[image]

провайдер отслеживает пользователей

 
1 2 3
RU Balancer #04.01.2011 22:23  @AGRESSOR#04.01.2011 20:13
+
-
edit
 

Balancer

администратор
★★★★★
AGRESSOR> А Tor не спасет отца русской демократии?

Тогда уже i2p.
   
EE Татарин #05.01.2011 00:55  @U235#04.01.2011 21:01
+
-
edit
 

Татарин

координатор
★★★★★
AGRESSOR>> И каким же образом безымянный региональный провайдер "встроит" себя в сеть, как он в ней зарегистрируется, как обеспечит дешифрацию?
U235> Самы простой и доступный для провайдера способ - подмена сайта через DNS-службу.
Детский сад, штаны на лямках. Ты попробуй как-нить это на практике. :)
Соединение с сайтом torproject.org пойдёт через https:// и твой бравзер автоматически затребует сертификат (где имя сайта прописано), получит сертификат и проверит подлинность подписи. Совершенно незаметно для тебя, если всё верно, и с огрАменным красным предупреждением в случае спуфинга.
Ну не полные идиоты же всё это придумывали. :)

Не... лук вообще ломать можно (и в частности ТОР тоже можно, наверное). Но нужно иметь либо хорошую голову и мысль, как это сделать, либо готовый необнаруженый пока эксплойт (обнаруженых, НЯЗ, сейчас нет). Это всё выводит случай за рамки обсуждаемого: не ради такого, и не такими людьми это может быть сделано.
   8.0.552.2248.0.552.224
RU Серокой #05.01.2011 00:58  @Татарин#05.01.2011 00:55
+
-
edit
 

Серокой

координатор
★★★★
Татарин> Соединение с сайтом torproject.org пойдёт через https:// и твой бравзер автоматически затребует сертификат
Кстати, ты сам писал, что провайдер мониторит трафик. И наличие зашифрованного уже как бы даёт подозрение, что пользователя стоит взять на карандаш. То ли он чертежи взрывного устройства обсуждает, то ли картинки гей-порно смотрит. Всё равно подозрителен.
   
RU U235 #05.01.2011 01:30  @Татарин#05.01.2011 00:55
+
-
edit
 

U235

старожил
★★★★★

Татарин> Соединение с сайтом torproject.org пойдёт через https:// и твой бравзер автоматически затребует сертификат (где имя сайта прописано), получит сертификат и проверит подлинность подписи. Совершенно незаметно для тебя, если всё верно, и с огрАменным красным предупреждением в случае спуфинга.
Татарин> Ну не полные идиоты же всё это придумывали. :)

Зато идиоты зачастую это используют. Допустим в России у очень многих владельцев сайтов есть привычка использовать для защищенных протоколов самоподписанные сертификаты. Мало того, что они себя подставляют под то, чтоб их кто-нибудь поимел, так они еще и людей приучают, что самоподписанный сертификат - это норма. Приучившись кликать не думая "все равно подтвердить установку сертификата", люди потом и на подставном сайте с самоподписанным сертификатом попадутся.

Кроме того человек может настраивая Tor банально забыть о корректной настройке DNS-сервера и пока он наивно будет думать, что работает через защищенную сеть, его компьютер будет скидывать все посещаемые сайты на DNS-службу провайдера, и оттуда же IP получать, что предоставляет полную возможность для подмены. Толку ему тогда будет с его прокси, если он через них все равно на мой подставной сайт или ретранслятор попадет? :F

Эффективность защиты информации равна стойкости самого слабого звена в цепи. Если вас имеют через DNS, то вас имеют, и пока вы не закроете эту дыру, все остальные ухищрения бесполезны
   3.6.133.6.13

Ylytch

втянувшийся

U235> Эффективность защиты информации равна стойкости самого слабого звена в цепи. Если вас имеют через DNS, то вас имеют, и пока вы не закроете эту дыру, все остальные ухищрения бесполезны

8.8.8.8/4.4 не? ICANN сервы? Родные сныканные дедики?
Есть каниш и DNS спуфинг, но чет по моему сейчас это больше экзотика, геморроя много.
Понимаю, что во многих случаях, от сервов хостера либо прова не избавится, но мы то с домашней машиной дело имеем!
=D
   3.6.133.6.13
EE Татарин #05.01.2011 12:34  @Серокой#05.01.2011 00:58
+
-
edit
 

Татарин

координатор
★★★★★
Серокой> Кстати, ты сам писал, что провайдер мониторит трафик. И наличие зашифрованного уже как бы даёт подозрение, что пользователя стоит взять на карандаш. То ли он чертежи взрывного устройства обсуждает, то ли картинки гей-порно смотрит. Всё равно подозрителен.
Подозрителен - для кого, для чего? Для ФСБ? Что-то сомневаюсь, что они используют СОРМ в режиме Эшелона, скорее пытаются прослеживать трафик людей им подозрительных изначально (но и в этом случае им тяжело что-то сделать).

Провайдер анализирует (ну, обычно :)) трафик не с целью выявить педофилов, а оптимизировать прокси, зашейпить р2р-клиентов (которые выжирают сеть сверх определённой провайдером меры), ну или там понять с кем нужно пиринг срочно налаживать.

В нашем же случае - ну "подозревает" товарищ, что трафик клиента ему не проследить. Ну и что? :)
   8.0.552.2248.0.552.224
EE Татарин #05.01.2011 12:47  @U235#05.01.2011 01:30
+
-
edit
 

Татарин

координатор
★★★★★
U235> Зато идиоты зачастую это используют. Допустим в России у очень многих владельцев сайтов есть привычка использовать для защищенных протоколов самоподписанные сертификаты.
Ну, знаешь, знать о луке, использовать лук, но при этом игнорировать неверный сертификат - это уже ...ц, а ...ц - мы не лечим. :)
Нет, понятно, что дай мартышке очки - так проку не будет. Ну так это и без того ясно.

U235> Кроме того человек может настраивая Tor банально забыть
Он может забыть дышать и задохнуться. Но мы же не о том? :)

Просто это очень наивная "атака". У меня, например, некоторые домены просто в hosts и прописаны, совершенно нормальная мера.

U235>Толку ему тогда будет с его прокси, если он через них все равно на мой подставной сайт или ретранслятор попадет? :F
Толк будет хотя бы уже от того, что ты (без принятия дополнительных мер) не будешь знать, кто на этот сайт зашёл. Собссно, в том-то и цель проксей.
   8.0.552.2248.0.552.224

x000

втянувшийся

U235>> Эффективность защиты информации равна стойкости самого слабого звена в цепи.

Хорошая, годная статья по теме Мама - анархия, папа - интернет
   3.5.83.5.8
RU Ведмедь #10.01.2011 14:25  @Татарин#05.01.2011 12:34
+
-
edit
 

Ведмедь

модератор
★★
Татарин> В нашем же случае - ну "подозревает" товарищ, что трафик клиента ему не проследить. Ну и что? :)

действительно. Ведь даже уродский mail.ru теперь использует Https, как взрослые дядьки :) Так что доля шифрованного трафика сильно велика, задолбаешься копать - да и не проавайдерово это собачье дело :)

Мне другое интересно - это где ж, в какой уральской глуши нет ни проклятого (но вполне цивилизованного в плане отношения с клиентами) Utel, ни Транстелекома, ни даже сотовых операторов? :)

Может, всё-таки не поддерживать урода деньгами?
   
RU Kernel3 #10.01.2011 14:34  @Ведмедь#10.01.2011 14:25
+
-
edit
 

Kernel3

аксакал

Ведмедь> Ведь даже уродский mail.ru теперь использует Https, как взрослые дядьки :)

Как это? А как включить? :F
   

x000

втянувшийся

Ведмедь>> Ведь даже уродский mail.ru теперь использует Https, как взрослые дядьки :)
Kernel3> Как это? А как включить? :F

Авторизация похоже что-то типа SASl, можно поймать :)

P.S. ХЗ как картинки цеплять
Прикреплённые файлы:
 
   3.5.83.5.8
Это сообщение редактировалось 10.01.2011 в 18:01
+
-1
-
edit
 

Fakir

BlueSkyDreamer
★★★★☆
Суть устройств предельно проста: они включаются между клавиатурой и компьютером и сохраняют в свою память все нажатые на клавиатуре клавиши. Эти кейлоггеры имеют встроенную флэшку на 4 Mb (это довольно много для чисто текстовой информации), но есть и модели чуть дороже с несколькими гигабайтами на борту.

Они никак не определяются компьютером, не требуют для работы драйверов, не боятся антивирусов и абсолютно безразличны к используемой операционной системе.
 


кейлоггер для USB-клавиатуры:

PS/2-версия кейлоггера:
его можно очень быстро установить и очень сложно обнаружить (похож на переходник)
для установки не нужно быть пользователем компьютера и знать пароль на его включение
кейлоггер легко перехватит пароль BIOS, кодовую фразу TrueCrypt или просто пароль на вход в ОС.
 

   3.6.33.6.3
RU Спокойный_Тип #13.01.2011 21:14  @AGRESSOR#04.01.2011 20:17
+
-
edit
 
Тор как бы спорная вещь, идея хороша но говорят есть там и сниффящие трафик узлы
   3.6.133.6.13
GB x000 #14.01.2011 00:14  @спокойный тип#13.01.2011 21:14
+
-
edit
 

x000

втянувшийся

Спокойный_Тип> Тор как бы спорная вещь, идея хороша но говорят есть там и сниффящие трафик узлы
TOR предназначен для работы во враждебном окружении, единственная доказуемая эффективная атака - атака глобального наблюдателя, по крайней мере кроме USA со своимии ЭШЕЛОН'ами не вижу претендентов.Остальные пока не котируются, будь то какой-нить великий китайский или местный сибирский придурковатый провайдер :D
   3.0.73.0.7
RU Спокойный_Тип #14.01.2011 22:23  @x000#14.01.2011 00:14
+
-
edit
 
предлогаю по гуглить на тему как при помощи тора читать чужой HTTPS трафик
да, сложно именно определённого человека снифить , но любопытные ставят агента Тора что бы смотреть что там кто-то хочет спрятать,учитывая что через Тор именно любители анонимности лезут...

в общеместь далеко не нулевой шанс что кто-то любопытный, возможно на другом конце земли - отснифит ваш трафик идущий через Тор

конечно,это будет не провайдер последней мили
   3.6.133.6.13
US x000 #15.01.2011 00:09  @спокойный тип#14.01.2011 22:23
+
-
edit
 

x000

втянувшийся

Спокойный_Тип> предлогаю по гуглить на тему как при помощи тора читать чужой HTTPS трафик
А как? (в контексте сети tor) Не нашел, м.б. искал плохо. Проще с выходной ноды снимать открытый трафик, каие-то, кажется, голландцы несколько лет назад таким образом паролей от майлбоксов понатырили, потом статью опубликовали об этом. Ну да и ладно, что поделать, у каждой технологии есть свои ограничения. Для установки соответствия точки входа и точки выхода надо обладать полным контролем над коммуникациями, да.
P.S. Конечно, свою жизнь я бы не стал Tor`у доверять :)
   3.0.73.0.7
Это сообщение редактировалось 15.01.2011 в 00:20
RU Серокой #15.01.2011 00:23  @x000#15.01.2011 00:09
+
-
edit
 

Серокой

координатор
★★★★
x000> А как? (в контексте сети tor)
Надо полагать, когда ты первый в цепочке, трафик идёт к тебе нешифрованный.
   
DE x000 #15.01.2011 00:30  @Серокой#15.01.2011 00:23
+
-
edit
 

x000

втянувшийся

x000>> А как? (в контексте сети tor)
Серокой> Надо полагать, когда ты первый в цепочке, трафик идёт к тебе нешифрованный.
Да нет же, это и будет первый туннель, на выходе - да, можно.
   3.0.73.0.7
RU Спокойный_Тип #15.01.2011 00:51  @x000#15.01.2011 00:30
+
-
edit
 
не помню деталей, на последнем узле https конвертировали в http
какой-то чел ставил Тор для эксперимента и тупо собирал трафик, много интересного было
   3.6.133.6.13
RU Серокой #17.01.2011 15:43  @x000#15.01.2011 00:30
+
-
edit
 

Серокой

координатор
★★★★
x000> Да нет же, это и будет первый туннель
Почему? Кто будет шифровать читаемое с почтового сервера?
А то, что отдаётся тебе как пользователю, как раз и идёт шифрованное, и на пользовательской машине тором раскодируется.
   
1 2 3

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru