Как торифицировать skype?
Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
В общем-то да. Но они в этом плане не униклаьны. Если вспомнить о вкусе морса, то я не думаю что в списке договора с провайдером оговаривается, что "в интересах потенциальных судебных расследований против вас со стороны налоговой и других служб" такая-то, такая-то и такая-то информация в вашем трафике при проходе через площадку провайдера автоматически будет сохраняться и храниться на специальных серверах.
Т.е., для того, чтобы контролировать, им нужно уже знать физическое местонахождение/подключение к ISP наблюдаемого? Или достаточно скайп-id?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
Какой-нибудь системой
костылёвогомандатного контроля доступа можно. Например, SELinux или Apparmor.И тэг [unknown] сделать незабудьте!
Точнее было примерно так (цитаты):
- skype – это [вырезано цензурой] и тихий ужас.
- в списке зловредного софта занимает первое место
- код не просто закрыт, а защищен метаморфом, что сильно затрудняет реверсинг
- что удалось понять по набору апи – он может сканировать все файлы на всех дисках и строит список этих файлов и неизвестно что потом с ним делает
- читает серийник винды из реестра и список ип адресов сетевых адаптеров – это точно посылается на его сервер
- не исключена возможность удаленного исполнения команд, так как апи для запуска процессов в импорте присутствует
- точно понять что он там делает почти нереально (можно, но не стоит потраченого времени)
- подозревается, что он может собирать любую инфу по команде авторов, либо подгружать и запускать другой софт
© это почти дословно что имеется по делу. Автора называть не буду (могут не правильно понять): захочет – сам отпишется в топике.Если fw закрывает upd он туннелирует траф до своих спецсерверов по https, а оттуда они уже вроде по p2p расползаются по миру, при этом качество связи существенно ухудшается по сравнению с полным udp.
Естественно, можно.
- Запускать скайп от отдельного юзера и в чруте, чтоб он не имел доступа к основным данным пользователя из его домашнего каталога
- Настроить систему защиты, которая бы не позволила выполнять узнавание ip-адреса или ещё какие команды по желанию пользователя (ядро может запретить выполнение файлов с указанными фингерпринтами, например).
- Настроить fw и ещё что-нибудь, может быть, так чтоб весь траф заворачивался сразу куда надо.
Но проще поставить skype на отдельную (мб виртуальную) машину, и дать ей доступ через основную. Виртуальная машина / выделенный комп уже не содержит чувствительной информации.Если атака проводится против конкретного лица надо знать его предполагаемое местонахождение, но его не сложно установить если скайп раскажет. если же вы выходите в скайп через тор... то не знаю, но видимо тоже делается.
Используйте <[ цитируемый текст ]>.
комментариев: 9796 документов: 488 редакций: 5664
Да, это атака пересечения.
комментариев: 9796 документов: 488 редакций: 5664
...а также выползать по ночам, съедать бутерброды и выпивать всё пиво из холодильника.
комментариев: 11558 документов: 1036 редакций: 4118
Где Вы (они) видели спецификации Скайпа? Просто AppArmor'ом ловили Скайп за руку (ссылка на новость уже была в текущей дискуссии), когда он читал списки каталогов и юзеров на машине, только и всего. Разумеется, если Вы ставите ПО на машину без мандатного контроля доступа, это ПО может творить с ней всё, что вздумается: читать списки юзеров и shadow-пароли, слать их по сети и т.д. и т.п.
комментариев: 11558 документов: 1036 редакций: 4118
А если не оставить ему бутербродов, съедает хозяина.
Мопед не мой – я только дал объяву. Ничего не могу ни добавить, ни прибавить к сказанному. Хотите – верьте, хотите – нет, можете просто взять на заметку или как предупреждение.
Я его пробывал торифицировать двумя способами:
1 Вар. Настройки прокси – https порт 8118. Судя по карте tor, по-моему не работало.
2 Вар. Настройки прокси – socks5 порт 9050. На карте выходила инфа о работе скайпа, но не всегда. Плюс через некоторое время тор грохнулся, указав в логе, что из-за использования socks5. А в скайпе socks4a не прописывается.
На сайтах тора нет инфы, как торифицировать скайп.
Есть ли смысл слать запрос в скайповскую техподдержку?
Пишите
<[текст цитаты]>