Strona 3 z 4 PierwszyPierwszy 1234 OstatniOstatni
Pokaż wyniki 21 do 30 z 32

Temat: Szyfrowanie połączenia [jak byc anonimowym w sieci --tqm]

  1. Domyślnie

    Jeśli ktoś twierdzi że można dojść do tego skąd używałem Tor'a (znaleźć moje "prawdziwe" IP) to chyba nie za bardzo zaznajomił się ze sposobem działania Tor'a albo jest tzw. bogiem Internetu (bytem teoretycznym mogącym obserwować ruch przychodzący i wychodzący z każdej fizycznej stacji w Internecie) albo potrafi przeprawdzić na Torze atak typu flooding lub "mocno" skompilikowaną analizę behawioralną użytkownika Tor'a. Jednym słowem tak - możliwe jest wykrycie pochodzenia użytkownika Tor'a ale ani Ty (kimkolwiek jestes) ani pułkownik z RAF'u i Metro Police (lol) nie jest bogiem Internetu i nie potrafi dokonać cudu Myślicie że dlaczego Tor skupia taką rzeszę zboczeńców i innych ciekawych osobistości ? I nie - czas nie ma tu nic do rzeczy

    Więcej prawdy, a mniej mitów o anonimowości i prywatności w Internecie pod adresem: http://www.anonimowosc.org

  2. #22
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    TOR jest jak na razie jedynym sposobem na anonimowosc - szlachetna inicjatywa... w koncu ludzie prowadzacy wezly TORa podkladaja swoje glowy aby ludzie mogli korzystac z sieci anonimowo...

    Mam nadzieje, ze Airstriker sie myli - mam nadzieje, ze TOR nie 'skupia taką rzeszę zboczeńców i innych ciekawych osobistości' bo wtedy jego znikniecie moze byc tylko kwestia czasu :-( W koncu jak uzytkownicy cos nakreca to kto oberwie? Operator wezla TORa... ten z czyjego IP ruch wyszedl w swiat.

    TOR jest anonimowy tylko dlatego ze ktos inny nadstawia swoja glowe aby chronic Ciebie... Ty jestes anonimowy, bo ktos uzyczyl Ci swojej tozsamosci. Zanim wiec wywyniesz jakis numer, pomysl o tym...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. Domyślnie

    W Niemczech już były akcje z zatrzymaniem adminów węzłów Tor'a w związku z akcją przeciw "użytkownikom" dziecięcej pornografii. Na szczęście, jak obiecywali za wczasu prawnicy "zaprzyjaźnieni" z Tor'em, reakcja była natychmiastowa - nieszczęśników zwolniono bez żadnych problemów. Ale fakt pozostaje faktem - wszelkie narzędzia służące zapewnianiu anonimowości zawsze będą bronią obusieczną. Więc jak wspomniał przedmówca - use it wisely

  4. #24
    Zarejestrowany
    Sep 2007
    Skąd
    Tu
    Postów
    1,236

    Domyślnie

    Jak sie dobrze zastanowic, to na co komu taka skrajna anonimowosc,
    sa proxy ktore nie obsluguja funkcji zwracania prawdziwego adresu i.p usera, w sumie to nawet duzo jest takich, to wstarczy..
    Jestem ogotwy zaryzykowac stwierdzenie ze WIEKSZOSC userow TOR'a to osobniki o nieczystych zamiarach, sam wole na codzien sufrowac przez zwykle proxy (bo nie muli tak okrutnie), a TORa odpalam gdy chce zrobic cos zlego :P i cos mi sie zdaje ze nie jestem osamotniony z takim scenariuszem postepowania...

    Zwykly zjadacz krzemu raczej tora nie uzywa..

    A propo obaw ze ktos akurat z mojego i.p zrobi cos brzydkiego, osobisie udostepniam swoje lacze dla innych userow, wiedzac ze co by tam ktos nie zrobil to i tak zadna odpowiedzialnosc mi nie grozi, analizujac polaczenia ktore wyszly odemnie, jestem spokojny, w ciagu kilku godzin wyszlo zaledwie jedno...
    http://gogulas.yoyo.pl/h.gif

  5. Domyślnie

    Jeżeli potrzebujesz tylko zmiany adresu IP to możesz sobie proxy używać. Ale proszę nie mów w tym wypadku o anonimowości. Większość bowiem z tych tzw. "anonimowych" proxy wręcz stworzona została do analizy ruchu i pozyskiwania np. twoich haseł Pamiętaj, że nikt nie prowadzi audytu tych serwerków proxy. A każdy ruch na takich serwerze jest logowany. Więc jeśli coś przeskrobiesz to puk puk i admin musi odpowiednim służbom logi przekazać. W przypadku Tor'a audyt możesz przeprowadzić nawet samemu, gdyż kod Tor'a jest otwarty i nie ma tutaj mowy o zaszyciu jakiegokolwiek backdoor'a.
    Wnioski:
    - "zmiana" IP - używaj sobie proxy
    - anonimowe surfowanie - używaj Tor'a.

    PS. Pamiętaj, że jeśli nie używasz SSL'a to nawet w przypadku Tor'a ostatni węzeł ścieżki może podsłuchać twój ruch i tym samym twoje hasła!

  6. #26
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Ja z kolega uzywam TORa do SEO - google zwraca inne wyniki w zaleznosci kto pyta

    Pytajac o jakas fraze i maja IP z Polski dostaniesz najczesciej inna odpowiedz niz pytajac z UK, Portugalii, Francji czy Nepalu Przez takie 'upraszczanie zycia' w google coraz trudniej jest dobrze robic SEO. W tym wypadku TOR jest super!
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #27

    Domyślnie Tak apropo TORA

    Rozważmy scenariusz, ktoś chce ukraść coś z banku, w tym celu idzie do 20 'zaufanych ludzi' których listę ściągnął z sieci i pyta jak by tu zrobić taka małą powiedzmy bombę do wysadzenia takiego a takiego banku. Wydaje się sensowne ? Nie bardzo. Tak samo sprawa ma się z Torem. Wystarczy, że jakakolwiek agencja włączy swój server w sieć tora i uruchomi sprawdzanie niebezpiecznych treści, nie muszą się spieszyć, mają cały ruch u siebie. Powiedzmy że mają akcje 'szukamy hakerów' - analizują logi w poszukiwaniu wybranych stron i voila mamy 100 adresów IP - może i Twój wśród nich ?

    Sensownym rozwiązaniem byłoby gdyby pakiety szły w formie rozproszonej czyli powiedzmy 10 różnymi drogami 10 różnych części.

    Jednak problem z anonimowością leży też gdzie indziej.

    1 Wystarczy że ktoś będzie miał podejrzenie że to Ty dokonałeś czegoś czego nie powinieneś. Służby zajmujące się tym mogą wystąpić do Twojego providera o udostępnienie logów i żaden tor nie pomoże. Mogą też zając Twój sprzęt i zgubi Cię np. historia google hahahah.

    2 Służby śledzą 2 koniec połączenia i mogą ugościć Cię np. specjalnie spreparowaną stroną.

    Chcącym anonimowości proponuję hotspoty w innych miastach, ze swoim firewallem antyvirem i zewnętrzną kartą sieciową.

    Ewentualnie mniej wybrednym - wystarczy postawić u siebie access point bezprzewodowy z otwartą autoryzacją, nikt nie udowodni że to akurat TY popełniłeś coś niedozwolonego. A może akurat przejechał samochód gdzie gość miał notebooka i połączył się kto wie ?

    pozdrawiam,

  8. #28
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie do konca jest tak jak mowisz... TOR przekazuje ruch przez kilka roznych wezlow sieci wiec exit-node nawet jesli jest kontrolowany przez NSA, FBI, CIA czy nasze wlasne sluzby... bedzie widzial tylko poprzedni przekaznik w sieci TOR (ktory przyslal mu dane) a nie prawdziwe zrodlo. Nawet gydyby to bylo prawdziwe zrodlo to chyba nie ma mozliwosci poznac czy jest to zrodlo czy inny przekaznik za ktorym ktos sie chowa.

    Gdyby TOR potrafil tak jak piszesz kazdy pakiet przesylac roznymi drogami - ok... ale exit-node musi byc ten sam bo inaczej nie ma mowy o zadnym polaczeniu TCP - z definicji tego jak dziala protokol.

    Osobiscie jestem przekonany ze agencje prowadza swoje wezly w sieci TOR - po to aby:
    1. miec dostep do tego co ludzie chca ukryc przed agencjami
    2. prowadzac wlasne exit-node miec wglad w to co ludzie robia... ale to i tak tylko fragment ruchu moze wylapac.

    IMHO TOR jako siec mial pomoc ludziom ktorzy nie maja u siebie w kraju wolnosci slowa, aby mogli sie komunikowac ze swiatem tak aby ich wlasny rzad/wladze/agencje/itp ich nie namierzyly. Niestety rzeczywistosc jest inna - TORa uzywaja glownie Ci ktorzy robia cos zlego i chca sie ukryc. Raz ktos podeslal mi link do pewnego polskiego forum - P O R A Z K A!!!

    Kiedys prowadzilem wezel TORa - nigdy wiecej tego nie zrobie, EOT
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #29

    Domyślnie

    A propos anonimowości, po co się męczyć, lepiej pojechać na wyprawę, potrzebne rzeczy.
    1) Samochód (prawo jazdy - opcjonalnie)
    2) Laptop z zewnętrzną kartą WiFi
    3) Antena typu Yagi z rozkładanym kierunkowym masztem.
    4) Soft i mapa.

    Wpinam się w hotspot, robię swoje i znikam.

  10. #30

    Domyślnie

    dadasdasdasdasdsa
    Ostatnio edytowane przez Cwenu : 03-21-2012 - 10:03

Podobne wątki

  1. Szyfrowanie EFS
    By Wyrafinowana Kurtyzana in forum Kryptografia
    Odpowiedzi: 3
    Autor: 08-17-2007, 19:03
  2. Jak połaczyć... [podczepianie wirusa pod plik --tqm]
    By Mienta in forum Newbie - dla początkujących!
    Odpowiedzi: 1
    Autor: 05-17-2007, 13:33
  3. Problem... [w sumie 'hackowanie czyjegos GG' - ciag dalszy --tqm]
    By Zaq_08 in forum Newbie - dla początkujących!
    Odpowiedzi: 11
    Autor: 05-11-2007, 21:24
  4. OpenSSL szyfrowanie danych
    By Ofca in forum Newbie - dla początkujących!
    Odpowiedzi: 0
    Autor: 05-08-2007, 23:58
  5. szyfrowanie poczty
    By domichaelo in forum Hacking
    Odpowiedzi: 7
    Autor: 01-17-2007, 14:54

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj