Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
ORBOT - problem
07.04.2014, 0:50
Post: #1
ORBOT - problem
zainstalowałem ORBOTA na moim androidzie (smartfon). Łączy się z siecią TOR.
Jak wybieram przeglądarkę ORWEB to cały czas pisze ze nie uzywam sieci TOR ?
Proszę o pomoc co sprawdzić w konfiguracji smartfonuIdea
Huh
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
15.05.2014, 11:23
Post: #2
RE: ORBOT - problem
To że ci się nie łączy może zależeć od wielu rzeczy, zajrzyj w logi to będziesz wiedział ocb.

Ogólnie w orbocie z tego co słyszałem z każdą nową wersją muszą coś dodatkowo pochrzanić, poza tym zastanawiam się jak z bezpieczeństwem podczas korzystania z tej aplikacji, wiadomo że to nie whonix ale jakąś tam zbliżoną anonimowość porównywalną z paczką tbb chyba musi dawać.

Może wypowie się ktoś kto siedzi bardziej w temacie?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.05.2014, 2:58
Post: #3
RE: ORBOT - problem
(15.05.2014 11:23)w0rms napisał(a):  Może wypowie się ktoś kto siedzi bardziej w temacie?

Android musi być zrootowany ale nie tylko przy pomocy zwykłego roota ale musi mieć "supersu". Poprzednie wersje orbota miały drobny problem z iptables ale wystarczyło przestawić 1 opcję. Orbota pobieraj zawsze przy pomocy sklepu z apkami opensource-owymi FDroid. Nie korzystaj ze sklepu Google Play i zdecydowanie pozbądź się Google Appsów. Nie instaluj aplikacji rozrywkowych ani darmowych czytników gazet, bo one depeszują do wydawców.

Nawet jeżeli zainstalujesz recovery TWRP 2.7.0.0 (obecnie najnowsze), które to zainstaluje ci supersu i CyanogenMod-a CM11 to Android, mimo dodatkowych tweeków usiłuje łączyć się do Google, czasem do amazonaws.com i nie wiadomo co to gówno jeszcze wysyła.

Wchodzisz na swór router z oczywiście wymienionym firmwerem na DDWRT, OPENWRT itp i włączasz filtr na IP Androida. Włączasz Androida, robisz zimny start. Pierwszy pakiet jaki się złapie to próba synchronizacji czasu z serwerem NTP do portu destination 123 czyli normalnie. Adres IP serwera NTP pobierany jest losowo po zapytaniu DNS-owym lub z 8.8.8.8. Ale za chwilę Android wysyła pakiet pod jeden z kilkunastu adresów IP gdzie jest angielska strona google.com.

I nie wiem jeszcze co to wysyła. Czy kernel sprawdza internet czy CyanogenMod to robi, mam na myśli jego część, proces. Jeszcze nie doszedłem. Wiem natomiast, że w tych pakietach TCP i UDP może być coś przesyłane. Np. numery seryjne układów scalonych, procesora, nie wiadomo co. Nawet jeżeli Orbot będzie działał poprawnie to będą przenikały pakiety TCP (UDP nie), które są wysyłane bez naszej wiedzy. Połączysz się 100 razy przez poprawnie działającego orbota i te 100 razy nasz Android się zamelduje. Będzie wiadomo, że to sama osoba.

Jeżeli chcesz sobie pobluzgać na forach i cieszyć się wolnością słowa, bez obawy o wizytę Policji czy procesu o zniesławienie to OK. Orbot spełni zadanie ale jeżeli pragniesz wysyłać maile o bombach lub okradać innych (np cegła w paczce) to już bym nie próbował. Przy grubszych sprawach kryminalnych będzie nad Tobą pracowało kilkudziesięciu oficerów. W końcu Cię dopadną. Jeżeli jesteś kimś ważnym w koncernie i robisz zmowę cenową z drugim takim jak Ty, zamawiasz narkotyk u dilera z dostawą do domu to pewnie nikt Ciebie nie ruszy. Sprawa karna nie toczy się, bo nikt nic nie wie i nie zgłosił. Nie ma poszkodowanych.

Zmiana IMEI wraz z kartą SIM też chroni ale na ile nie wiem. Nie wiem co może odczytać karta SIM z procesora basebandu. Może są jakieś cyferki, numery seryjne, o których nie wiemy?

Torowanie całego ruchu poprzez Orbota ma też złe strony. W trakcie akcji przesyłane są meldunki systemowe do Google i w parę innych miejsc. Społeczność musi się uporać z tymi meldunkami w taki sposób aby Android milczał.

Samo torowanie całości Orbotem wygląda ładnie. Są 2, 3 lub 4 połączenia TCP porty 443, wyglądające jak https czy tunele VPN i bokiem nic nie leci. Ruch snifowany w czasie rzeczywistym nic więcej nie pokazuje. Moment zanim włączymy orbota jest wiadomo newralgiczny ale później pakiety UDP czyli np NTP nie są puszczane w ogóle, a TCP leci przez jedno z tych połączeń. Niestety lecą tam też dane bez naszej wiedzy.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości