert opensource, hanem szakmai érvek alapján dönti el, hogy mi jó és mi nem és milyen veszélyeket rejt...
Szóval névtelen maradsz.
Egyes újkeletû fájlcserélõ rendszerek, mint pl. az Ants P2P is pontosan ugyanezen az elven mûködnek.
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
\"We choose to go to the moon in this decade and do the other things, not because they are easy, but because they are hard\" - John F. Kennedy
Szar játék az élet de qwa jó a grafikja!
eléggé úgy néz, ki hogy a windows nem páncélszekrény csak papírkocka...
egyébként egy idõ után a tervrajzos páncélszekrény lesz a biztonságosabb,
illetve az amelyikkel foglalkoznak (mind a támadók, mind a védõk)
mondok egy példát: PGP
az tök mindegy hogy nyilt forráskódu e vagy sem a biztonsághoz ennek semmi köze
Bebuktad. (a többi lámerrel egyetemben, amelyik csak fröcsög, de halvány gõze sincs az egész mûködésérõl...)
Csak 1x írom le, remélem mindenki megérti:
A KAPCSOLATOT ELINDÍTÓ GÉP DÖNTI EL A TELJES ROUTE-OT, NEM A KÖZBENSÕ ÁLLOMÁSOK DÖNTIK EL, HOGY TOVÁBBKÜLDJÉK-E MÉGEGY CELL-NEK AZ ADATOKAT, VAGY KÉRJÉK KÖZVETLENÜL A CÉLÁLLOMÁSTÓL!!!
Így bizony a hacker a forrással a kezében bármelyik szerver zombi anonymOS-es gépet rá tudja venni, hogy hackeljen a nevében AZ ELEJÉTÕL A VÉGÉIG!
(de mondtam már, sok hacknél nincs is szükség, hogy végig 1 gépen keresztül menjen, de amelyiknél igen, a forrás elérhetõsége miatt könnyedén elérhetõ)
Hát ennyit a FUD-ról...
Amúgy errõl az Anonym netrõl még az a véleményem, hogy ha a rendszerbe kerül egy adathalász szerver, minden rajta átfutó adatot elkaphat. Ennyit ér az egész.)
mellesleg én biztonságosabbnak tartok egy nyílt forráskódú rendszert, mint egy hagyományos piacit, mert legalább belenézhetek és nincsen benne mindenféle (esetleg számdékosan) beépített szemét...
a felmerûlõ hibákat gyorsabban le tudja reagálni egy ilyen rendszert (vagy legalábbis inkább le fogja tudni), mint egy nagy hierarchikusan szervezet vállalat...