Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Bezpieczeństwo sieci TOR
30.04.2011, 4:45
Post: #31
RE: Bezpieczeństwo sieci TOR
(29.04.2011 13:33)kr2y510 napisał(a):  Gdy pierwszy raz zainstalowałem Vidalię zobaczyłem, że to nie Tor łączy się z netem a Vidalia. Nie byłoby w tym nic złego, gdyby to służyło czemuś pożytecznemu (np. dodatkowe blokowanie niektórych węzłów, puszczanie ruchu do węzłów Tora przez proxy lub łańcuch proxy, własny tunel IPv6 itp.).
Ale Vidalia pierwsze co zrobiła to połączyła się ze swoją stroną! I zawsze robiła to podczas uruchomiania.
A to ciekawe. Z jakim adresem laczyla sie Twoja kopia Vidalii? Az z ciekawosci zapuscilem moje kopie pod strace i dtrace i jedyne wszystkie wywolania connect() byly do localhost-a, albo jako 127.0.0.1, albo jako lokalny IP interfejsu sieci. Proby robilem na kilku dostepnych mi komputerach i na zadnym Vidalia nie wykonala jakiegokolwiek polaczenia poza lokalny komputer.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.04.2011, 12:14 (Ten post był ostatnio modyfikowany: 30.04.2011 12:35 przez kr2y510.)
Post: #32
RE: Bezpieczeństwo sieci TOR
(30.04.2011 4:45)przez napisał(a):  A to ciekawe. Z jakim adresem laczyla sie Twoja kopia Vidalii? Az z ciekawosci zapuscilem moje kopie pod strace i dtrace i jedyne wszystkie wywolania connect() byly do localhost-a, albo jako 127.0.0.1, albo jako lokalny IP interfejsu sieci. Proby robilem na kilku dostepnych mi komputerach....

No to sobie posprawdzałeś. To była Vidalia pod Windows i jedno z pierwszych jej wydań. Nawet mogę to dokładnie ustalić, bo jest na starym dysku a od tamtego czasu przestałem jej używać. Znaczy z zasady nie zainstalowałem od tamtego czasu żadnej nowszej wersji. Objawy i szczegóły ruchu pokazał mi firewall od Sygate (była tam opcja pokazująca szczegóły ruchu przypisane do procesów).
Potem sprawdziłem to na firewallu/routerze na Linuksie i innym komputerze z Windą.

(30.04.2011 4:45)przez napisał(a):  i na zadnym Vidalia nie wykonala jakiegokolwiek polaczenia poza lokalny komputer.

Vidalia pod Windowsem wykonywała wszystkie połączenia normalnie wykonywane przez Tora oraz swoje własne (łączenie się ze swą stroną). Lokalnie Tor był obudowany Vidalią i nie wykonywał żadnych połączeń (dokładnie: proces Tor mógł mieć zablokowany dostęp poza localhost, bo ruch szedł przez Vidalię)
Pisałem o tym wcześniej kilka razy na starym forum, np.:
http://www.punbb-hosting.com/forums/libe...?id=357735

Odzew był zerowy. Moje przypuszczenia potwierdził (2008/9r.) jeden koleś, który się trochę udzielał na angielskim OF.
A teraz różni psioczą na Vidalię nie wiedząc o co chodzi.

p.s. Sprawdziłem. Tej domeny już nie ma (była hostowana prawdopodobnie w Niemczech). To było w czasach gdy Vidalia nie była formalnie częścią projektu Tor. Jedynie była dołączana do paczek Tora.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.05.2011, 0:28
Post: #33
RE: Bezpieczeństwo sieci TOR
kr2y510 napisał(a):
a365285 napisał(a):Wiem, daleko posunięty wniosek ale innego tłumaczenia nie widzę: vidalia "szpieguje" = tor "szpieguje".
Co Wy na to?
Jeśli Vidalia szpieguje to tylko Vidalia szpieguje. Tor nie, bo nie ma obowiązku korzystania z Vidalii. Można użyć samego Tora, AdvOr-a, Silvertunnel/Netlib lub innego kontrolera Tora. Można też się łączyć z siecią Tor przez tunel z sieci I2P. Można skorzystać z publicznego proxy, które toruje ruch (było kiedyś takie na cjb.net).
wcześniej napisałem:
a365285 napisał(a):vidalia jest w paczkach z torem dystrybuowana przez team tora na ich stronach - nie wiedzą o tym wycieku? (nie wydaje mi się) bagatelizują (oni raczej nie bagatelizują bezpieczeństwa) zagrożenia nie ma i robimy " z igły widły" (no może, ale po co coś co ma być anonimowe zdradza prawdziwą tożsamość?) a może cały Tor ma coś do ukrycia???????


Nie twierdze że program tor (tor.exe) szpieguje!
Mówię że jeśli vidalia szpieguje, a jest polecana przez twórców tora
( bo jest w paczce z torem , bo jest na ich stronach torproject.org (itd)) to twórcy tora muszą o tym wiedzieć.Więc użyłem takiego skrótu że też szpiegują.Obecnością vidalii w paczce z ich programem, jak i opisywaniem jej na swych stronach rekomendują i legitimizują vidalie, jak i jej domniemane przecieki-szpiegowanie.

Pewnie że niema obowiązku używania vidalii, ale jest ona promowana przez twórców tora, inne klienty jakoś nie, więc i zaufanie budzi większe niż np. AdvOr,większość używa vidalii z polecenia właśnie no i z tego że jest najprostsza w obsłudze(?) Ja (niestety) też używam vidalii.



Doprecyzujmy: chodzi o jakieś wczesne - stare wydanie vidali?
Mógłbyś zerknąć na nowe? Ktroś mógłby to zrobić?

Jeżeli chodzi o swoistą ciszę wokół tego problemu, o której kr2y510 piszesz, może jeśli np masz coś w zakładkach / lub ktoś ma to niech tu podaje.

*

Jak patrze na fw comodo (chyba mam go kurewsko źle skonfigurowanego) to vidalia.exe z niczym się nie łączy, ale netlimiter pokazuje 127.0.0.1 : 9051,to chyba coś "torowego", do tego wygląda na to że to połączenie "wewnętrzne" ("zone My Computer").Czarna magia.Jak to sprawdzić?

kr2y510 napisał(a):Vidalia pod Windowsem wykonywała wszystkie połączenia normalnie wykonywane przez Tora oraz swoje własne (...)ruch szedł przez Vidalię
Nierozumiem:
- Vidalia (.exe) podczas przeglądania internetu na przeglądarce z włączonym torem łączyła się z netem w tym z węzłami tora a nie tor (.exe) - to jest (dodatkowy) problem?
- Do tego bezpośrednio (też nie przez przeglądarkę przecież) sama łączyła się ze swoją stronką.

**

Myślę że rozumiem na czym to zagrożenie polega - dobrze to wyjaśniłeś. Też oczywiste jest że łatwiej porównać "odcisk" konkretnego kompa z bazą komputerów z torem (bieżąco użytkowników jest ok 200 000 więc pewnie wszystkich max 2 mln - dobrze myślę?) niż z bazą wszystkich maszyn na świecie (no właśnie jest ich ponad miliard, ile?)
"Odcisk "komputera to coś podobnego do sławetnego "odcisku przeglądarki"(?)

kr2y510 napisał(a):Można też się łączyć z siecią Tor przez tunel z sieci I2P
Napisz coś więcej. Nie korzystałem z i2p (ona chyba nie pozwala na wyjście na zwykły net) , dobrze rozumiem że najpierw ruch przechodzi przez całą tą sieć potem przez całego tora i do docelowej strony w otwartym necie?



----------------------------------------------------------------------------------



Cytat:Tor to dziecko US NAVY)
, nie chciałem o tym wspominać ale napisałem - niepotrzebnie, bo robi to kolejny wątek w wątku... Oczywiście że to o niczym nie świadczy.Ale też jest faktem. Problemem są "teorie spiskowe" wyciągające z tego faktu za daleko idące i nieuprawnione wnioski.
Cytat:otwarte źródła i każdy może
to jest trochę magiczna formułka, jasne że ma otwarte źródła więc jak coś będzie nie tak to ktoś to ujawni. Tyle że nie każdy może to sprawdzić bo nie każdy się zna, np. ja, wiec muszę ufać Wtajemniczonym. Pewnie jak większość userów, a przecież nie wszyscy Ci znający się też sprawdzają...
Zgadzam się że otwarte źródła (najlepiej) zabezpieczają przed oszustwami.

Co do ilości węzłów tora - pewnie że nie wszystko jest w "ich" zasięgu , ale na pewno sporo. Nie przesadzał bym z tym że służby czegoś nie mogą. To są służby - chcą to mogą, nie wydaje mi się żeby opanowali 100% tora, ale nie niedoceniał bym ich.
To co jest największą siłą tora jest i największą słabością: każdy może mieć węzeł, chyba dość łatwo jest podsłuchiwać taki węzeł (?) (afera z wyciekiem danych, w tym np poczty dyplomatycznej - sam o tym wspominałeś) a tor ni jak nie może się przed tym bronić (?)
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
02.05.2011, 17:42
Post: #34
RE: Bezpieczeństwo sieci TOR
(02.05.2011 0:28)a365285 napisał(a):  vidalia.exe z niczym się nie łączy, ale netlimiter pokazuje 127.0.0.1 : 9051,to chyba coś "torowego", do tego wygląda na to że to połączenie "wewnętrzne" ("zone My Computer").Czarna magia.Jak to sprawdzić?
Przeczytać dokumentację. Vidalia->Settings->Advanced->Tor Control Port.

Moje przypuszczenie z wątku o monitorach się sprawdziło: "Czarna magia".
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
20.04.2013, 17:27 (Ten post był ostatnio modyfikowany: 20.04.2013 17:28 przez TR011.)
Post: #35
Question TOR - bezpieczeństwo
Witam! Mam pare pytań do Was.
1. Znacie jakies linki do stron zawierających informacje o anonimowości z TORem itp?
2. Proxifier jest dobry do przekierowania aplikacji przez sieć TOR na VirtualBoxie?Moze są jakies bezpieczniejsze alternatywy, które pozwalają na wykonanie tego procesu ?
3.Jak przekierowac DNSy przez sieć TOR? Czy dodanie adresu 92.242.144.10 jako adres DNS może być? Porszę o pomoc. Pozdrawiam Smile
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
21.04.2013, 20:47 (Ten post był ostatnio modyfikowany: 21.04.2013 20:51 przez kr2y510.)
Post: #36
RE: TOR - bezpieczeństwo
(20.04.2013 17:27)TR011 napisał(a):  1. Znacie jakies linki do stron zawierających informacje o anonimowości z TORem itp?
Zacznij od takich stron:
https://blog.torproject.org/blog/ - blog projektu Tor
http://www.reddit.com/r/TOR/
http://www.reddit.com/r/onions/

(20.04.2013 17:27)TR011 napisał(a):  2. Proxifier jest dobry do przekierowania aplikacji przez sieć TOR na VirtualBoxie?Moze są jakies bezpieczniejsze alternatywy, które pozwalają na wykonanie tego procesu ?
To jest program z zamkniętym kodem źródłowym, więc jego analiza jest kosztowna, stąd nie mam informacji o tym programie.
Jeśli chodzi o przekierowywanie i maszyny wirtualne, to musisz dokładnie opisać konfigurację i co chcesz osiągnąć. Inaczej nikt Ci nic nie odpowie chyba, że się domyśli o co Ci chodzi.

(20.04.2013 17:27)TR011 napisał(a):  3.Jak przekierowac DNSy przez sieć TOR? Czy dodanie adresu 92.242.144.10 jako adres DNS może być?
Zmiana adresu serwera DNS nic nie da, bo spowoduje jedynie zmianę adresu zapytań lokalnych. Czyli zamiast pytać się w jednych DNS-ach zapyta się w innych.
Przekierowywanie DNS-ów przez sieć Tor ma jedynie sens w przypadku gdy program nie obsługuje proxy typu Socks v5.
Przekierować DNS-y można:
- programem DNS2SOCKS (Windows, Linux i u*ix)
- programem Advanced OR (Windows) przez przechwycenie (Intercept) procesu do sandboxu
- poleceniem torify (Linux/u*ix)

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
22.04.2013, 16:33 (Ten post był ostatnio modyfikowany: 22.04.2013 16:52 przez TR011.)
Post: #37
RE: TOR - bezpieczeństwo
Proxifier potrzebny mi tylko i wyłacznie do przekierowania wszystkich aplikacji na VM przez ruch TOR.Ustawienia w tejze aplikacji mam następujące:
Adres:127.0.0.1
Port: 9050
SOCKS5
Pozdro

Jest mały problem odnośnie tego DNS2SOCKS... Odpaliłem Vidalię odpaliłem również DNS2SOCKS'a i wywala mi w konsoli bład: "Binding on 127.0.0.1, UDP port 53 has failed!" Co to oznacza? Proszę o pomoc. Pozdro
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
25.05.2013, 20:40
Post: #38
RE: Bezpieczeństwo sieci TOR
O bezpieczeństwie ukrytych usług w sieci Tor.
2013 IEEE Symposium on Security and Privacy ➝ Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization [PDF]

Autorzy: Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann
Abstract napisał(a):...
In this paper we expose flaws both in the design and
implementation of Tor’s hidden services that allow an attacker
to measure the popularity of arbitrary hidden services, take
down hidden services and deanonymize hidden services...

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
13.06.2013, 18:15
Post: #39
RE: Bezpieczeństwo sieci TOR
Powołując się na wymienioną w poprzednim poście pracę, o deanonimizacji usług ukrytych sieci Tor, pracownik Google Mike Hearn, oszacował koszt znalezienia lokalizacji serwerów SilkRoad na 11 tysięcy USD.
https://plus.google.com/114798402540078632611/posts/i45Ma63cMgg

Hmmm.
Likwidacja OnionForum trwała ponad rok. LolitaCity czyli kultowy wortal miłośników seksu z dziećmi na wszelkie sposoby, istnieje ponad dwa lata i nie został usunięty. Inne strony które są rządzącym bardziej niemiłe, również mają się świetnie.
Gdyby to było takie proste, to FBI by to zlikwidowała, nie bawiąc się w jakiekolwiek prowokacje.
$11.000 - powodzenia Wink

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
05.10.2013, 4:07 (Ten post był ostatnio modyfikowany: 05.10.2013 10:51 przez kr2y510.)
Post: #40
RE: Bezpieczeństwo sieci TOR
Jak bezpieczna była sieć Tor wobec NSA, możemy się dowiedzieć dzięki ujawnionej prezentacji.
https://s3.amazonaws.com/s3.documentcloud.org/documents/801434/doc2.pdf
Uwaga!
Prezentacja jest datowana na 8 stycznia 2007, więc oddaje możliwości NSA wobec sieci Tor na rok 2006. Dziś możliwości NSA mogą być (i pewnie są) inne, stąd sytuacja może wyglądać inaczej.

Poniżej inny dokument wyprodukowany w 2006 r. przez "Cryptanalysis and Exploitation Services", jedno z biur NSA.
https://s3.amazonaws.com/s3.documentcloud.org/documents/802061/ces-summer-2006-tor-paper-28redacted-29-1.pdf

Aktualny FAQ o NSA i sieci Tor:
The Washington Post ➩ The Switch ➩ Everything you need to know about the NSA and Tor in one FAQ

I na koniec guru Bruce Schneier pisze o bezpieczeństwie sieci Tor. Uważa on, że najsłabszym ogniwem są przeglądarki www i to one są celem ataku, a nie sama sieć Tor, czy jakiś program od Tor Project.
The Guardian ➩ Attacking Tor: how the NSA targets users' online anonymity

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości