172
  • Praetor
    #52
    Ez igaz.
  • Praetor
    #51
    Ebben az os-ben az a pláne, hogy a titkosítatlan kommunikáció egyik végén soha nem az a személy van amelyik látszik.
    Nyilván végződtetek én is titkosítatlan kapcsolatot, de az nem az enyém. Viszont cserébe az én kommunikációmat is végződteti egy kedves ismeretlen...

    A gubanc ott kezdődik, ha én csak blogokat írok, míg rajtam keresztül feltörik az erste bankot... És a hatóságok ha elkezdenek trace-elni akkor bizony hozzám jutnak el. Nyilván nem gondolják azt, hogy én voltam, de azért fel fognak tenni nekem pár kérdést, amire nem tudom a választ.
  • Equ
    #50
    "Igen, de az xp saját maga nem anonim."

    de nem is zombi... :)

    csak aki lámer, annál azzá válhat. (de ez az összes oprendszerre igaz)
  • Praetor
    #49
    Igen, de az xp saját maga nem anonim. Anonimitást csak a botnet irányítójának ad.
  • noss
    #48
    asszem megvan, a "4.1 Cells"-nél a harmadik bekezdésben rejtőzött: 128-bit AES cipher
  • Equ
    #47
    "Ja, sok xp zombi, de nem anonim."

    Már, hogy ne lennének anonimiok. Egy byte-ot nem rögzítenek a hackerről aki utasitja őket, tehát teljesen anonimok...

    Csak ezeket fel kellett törni (pontosabban kihasználni hónapok óta patchelhető hibákat) hogy zombivá váljanak, mig az anonymos telepitésétől fogva zombi...
  • noss
    #46
    vki tud vmilyen infót, hogy ez a torr dolog milyen titkosítást használ?
  • Praetor
    #45
    Ja, sok xp zombi, de nem anonim.
    Ez az BSD direkt zombi, viszont anonim.

    Ha már zombiság, akkor már legyen anonim...
  • Equ
    #44
    sok témában bizonyitottad már a hozzá nem értésedet, de úgy látszik nem volt elég:

    "Anonimitást anonimitást kínáló proxy-kkal is el lehet érni"

    1. az anon. proxy minden egyes kérésedet rögzíti az ip cimeddel együtt, bármikor lenyomoznak róla, csak az ilyen lámerek hiszik, hogy biztonságban vannak rajtuk.

    2. a proxy felé az adatok kódolatlanul haladnak igy a mind a szolgáltatódnál, mind az összes áthaladó node-on rögzíthető egy snifferrel, hogy mit csinálsz

    "a legtöbb zombi gép xp-s."

    2000-es, de mindegy, mert ennek semmi köze az oprendszerhez csak az elterjedséghez...

    "Ne máshol keresd a bajt, hanem az általad dicsőített (reklámozott) gagyiban."

    Ha majd minimális szakmai tudásod lesz, majd lehet, hogy nem röhöglek ki...

    Addig meg próbálj meg kevesebb butaságot összehordani.
  • IoIa
    #43
    Anonimitást anonimitást kínáló proxy-kkal is el lehet érni, és ehhez nincs szükség más oprendszerre.

    Egu: a legtöbb zombi gép xp-s. Ne máshol keresd a bajt, hanem az általad dicsőített (reklámozott) gagyiban.
  • GreaT
    #42
    Hát nekem sajnos nem....
  • noss
    #41
    én most szedem torrentről. változó sebességgel jön.
  • Equ
    #40
    "Nem produkál ez kicsivel több adatforgalmat a kelleténél?"

    erről beszéltem lejjebb. Az átlagos hop-ok számával szorzódik a teljes sávszél igény (pazarlása) az internet szintjén. Kiegészülve a titkosítás és crc overheadjével, ami már egyéni szinten is mérhető.
  • Mice
    #39
    az ausztrál még mindig él, legalábbis én most néztem a mirrorokat és onnan jön...
  • mousee
    #38
    Ha jól értelmeztem a cikket (ami nem annyira tuti, ugyanis marha fáradt wok), akkor itt több gépen át küld adatokat a rendszer. De akkor most nem az én adatomat nézem adatforgalomnál, hanem azt az adatot, amit más indít. Ugyanis az az adat ugye több gépen fut át, többek között ez a gép lehet a szomszédé, az enyém, vagy valakié amerikából. De benne van a pakliban az enyém is, tehát ami adat átfolyik alattam, az dobja az adatforgalmamat is... Bár lehet hogy tévedek, sorry, fáradt vagyok...
  • kow83
    #37
    Miért generálna? Az átvitt adat mennyisége nem növekszik, csak az átvitel hossza.
  • mousee
    #36
    Nem produkál ez kicsivel több adatforgalmat a kelleténél? :PP

    Küldözgeti jobbra balra az adatot, rengeteg gépen átfut, mások kérései is az én gépemen...

    Bár, ma már sok a korlátlan net, csak én szívok a csellóval :))
  • GreaT
    #35
    Valaki leszedte?
  • GreaT
    #34
    Mostanra már mindehonnan ledúrták. Egyik link sem él és a torrent is dead.
  • Zotyoo
    #33
    Ez a TOR nem eszi a sávszélességet?
  • Equ
    #32
    "pl kínai elnyomottaknak"

    bár, a tapasztalat szerint nulla perc alatt blokkolják az egész protokollt a gatewayeken arrafelé...
  • Equ
    #31
    szép laikus ábránd :)

    csak az a bibi, hogy ez nem bug, hanem feature... :))

    A projekt célja, hogy a userek egymáson keresztül netezhetnek, a nyomokat eltüntetve. Innentől nincs miről beszélni a lentiekkel kapcsolatban, nyilván hackelni is tudnak egymáson keresztül, főleg, hogy adott esetben egy ügyesen összerakott sima HTTP GET paranccsal is lehet hackelni...

    És akkor még nem is beszéltünk a sebességproblémákról (a userek 70%-a asszimetrikus kapcsolatot használ, igy a többiek letöltése az adott user maradék upload sávszélessége lesz) és a több hop-ból adódó sávszélességpazarlásról.

    Szóval lesz ennek egy nagyon pici célközönsége (pl kínai elnyomottaknak, kissebb gondjuk is nagyobb annál, minthogy egymáson keresztül hackeljenek) de tipikusan nem a biztonságra komolyan figyelő felhasználók azok. (nem véletlen, nem gondolják még a készítők se, hogy komolyan elterjedjen)
  • bertino
    #30
    ez, szerintem, szívás
  • Drawain
    #29
    Hát én nem vagyok ilyen "okos", mint itt egyesek, de azért gondolom egy biztonságtechnikai csoport által készített operációs rendszerben gondoltak a hasonló hackertevékenységekre is. Szerintem amíg nincsenek megfelelő példák arra, hogy ennyire sebezhető a rendszer addig nem érdemes ilyen következtetéseket levonni.
  • Equ
    #28
    "Az hogy melyikről fog indulni a támadás teljesen véletlen..."

    ... lenne, ha a hacker kezében nem lenne ott a forrás és nem tudná nulla pillanat alatt átírni a véletlenszerűséget...

    (már, ha az adott hack-hez egyáltalán szüksége van állandó zombi hostra (session hijack), ha nincs, akkor még ezzel se kell foglalkoznia, ugyanúgy rajtad keresztül nyomja fel a célt, legfeljebb egyszerre több gépről...)

    "Ha csak HTTP-t meg mondjuk torrentet forwardolnak, akkor ilyen nem fordulhat elő."

    Mert ugye HTTP-n keresztül nem lehet hackelni?
  • Caro
    #27
    Mármint az egyik a nyílt végpont, a másik a tor hálózat végpontja.
  • Caro
    #26
    Ez így nem fog menni.
    Ha megy, akkor EGY kapcsolat csak KÉT gép között lehetséges, olyan nincs, hogy egy IP fejlécbe az jön, hogy ezt most ide küldjed, a következőbe meg az, hogy ezt máshova.
    Egy session az két végpont között megy csak.
  • smv
    #25
    Persze nem tudom, hogy hogyan mákködik, de minden konnektet, minden get -et stb-t tolhatna külön gépről így nem 1 gépről törne rendszert, hanem sokról, és akkor már nem én szívom meg egy ember miatt, hanem mivel nagyon sokan szívnánk így tesznek rá. :)
  • Caro
    #24
    Pont az a lényeg, hogy EGY anonym proxy-vá, és nem AZ anonym proxyvá.
    Ugyanis a kért node is további kérelmet ad tovább, és így nem lehet kikötni egy gépnél.
    Az hogy melyikről fog indulni a támadás teljesen véletlen... ha egyáltalán engedélyezettek ezek a portok.
    Ha csak HTTP-t meg mondjuk torrentet forwardolnak, akkor ilyen nem fordulhat elő.
  • Newfronter
    #23
    torrent
    lehet tölteni :)
  • Equ
    #22
    "Simán feltörnek egy kevéssé védett gépet, van olyan bőven, aztán onnan nyomatják."

    Ha egy ilyen marhaság elterjedne, akkor már arra se lenne szükség, mivel az összes gép bambán végrehajtja a hacker akaratát és még feltörni sem kell hozzá őket, csak szimplán "megkérni" őket. (ráadásul ezeket a feltört gépeket nulla pillanat alatt kitiltják a támodott helyről és akkor törhetnek fel újabbat, ami időbe telik, itt meg csak egy ip-t irnak át és máris másik zombi anonym.os hajtja végre a hack-et helyettük...)

    Na maradjunk annyiban, hogy ahol adnak a biztonságra, vagy nem akarják, hogy rajtuk keresztül nyomjanak fel rendszereket, ott kilóméterekre elkerülik ezt az oprendszert... (vagy mindenki csak kliensként engedi működni, akkor pedig összeomlik az egész rendszer, mivel nem lesz kin keresztül használni, a maradék pedig kifekszik a terheléstől)

    "Egy ilyen rendszer nem azon alapszik, hogy megbízunk a többi node-ban.
    Épp ellenkezőleg."

    Ezt kifejtenéd? A node-ok tök bambán végrehajták a kérést amit a távolból kaptak, ez mi ha nem bizalom? Gyakorlatilag mindenki aki felrakja, egy anonym proxy-vá változtatja a gépét és amit mások művelnek rajta keresztül azért ő vállalja a felelősséget...
  • P3h3ly
    #21
    laza cucc, nekem teccik, lehet letöltöm
  • Caro
    #20
    Azt írják az ausztrál mirror már megy, de az első linken van torrent is.
  • Caro
    #19
    Egyébként egy hacker azt egy ilyen hálózat nélkül is megcsinálja rövid idő alatt.
    Simán feltörnek egy kevéssé védett gépet, van olyan bőven, aztán onnan nyomatják.
  • Caro
    #18
    Egy ilyen rendszer nem azon alapszik, hogy megbízunk a többi node-ban.
    Épp ellenkezőleg.
  • vaa
    #17
    OpenBSD szutyok?
    Érdekes meglátás.

    Csak meg említeném, hogy a kommunikáció, és a net terén elég sokmindent a a BSD-k alapján csináltak meg, portolták át. Winbe is, Linux ba is.
  • Caro
    #16
    Köszönjük az ismételten értékes hozzászólást.
    Ezt nem arra találták ki, hogy mindent megcsinálj vele, hanem hogy NETEZZ vele, és erre tökéletes.
    És mielőtt véleményt nyilvánítottál gondolom letöltötted, felraktad, megnézted.
    Na EZ a LOL.
  • Equ
    #15
    ez a kissebbik baj, a nagyobbik, hogy hála a nyilt forrásnak a hacker kezében, nulla perc alatt el lehet intézni, hogy mindig ugyanrról a távoli lúzer gépéről menjen ki a kérés, igy nyugodtan, "anonim" módon nyomhat fel egy pl. egy bankot, és az egész úgy fog kinézni, hogy valamelyik másik felhasználója követte el a dolgot, ennek a "remek" oprendszernek. Használjátok csak lúzerek...
  • EvilDevil
    #14
    anonim lehetsz.. cserébe kapsz egy szutyok oprendszert LOL
  • Bith
    #13
    Hehe, az más kérdés, ha a sourgeforge mirrorok nem működnek.