Pokaż wyniki 1 do 7 z 7

Temat: W jaki sposób odpowiednie służby namierzają miejsce zamieszkania po "anonimowym" IP?

  1. #1

    Domyślnie W jaki sposób odpowiednie służby namierzają miejsce zamieszkania po "anonimowym" IP?

    Jeśli ktoś korzysta z proxy, albo z tora, to w jaki sposób Policja moze takiego kogoś namierzyć?

  2. #2

    Domyślnie

    I jeszcze jedno, troche nie na temat, ale nie chce juz zakladac nowego.
    Na stronie predkosci.pl sprawdzilem info o pewnym adresie IP
    W polu "person" mam podane imie i nazwisko - moje pytanie brzmi: Czy są to dane dostawcy, czy osoby ktorej IP sprawdzam?

    05.jpg

  3. #3

    Domyślnie

    Cytat Napisał live Zobacz post
    Jeśli ktoś korzysta z proxy, albo z tora, to w jaki sposób Policja moze takiego kogoś namierzyć?
    Idą po śladach. Czasami trop się urywa, innym razem dosięga Cię majestatyczne skrzydło orła sprawiedliwości
    Głos racjonalny.

  4. #4

    Domyślnie Lista bezpiecznych łączy internetowych.

    Witam.
    Chciałbym dostać od Was listę anonimowych sieci internetowych typu TOR, które według Was są najlepsze? Jakie trzeba spełnić dodatkowe warunki by być bardziej anonimowym.

  5. #5
    Zarejestrowany
    Oct 2008
    Skąd
    woj. Lubuskie. Dokładniej się nie da
    Postów
    405

    Domyślnie

    Cytat Napisał Adaś. Zobacz post
    Witam.
    Chciałbym dostać od Was listę anonimowych sieci internetowych typu TOR, które według Was są najlepsze? Jakie trzeba spełnić dodatkowe warunki by być bardziej anonimowym.
    Wręczam ci złotą łopatkę za odkopanie tematuGoldPlatedSpadeCropped.jpg
    Człowieku - nie będziesz bardziej anonimowy bo to podejście nie technologia. Po prostu uważaj by nie srać logami na prawo i lewo - jak już wypracujesz sobie taką paranoję, wtedy będziesz już składał łańcuszki przez Chiny, Rosję i tory ale do tej pory... zmień tożsamość, bo cię zaczną oskarżać o przygotowywanie do popełnienia przestępstwa- patrząc po twoich ostatnich postach (art. 16 § 1 Kodeksu Karnego się kłania).
    Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.

  6. Domyślnie

    Cytat Napisał Adaś. Zobacz post
    Jakie trzeba spełnić dodatkowe warunki by być bardziej anonimowym.
    Bezpieczeństwo Tora użytkownik może łatwo podkręcić. Jak procesor Wink Chociażby przez używanie bramek webproxy. Działa to tak. Wystarczy połączyć się z Torem i wejść na jedną ze stron z webproxy. Np. http://www.hidemyass.com/
    lub Vtunnel.com is here to help you beat internet filtering!. Następni wpisać tam adres www jaki chce się odwiedzić i przejść na ten adres. Dzięki temu poza połączeniem przez Tora z daną stroną łączysz się przez dodatkowe proxy. W razie czego najpierw muszą sprawdzić logi u operatora tego proxy żeby dojść że korzystałeś z Tora Wink A to daje cenny czas. Dobre rozwiązanie także na stronach gdzie blokują Tora np. na Naszej Klasie i o2 Smile Łącząc się przez Tora wchodzisz na te strony przez dodatkowe webproxy i jesteś nie tylko bezpieczniejszy ale i nie jesteś blokowany ponieważ strona docelowa nie widzi twojego IP jako węzła wyjściowego Tora tylko jako to webproxy przez które się łączysz. Nic nowego dla każdego kto troche wie o anonimowości ale dla niektórych może to być nowość.

    Druga dobra rada dotyczy bramek Tor - inne sieci. Na przykład chcesz korzystać z sieci I2P. Mała sieć i nie do końca można jej ufać właśnie dlatego że taka mała. Możesz jednak wejść do sieci I2P przez Tora. W tym celu połącz sie z Torem i wejdź na jedną ze stron prowadzonych przez tego samego operatora German Privacy Foundation: https://www.awxcnx.de/ a jeszcze lepiej tutaj http://a5ec6f6zcxtudtch.onion/ (to ta sama strona, tylko wersja bezpieczniejsza bo działające w trybie ukrytej usługi) lub https://privacybox.de/ a jeszcze lepiej http://c4wcxidkfhvmzhw6.onion/ (jak wyżej) i wybierz opcje tor-i2p proxy. Dla leniwych podaję bezpośredni link http://a5ec6f6zcxtudtch.onion/tor-i2p-proxy2.htm. A tam wpisz wybrany adres strony i2p. Np. 4chan.i2p (fjortischan). I możesz bezpiecznie chodzić po sieci I2P korzystając z dobrodziejstw Tora. Później nie trzeba się już łączyć z bramką wystarczy zapisać cały bramkowany adres strony np.
    http://a5ec6f6zcxtudtch.onion/cgi-bin/pr...lkOQ-IAAAA
    Proszę ))
    "Nie myśl, że zabezpieczenia sieci i firewalle ochronią twoje informacje. Szukaj najsłabszego ogniwa. Zwykle okazuje się nim być człowiek"
    - Kevin D. Mitnick

    "Tylko dwie rzeczy są nieskończone: wszechświat oraz ludzka głupota, choć nie jestem pewien co do tej pierwszej"
    - Albert Einstein

  7. #7

    Domyślnie

    Ludzie rzucacie się na tora jak pies mojej sąsiadki na listonosza, każdy teraz chce być anonimowym hakierem, tylko nikt nie wie jak głęboko sięga królicza nora, a koniec jest bliski jak DPR-a z Silk Road.
    Przykład 1:
    W miejscowości Zadupnik mały, hakier Janusz o 2:26 odpie...la grubą manianę, korzysta oczywiście z tor-a i pięciu bramek proxy przez Rosję, Mongolię, Chiny itp. itd. Dwa dni później o 5:06 budzi go pan Macierewicz i zamyka na 10 lat. Ale jak to przecież korzystał z tora. Miał pecha, tej nocy o 2:26 do węzła sieci w tej okolicy łączyło się tylko 3 użytkowników, a Janusz nie wie co to szyfrowanie dysku, więc dowody były podane na tacy.
    Przykład 2:
    Siostra Janusza, Grażyna, znany szpieg ruskiego wywiadu, postanawia zemścić się na panu Macierewiczu, DDOS-ując jego stronę internetową, hakując mu konto na twiterze, i aktualizując windowsa XP do win 10, swych bestialskich ataków, dokonuje oczywiście łącząc się przez tora, korzystając z ogólnie dostępnego hotspotu w McDonaldzie. Śledczy rozpoczynają swoją pracę, od sprawdzenia kto w czasie ataków łączył się z siecią TOR, po analizie danych zaciekawiają ich połączenia z siecią z McDononalds. Sprawdzają dane z BTS-ów, okazało się że w czasie ataków w okolicy McDonaldów powtarzał się zawsze jeden nr, był to telefon Grażyny. Zaczajają się na Grażynę, i łapią ją na gorącym uczynku, na szczęście zdążyła wyłączyć swojego szyfrowanego laptopa. Niestety śledczy byli wyposażeni w torbę chłodzoną ciekłym azotem, i udało im się wyciągnąć klucze szyfrujące z pamięci RAM. Poza tym monitoring w restauracji jednoznacznie wskazywał że atakującym była Grażyna.
    Przykład 3:
    Ojciec Grażyny i Janusza, Tytanowy Wiesław postanowił wziąć sprawy we własne ręce i w akcie zemsty zamordować pana Macierewicza. Ponieważ w młodości posiadał Atarii i Comodore64 to bardzo dobrze znał się na hakierce. Włamał się do przypadkowej sieci wifi i korzystając z niej połączył się przez tora z nielegalną giełdą internetową, w ukrytej sieci. Tu swoje ogłoszenie zamieścił Wasyl, zamieścił również filmik z arsenałem jaki posiada, Wiesiek obejrzał filmik i postanowił zakupić u Wasyla karabin snajperski Remington SR8 (pozdrowienia z UrT), przelał odpowiednią ilość bitcoin-ów i czekał na dostarczenie przesyłki. Niestety następnego ranka obudziła go brygada antyterrorystyczna. Mimo że łączył się przez TOR, żeby oglądnąć filmik skorzystał z wbudowanego w przeglądarkę odtwarzacza HTML5, odtwarzacz ten korzysta z modułu canvas który zostawia na serwerze ślad niczym odcisk palca. Miał pecha, transakcja była podstawiona, a informacje dostarczone przez ten moduł jednoznacznie wskazały że to właśnie z jego laptopa próbowano zakupić broń. ……… ps. Pozdrowienia od mojej wybujałej wyobraźni i KFC :P

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj