mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
[url]#101[/url] De der ikke er enige lever af at sælge sikkerhed.
Der kan være visse usikkerheder ved Tor.
- DNS leak (brug Socks4a)
- Falske mellemled
- Clientside kode (slå det fra, tillad hvis nødvendigt kun javascript)
Det er mere end nemt at snuppe folks rigtige IP med Java/JS.. men det ved den kloge hacker og har derfor ikke slået Java til.
Der kan være visse usikkerheder ved Tor.
- DNS leak (brug Socks4a)
- Falske mellemled
- Clientside kode (slå det fra, tillad hvis nødvendigt kun javascript)
Det er mere end nemt at snuppe folks rigtige IP med Java/JS.. men det ved den kloge hacker og har derfor ikke slået Java til.
#101, den første stump kode, de taler om er et simpelt script, der sorterer IP-adresser fra, selv newz.dk har det. Det ligger til fri afhentning på tor.eff.org.
Jeg nægter at tro, de sikkerhedsfolks har udviklet kode, der kan genkende klienter udover agent-string og ip.
#102 Ja, de prøver at sælge deres produkt, som findes helt gratis på tors egen hjemmeside.
DNS leaks er ikke noget, APG vil kunne checke. Det er kun global adversaries, der vil have mulighed for det. Jeg tvivler på diverse efterretningstjenester gider synce DNS request for APG.
Falske(?) mellemled er ligegyldige, da information fra entry til exit er encrypted, så du kan ikke sidde og sniffe midt i netværket. Du kan kun sniffe din egen exit-trafik. Har du ikke et link, jeg har aldrig hørt om, der skulle være problemer i den retning.
Client-side kode er som sagt rigtigt dumt at køre, hvis du vil sløre din identitet.
Derudover kan man altså ikke få Java eller JS til at give andet end selve maskinens IP, og da mange af os er bag NAT- firewalls, er det fløjtende ligegyldigt. "Jeg ved, den væmmelige pirat sidder på 192.168.0.2!".
Jeg nægter at tro, de sikkerhedsfolks har udviklet kode, der kan genkende klienter udover agent-string og ip.
#102 Ja, de prøver at sælge deres produkt, som findes helt gratis på tors egen hjemmeside.
DNS leaks er ikke noget, APG vil kunne checke. Det er kun global adversaries, der vil have mulighed for det. Jeg tvivler på diverse efterretningstjenester gider synce DNS request for APG.
Falske(?) mellemled er ligegyldige, da information fra entry til exit er encrypted, så du kan ikke sidde og sniffe midt i netværket. Du kan kun sniffe din egen exit-trafik. Har du ikke et link, jeg har aldrig hørt om, der skulle være problemer i den retning.
Client-side kode er som sagt rigtigt dumt at køre, hvis du vil sløre din identitet.
Derudover kan man altså ikke få Java eller JS til at give andet end selve maskinens IP, og da mange af os er bag NAT- firewalls, er det fløjtende ligegyldigt. "Jeg ved, den væmmelige pirat sidder på 192.168.0.2!".
[URL]#103[/URL] Jeg snakker ikke APG her, men politisager om hacking. Hvor politiet måske nok får en smule flere beføjelser ;)
mht til DNS leak så afslører det informationen til din ISP, og pointen er jo netop at skjule sig også fra sin ISP. Selvfølgelig ved de ikke mere end hvem der har besøgt sitet på hvilket tidspunkt.
Med mellemled menes ikke muligheden for at læse trafikken kun at kortlægge en rute. Det er ligegyldigt hvad trafikken er bare den krypterede trafik er ens så falske mellemled tilnærmelsesvis kan kortlægge ruten. Jeg ved ærlig talt ikke meget om Tor så alt det jeg snakker om er ren teori, men hvis de forskellige mellemled ikke kan læse trafikken går jeg også ud fra at start og exit point må kommunikere en key der dermed nødvendigvis går gennem din ISP? Det ville også være en stor svaghed. Tor kunne selvfølgelig bruge en node til at sende nøglen gennem og derefter udelukke den som mellemled fra trafikken.
Det lyder til at du ved lidt mere om facts, end mine teoretiske gætterier kan give svar på.
mht til DNS leak så afslører det informationen til din ISP, og pointen er jo netop at skjule sig også fra sin ISP. Selvfølgelig ved de ikke mere end hvem der har besøgt sitet på hvilket tidspunkt.
Med mellemled menes ikke muligheden for at læse trafikken kun at kortlægge en rute. Det er ligegyldigt hvad trafikken er bare den krypterede trafik er ens så falske mellemled tilnærmelsesvis kan kortlægge ruten. Jeg ved ærlig talt ikke meget om Tor så alt det jeg snakker om er ren teori, men hvis de forskellige mellemled ikke kan læse trafikken går jeg også ud fra at start og exit point må kommunikere en key der dermed nødvendigvis går gennem din ISP? Det ville også være en stor svaghed. Tor kunne selvfølgelig bruge en node til at sende nøglen gennem og derefter udelukke den som mellemled fra trafikken.
Det lyder til at du ved lidt mere om facts, end mine teoretiske gætterier kan give svar på.
#103 Jeg snakker ikke APG her, men politisager om hacking. Hvor politiet måske nok får en smule flere beføjelser ;)AMOOOK! Ej :)
Ligegyldigt hvor mange ressourcer Preben får, vil han ikke fatte en skid og ikke kunne fange en hacker, der kører gennem Tor.
Såvidt jeg ved er TGG, som benyttede Tor i stor stil, endnu ikke blevet fanget, selv på trods af de store etiske drenge ville knække tre liniers proxykoder (???) og "unclean" trådløse MAC-adresser (hvad de så end er for nogle).
Heldigvis er Tor også for ganske almindelige mennesker som os to, der gerne vil være anonyme på internet. Jeg kunne ikke drømme om at gå på hverken isohunt eller tpb uden at køre gennem Tor.
Vi kan desværre ikke udelukke hackere/crackere fra at benytte Tor, lige så lidt som vi kan hindre fartbøller i at køre åndsvagt på vejene. Lev med det.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.