• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    LITTLEBOYAnonymita na internetu :: TOR - FREENET - FREEPROXY - ...



    Temata


  • novinky ze sveta #security #privacy obecne, nejen #tor #pgp ale taky app pro telefony, sifrovani disku [#truecrypt, #luks/#dm], bezpecne #backupy
  • ocenovany jsou navody a howto pro ruzne novacky, pokud mate, dejte vedet, dame i na home
  • aktualni admin: Overdrive, takze pokud neco, klidne piste do posty
  • PROSBA: pokud linkujete, vzdy napiste co to vlastne linkujete, ne, ze by jeden neveril neznamemu linku, ale je to tak prehlednejsi

  • Spratelene kluby: [ PGP, SSL & Co. ] -- [ Technoparanoia (Facebook, Google latitude a další) + NSA + účinné postupy při obraně soukromí ] -- [ Cyber.Punk: cyberpunk is not dead! cyberpunk is NOW! : SubHuman, PostHuman, TransHuman, InHuman ]
    Know & Howto: [ Pretty Good Privacy - Wikipedia ]
    rozbalit záhlaví
    LUDO
    LUDO --- ---
    STEMBUS:
    Exit node - je server, který je schopen přímo kontaktovat servery na Internetu, tj. pokud tvoří poslední část řetězce, tak iniciuje spojení a předává výsledky zpět. Bez exit nodů byste se nebyli schopni připojit k žádnému zdroji na Internetu a mohli byste jen používat služby sítě Tor (např. hidden services)

    Bridge node - tento typ serveru není viditelný ve veřejném seznamu Tor serverů a slouží jako přípojný bod do Tor sítě. Používá se když váš ISP blokuje na firewallu přístup do Tor sítě. Klient je schopen najít blízký Bridge node sám, nebo si můžete vyžádat zaslání informace o něm přes email. Více informací najdete zde: https://www.torproject.org/docs/bridges
    STEMBUS
    STEMBUS --- ---
    Máte někdo prosím nějaký odkaz na rozumnej článek, kde je popsaný, vysvětlený co to například právě TOR síť je? Chápu princip, ale nechápu terminologii (exitnode atd...) a celkově jak je taková síť budována, jakým obsahem "naplněna" a zda a jak je tam tvořen prostup do běžnýho "inetu"...

    díky
    VITEX
    VITEX --- ---
    KIE: Nene hacknutý to rozhodně není, protože to by šel ten útok z jiné adresy ( 88.208.121.101 ) . To že je tam uvedená IP exitpointu jasně ukazuje na to, že je to někdo za torem a tudíž se nic neděje ...
    VITEX
    VITEX --- ---
    Zatím jsem na hulváta zablokoval ty jejich honeypoty:

    ExitPolicy reject 195.113.0.0/16
    VITEX
    VITEX --- ---
    Přišla mi tahle pruda. Máte někdo prosím tip co jim odepsat ?

    Předmět: [IDS.CZ13031208.0001] Podezrely/Suspect 88.208.90.1 = torexit.privator.eu
    Datum: Tue, 12 Mar 2013 08:16:17 +0000 (GMT)
    Od: IDS CSIRT.CZ ids@csirt.cz
    Komu: abuse@dialtelecom.cz,abuse@spoje.net,abuse@privator.eu
    
    Vážení kolegové,
    IDS CSIRT.CZ zaznamenal pokus(y) o připojení z Vašich strojů na honeypoty
    naší sítě. Může to znamenat bezpečnostní risiko pro Vaši síť i pro celý
    Internet. Prosím, mohli byste zjistit, v čem je problém, nebo informovat
    správce příslušných systémů, že tyto jejich stroje možná jsou napadeny?
    
    Dear Administrator,
    The CSIRT.CZ Intrusion Detection System has recorded connection attempt(s)
    from your hosts to our honeypots. This may indicate a security risk for
    your network and for the whole Internet. Would you please investigate
    this and/or inform all parties responsible that the following system(s)
    may be compromised?
    
    88.208.90.1 = torexit.privator.eu
    
    Zde jsou zkrácené záznamy s těmito údaji:
    Epoch time|Zdroj.IP adr.|Zdroj.TCP port -> Cíl.IP adr.|Cíl.TCP port
    Časové pásmo = GMT; čas je synchronisován pomocí NTP.
    
    Following IDS log excerpts contain:
    Epoch time|Src. IP addr.|Src. TCP port -> Dst.IP addr.|Dst.TCP port
    Time zone used: GMT; time is synchronised using NTP.
    
    Předem Vám děkuje/Best regards,
    Intrusion Detection System, CSIRT.CZ, Prague, The Czech Republic.
    **********************************************************************
    Pozn.: Tato zpráva je generována automaticky; nemusíte odpovídat.
    (Případné dotazy laskavě posílejte na adresu `abuse@csirt.cz'.)
    Note: This email was generated automatically; please do not respond.
    (For your inquiries please contact `abuse@csirt.cz'.)
    **********************************************************************
    
    Data od/from 12.03.2013, 06:21:05 do/to 12.03.2013, 08:15:01.
    1 pokus o připojení z/connection attempt from 88.208.90.1 (torexit.privator.eu)
    
    Začátek útoku/Start of attack: 1363072837 = 12.03.2013, 07:20:37
    1363072837 88.208.90.1 36029 -> 195.113.aaa.187 22
    
    CUCHULAIN
    CUCHULAIN --- ---
    SHINNITCHIKA: na hysterce bylo fajn :-)
    SHINNITCHIKA
    SHINNITCHIKA --- ---
    VITEX: Super!
    Kdysi jsem vyuzival sluzeb hysteria.sk a musim rici, ze me chybi.
    VITEX
    VITEX --- ---
    A tady ještě potvrzený traffic z nezávislého zdroje:

    Tor Network Status -- Router Detail
    http://torstatus.blutmagie.de/router_detail.php?FP=df252675531b43ddfd6de7f3f7e1e9bd6c227209
    VITEX
    VITEX --- ---
    Tak už to krapet teče:
    MRTG Index Page
    http://privator.eu/mrtg/
    VITEX
    VITEX --- ---
    FURYAN: Ano jedna ze služeb, která tam pojede, bude onion webhosting. Stejně tak bych chtěl umožnit umisťování obsahu do sítě freenet.
    FURYAN
    FURYAN --- ---
    Spis nez ty exit pointy mi chybi prave obsah vnitrni site. Na realnem internetu neni dneska uz nic, kam by clovek musel lizt anonynme z toru, a pokud bude obsah uvnitr, zase neni nutny lizt ven. Aspon tak to vnimam ja
    VITEX
    VITEX --- ---
    PEPAK: Musel onehdá loni podat vysvětlení plukovníkovi Sunardimu z pčr, když jsem zapoměl otevřený exitpoint a on přez něj pak někdo vybral někomu účet u spořky bo co, proto si uvědomuju komplikace s exitpointem související.
    Jelikož ale sám tor používám a vím, jak mu exitpointy na páteři chybí, nechal jsem nápad zrát s tím, že se do toho pustím znovu a pořádně až budu mít k dispozici ip adresu s jasně říkajícím reverzem, že se jedná o exitpoint toru, aby bylo jasné že se z něj může dít naprosto cokoliv.

    FURYAN: I morální podpora se hodí. Diky!
    FURYAN
    FURYAN --- ---
    Taky te rad podporim /i kdyz nevim moc jak, moje znalosti jsou jen laicky/, myslim si, ze je nezbytne nutne zacit tvorit paralelni "internet", s vlastnimi internimi sluzbami a weby.
    PEPAK
    PEPAK --- ---
    VITEX
    1) Tleskám tomu.
    2) Koncovým uzlům TORu nevěřím. Pokud chceš, aby ten tvůj byl podporovaný, bylo by dobré se u něj podrobně rozepsat, proč je to legitimní exit-node a ne past na sbírání hesel.
    3) Osobně bych si to na triko nevzal. "Nevinný, dokud se neprokáže opak" je hezká teorie, ale v praxi to zejména policie, média a lidé moc neberou. Nechtěl bych strávit X dní ve vazbě a být i se svým údajným terorismem nebo pedofilií propírán v hlavních zprávách jen proto, že zrovna někdo takový použil můj počítač jako exit-node. Pokud ty jsi ochoten to podstoupit, mohu opět jen tleskat - ale možná si to napřed prober s právníkem.
    VITEX
    VITEX --- ---
    Rozbíhám projekt anonymizačního serveru privator.eu
    Cílem projektu je posílit část sítě TOR nacházející se na území české republiky a dopomoci tak k bezpečnému, anonymnímu, ale hlavně i rychlejšímu procházení internetu. Součásti bude i veřejné anonymizační rozhraní, onion webhosting, nebo možnost připojení přes VPN a další doplňkové služby s bezpečností a soukromím uživatelů na internetu související.

    Rád bych znal vaše názory na věc.
    ATTILAH
    ATTILAH --- ---
    Pozvánka na akci

    PROFOR
    PROFOR --- ---
    ADEPT: Ale no tak...
    Netreba strasit NSA (nepredpokladam, ze by z nas nekdo byl v hledacku podobnych sluzeb). Stejne tak netreba strasit nasimi statnimi organy, protoze Tor ma komunikaci od tebe k prvnimu node i mezi jednotlivymi nodes sifrovanou. Ale ono staci, aby neznaly uzivatel vstoupil na stranku obsahujici sikovny malware a netreba pracne odposlouchavat spojeni.
    Odhadem polovina zakazniku pevnych siti je soucasti nejakeho botnetu (pouze pro priklad). Spolehnuti se na ruzne AV sw je naivni a nespolehlive.
    Pro zajisteni anonymity na koncovych web serverech je Tor v pohode, pokud se chranis vuci administratorum tech serveru, ale uz neni v pohode, pokud se chranis proti nekomu, koho zajimas. Pokud te uzivatele web serveru (pokud tam dochazi k nejake aktivni komunikaci) nebo jeho administratori znaji, daji se navic pouzit dalsi triky k tomu, aby se identita dala zjistit.
    Proto je dobre nebyt paranoidni, ale pouze duvodne obezretny. To znamena, ze clovek vi, proti komu se chce chranit a zna jeho technicke moznosti.
    ADEPT
    ADEPT --- ---
    777PLAY: Vzhledem k tomu, ze ti ostatni poradili spise v humornem duchu, prispeji se svoji troskou.

    Zjistit, zda nekdo "odposlouchava" tvoje internetove pripojeni, prakticky nelze. Resp. ti muzu rict ze nekdo to urcite dela, konkretne NSA z USA, protoze tato agentura udajne "odposlouchava" veskery provoz na internetu.

    Tor je pro ucely anonymniho pristupu na internet prakticky stoprocentni. Je ale dobre mit na pameti ze vetsina serveru, takzvanych "nodes", v siti Tor je pod spravou ruznych vladnich organizaci z celeho sveta, ktere by pri vynalozeni dostatecneho usili a nalezite koordinaci mely dost dobrou sanci identitu nejakeho specifickeho uzivatele odhalit.
    PROFOR
    PROFOR --- ---
    777PLAY: V tom pripade ti odpovim tak, ze nic na svete neni 100%. Jdou pouzit triky, diky kterym se dozvis, kdo je na druhe strane... Strasne zalezi na tom, proti cemu se chces branit... Jinak pojem monitorovani IP adresy je pro mne novinkou...
    PROFOR
    PROFOR --- ---
    777PLAY: Pripojim se k Pepakovi a jeste uvedu jedno doporuceni: zkus aplikovat mene pervitinu. Paranoia se potom snizi.
    PEPAK
    PEPAK --- ---
    777PLAY: Za prvé si vyměň klávesnici, podle zaseknutého capslocku a enteru tě každý pozná, i když budeš za dvaceti Tory.

    Jasně že dá. Potřebuješ k tomu akorát "kontakt" na státním zastupitelství, pro jistotu také na policii (tím odhalíš oficiální sledování), a u svého providera (tím odhalíš mnoho ostatních); heslo je "kolibřík". Plus je dobré se projít po drátech mezi sebou a providerem a podívat se, jestli si někdo neudělal odbočku.

    TOR nemá s bezpečností nic společného. TOR zajišťuje anonymitu, ale už ne třeba důvěrnost zpráv. V té anonymitě je dost dobrý, ale stále se dá napadnout, pokud protistrana ovládne dostatečně velkou část sítě.
    Kliknutím sem můžete změnit nastavení reklam