mboost-dp1

SXC - garytamin
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Mon ikke man kunne lave en god forretning, hvis man begyndte at sælge tin-foils-helmets til amerikanerne?
skide små kinesere..
Deres regering er simpelhen for lusket og næsten syge oven i hovedet med deres fordomme osv.
Deres regering er simpelhen for lusket og næsten syge oven i hovedet med deres fordomme osv.
#3 sikkert hackede routere.
Mindes fra mine studier, at man i ipv4 protokollen kan definere, at data skal gå af en specifik rute, men det kan en netværkshaj nok be- eller afkræfte
1. Så hack en router.
2. indsæt kommando om at datapakkerne skal en tur forbi kina.
3. ???
4. profit
Militærets hardware er vel lige så sårbart som alle andres. man må håbe at deres kryptering er stærk nok til at man ikke kan bryde den i en overskuelig fremtid
Mindes fra mine studier, at man i ipv4 protokollen kan definere, at data skal gå af en specifik rute, men det kan en netværkshaj nok be- eller afkræfte
1. Så hack en router.
2. indsæt kommando om at datapakkerne skal en tur forbi kina.
3. ???
4. profit
Militærets hardware er vel lige så sårbart som alle andres. man må håbe at deres kryptering er stærk nok til at man ikke kan bryde den i en overskuelig fremtid
Der står jo netop i nyheden at China Telecom havde sat deres udstyr op til at fortælle at ruten igennem dette var den korteste rute imellem to andre punkter.
Jeg gætter på at dette har at gøre med routernes interne routing protokol, men hvordan en rute over kina nogensinde kan blive opfattet som kortere end en rute mellem to nærliggende punkter, det er mig en gåde.
Er der en som har erfaring med routing protokollen, som kan forklare det ?
Jeg gætter på at dette har at gøre med routernes interne routing protokol, men hvordan en rute over kina nogensinde kan blive opfattet som kortere end en rute mellem to nærliggende punkter, det er mig en gåde.
Er der en som har erfaring med routing protokollen, som kan forklare det ?
#7 Sådan kort forklaret, så kan man sætte en "cost" på en route. Dvs. at man kan vælge hvilken af ens linjer som er billigst at bruge, og dermed oppriotere den.
På internettet benyttes der router-protokoller (ikke at forveksle med routnings-protokoller). Det er protokoller som routerne benytter til at snakke sammen, om hvilke netværk de har adgang til. Via den router-protokol kan man "manipulere" med andre routere hvis man får indtastet noget forkert. (Det er sikkert også det, som artiklen hentyder til, med at "det sker et par gange om året").
//Kongsted
Edit:
Link til kort beskrivelse af BGP (Border Gateway Protocol), den router-protokolen som benyttes på internettet.
http://www.bgp4.as/
Alternativt har Wikipedia selvfølgelig også en lang beskrivelse:
http://en.wikipedia.org/wiki/Border_Gateway_Protoc...
:)
På internettet benyttes der router-protokoller (ikke at forveksle med routnings-protokoller). Det er protokoller som routerne benytter til at snakke sammen, om hvilke netværk de har adgang til. Via den router-protokol kan man "manipulere" med andre routere hvis man får indtastet noget forkert. (Det er sikkert også det, som artiklen hentyder til, med at "det sker et par gange om året").
//Kongsted
Edit:
Link til kort beskrivelse af BGP (Border Gateway Protocol), den router-protokolen som benyttes på internettet.
http://www.bgp4.as/
Alternativt har Wikipedia selvfølgelig også en lang beskrivelse:
http://en.wikipedia.org/wiki/Border_Gateway_Protoc...
:)
de har vel bare ville se hvad folk skrev i deres status på FB, eller hvordan de kunne lave mest guld i farmwill, eller hvad man nu laver der. spiller det ikke.
Men kan vi ikke bare klippe fibren til Kina og lade dem lege på deres eget net? de er da folk nok til at selv kunne lege.
Men kan vi ikke bare klippe fibren til Kina og lade dem lege på deres eget net? de er da folk nok til at selv kunne lege.
"Revealed: The Internet’s Biggest Security Hole"
http://www.wired.com/threatlevel/2008/08/revealed-...
Er også ret god, det var fra en præsentation ved defcon et par år tilbage om netop dette emne med at udnytte BGP til at rereoute traffik til en selv uden at vedkomende ligger mærke til det.
+ http://www.wired.com/threatlevel/2008/08/how-to-in... :)
Orig video er her:
http://media.defcon.org/dc-16/video/dc16_kapela-pi...
http://www.wired.com/threatlevel/2008/08/revealed-...
Er også ret god, det var fra en præsentation ved defcon et par år tilbage om netop dette emne med at udnytte BGP til at rereoute traffik til en selv uden at vedkomende ligger mærke til det.
+ http://www.wired.com/threatlevel/2008/08/how-to-in... :)
Orig video er her:
http://media.defcon.org/dc-16/video/dc16_kapela-pi...
Jeg er helt tosset med den måde DDR fremstillede sagen på.
KINA HACKER PENTAGON
Hvis man helt ignorerer hvor mange timer der skulle til for at sortere guldet fra lortet, så lur mig lige om lige præcis de 18 minutter har været dem, hvor de har mailet (for det foregår selvf. på mail) de nye atomkoder til præsidenten...
Helt ærligt, før de får kigget al den trafik igennem er det alt sammen forlængst forældet!
KINA HACKER PENTAGON
Hvis man helt ignorerer hvor mange timer der skulle til for at sortere guldet fra lortet, så lur mig lige om lige præcis de 18 minutter har været dem, hvor de har mailet (for det foregår selvf. på mail) de nye atomkoder til præsidenten...
Helt ærligt, før de får kigget al den trafik igennem er det alt sammen forlængst forældet!
Normalt vil dataene nemlig ende i en blindgyde, og brugeren vil miste forbindelsen, men i denne sag absorberede China Telecom en stor mængde data, som de derefter sendte ud i systemet igen, uden at nogen opdagede det.
Aha ja, der kan man se
#12 Hehe, kan man overhovdet kalde det at hacke?
Overhører PET-ansattes samtale i elevator:
PET AGENTER TORTURERET
Overhører PET-ansattes samtale i elevator:
PET AGENTER TORTURERET
Jeg vil lige komme med en tilføjelse/rettelse til nyheden. Det er selvfølgelig korrekt at hvis jeg laver en krypteret ssh-forbindelse til min server og på forhånd har verificeret dens fingeraftryk kan Kina ikke lytte med.
Men da hovedparten af krypterede forbindelser på nettet blot er SSL er historien en helt anden. Det er meget naivt at tro Kina ikke kan lytte med her. Der er nemlig adskillige Root Certifikat Authorities (RCA) i kine som er default i alle browsere. Hvis den kinesiske regering pålagde bare et af disse firmaer at udlevere deres rod certifikat vil Kina være i stand til at aflytte al trafik, se til hvilke domæner den går, lave deres eget certifikat for det domæne og dernæst foretage et MITM angreb - uden at din browser ville brokke sig.
Selvfølgelig kan du detektere det ved at gå ind og inspisere hvem der har signeret det certifikat du bruger. Men gik du ind og kiggede efter hvem der havde signeret dit certifikat til gmail.com sidste april?
Men da hovedparten af krypterede forbindelser på nettet blot er SSL er historien en helt anden. Det er meget naivt at tro Kina ikke kan lytte med her. Der er nemlig adskillige Root Certifikat Authorities (RCA) i kine som er default i alle browsere. Hvis den kinesiske regering pålagde bare et af disse firmaer at udlevere deres rod certifikat vil Kina være i stand til at aflytte al trafik, se til hvilke domæner den går, lave deres eget certifikat for det domæne og dernæst foretage et MITM angreb - uden at din browser ville brokke sig.
Selvfølgelig kan du detektere det ved at gå ind og inspisere hvem der har signeret det certifikat du bruger. Men gik du ind og kiggede efter hvem der havde signeret dit certifikat til gmail.com sidste april?
Så hvordan og hvornår opdagede US at dette var sket? Var det en rutine gennemgang af logs, eller blev det opdaget i løbet af de 18 minutter?
<Tinfoil hat on>
Som nyheden antyder. Såfremt Kina rent faktisk har gemt den data de opsnappede, for derefter at vidersende det, kunne det jo være et internt proof of concept fra deres side?
<Tinfoil hat on>
Som nyheden antyder. Såfremt Kina rent faktisk har gemt den data de opsnappede, for derefter at vidersende det, kunne det jo være et internt proof of concept fra deres side?
Har kina ikke lige fået verdens største supercomputer? og kort tid efter snupper de lige 18 min datatrafik fra USA's militær
StraightToHell (21) skrev:Har kina ikke lige fået verdens største supercomputer? og kort tid efter snupper de lige 18 min datatrafik fra USA's militær
Jo det har de, men hvis amerikanerne bare har brugt den mindste form for fornuftig kryptering, så ville kineserne ikke være i stand til at læse indholdet - selv hvis de har alle computere i hele verdenen til rådighed.
Lad os sige de bruger AES 256 bit nøgler - det er dem du også bruger, når du kobler op til et WIFI der benytter WPA2-PSK.
I terorien skal man bruge 2^256 forsøg på at finde den nøgle der er brugt til at kryptere forbindelsen med - det er ca. 1,15 * 10^77 muligheder - og jeg regner med at det amerikanske millitær bruger længere nøgler end det - og flere lag af nøgler - i det mindste til følsom information.
Normalt ses der kun på "cost" hvis det angivne netværk er helt identisk. Men man kan også komme ud for, at et netværk udgør en delmængde af et andet netværk. Når der skal vælges mellem to netværk kigges der altså først på størrelsen af disse netværk.kongsted (8) skrev:#7 Sådan kort forklaret, så kan man sætte en "cost" på en route.
Hvis f.eks. router A siger at den har en route til 192.0.2.0 - 192.0.3.255 med cost på 5 og router B siger at den har en route til 192.0.2.0 - 192.0.2.255 med cost 10, så vil pakker til 192.0.2.0 blive sendt til router B selvom cost er større. Og det er fordi netværket er mindre idet B nævner et netværk på 256 adresser hvor A nævner et netværk på 512 adresser.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.