id: Гость   вход   регистрация
текущее время 08:42 23/01/2020
Владелец: spinore (создано 17/06/2009 02:45), редакция от 17/06/2009 11:59 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, ошибки и баги, уязвимости, атаки, побочные каналы, закрытый софт
http://www.pgpru.com/Новости/2009/ТривиальныйОбходНастроекПроксиВOpera
создать
просмотр
редакции
ссылки

17.06 // Тривиальный обход настроек прокси в Opera


Не много времени прошло с предыдущей новости о деанонимизации Opera при определённых настройках сети, как стало известно о куда более плачевном положении дел: возможности деанонимизации при заходе на ссылку вида nntp://. Вставка блока наподобие



в код отображаемой страницы позволяет узнать реальный IP-адрес пользователя. Таким образом, деанонимизация происходит при использовании абсолютно штатных средств, что стало возможным лишь вследствие отсутствия должного понимания функционала, имеющегося в браузере. Стоит отметить, что на уязвимость стиля "браузер поддерживает больше протоколов, чем позволяет проксифицировать" уже указывалось ранее, только вместо Opera фигурировал links, а вместо nntp – https (возможно, сейчас ту брешь уже закрыли). Остаётся только догадываться сколько ещё тайных подводных камней касаемо браузеров могут быть известны узкому кругу людей, эксплуатирующих их для деанонимизации. Кроме того, Opera поддерживает и другие протоколы, типа torrent, которые также не проксифицируются посредством стандартных меню, что, возможно, также позволяет деанонимизировать пользователя, заставив его щёлкнуть по подставлной ссылке (в данном случае, по умолчанию, опера выводит окно настроек для torrent по клику на такую ссылку).


Firefox предварительно считается не подверженным указанной уязвимости, так как в умолчальной поставке не поддерживает протокол nntp. Впрочем, в firefox могут быть и другие уязвимости подобного рода.


Это ещё одно подтверждение тому, что не следует полагаться на надёжность настроек на стороне браузера, а следует настраивать "прозрачную проксификацию" средствами firewall'а.


Спасибо Гостю за обращение внимания общественности на данную уязвимость. Исчерпывающие подробности относительно опубликованной новости не до конца ясны (почему об этом не предупреждали разработчики OperaTor – неужели они не знали функционал Opera? Какие версии подвержены уязвимости? Почему так получилось, что об ошибках такого рода, лежащих на поверхности, ничего не сказано на официальном сайте Tor? И т.д.), потому имеется просьба исправлять неточности в тексте новости по мере их обнаружения.


PS: я не стал писать никаких слов про следующую из представленной информации деанонимизацию при использовании Tor, так как это лишь частный случай прокси.


Источник: /comment31168 с отсылкой на демонстрационный сайт на скрытом ресурсе Tor


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (29/06/2009 15:32)   <#>

Если у меня весь трафик прозрачно торифицируется через iptables, то и ньюс должен идти через тор?


Очевидно что так, если весь трафик то и ньюсы тоже.

Весь драматизм ситуации нагнетается (если еще нет, то будет, потому как, одними ньюсами с киношками, раздувающе-загребающие жар не ограничатся и покажут еще что-то) только из-за преобладания окошек у пользователей тор (это общий взгляд на ситуацию, конкретно здесь может быть совсем иначе). У людей никс нет острой проблемы с побочными каналами в браузере, поэтому кнопку "сделать мне анонимно" (по типу TorVM для виндоус), собирает каждый индивидуально.
— Гость (29/06/2009 15:45)   <#>

у окошечников появился iptables?



условно ожидаются окошечники


Все тесты по ссылке примитивны, вот всё тоже что в тексте новости, только использованы news и mailto в "1." и "2." соответственно (в нарушении стандартов надо сказать, и тот и другой не должны содержать "//"), считайте что это сделано для унификации тестов и удобства выбора (ха-ха)

То что написано у "1." не значит что он для виндусятников, просто у тех там больше шансов.
— unknown (29/06/2009 16:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
NUL переименуется в /dev/null

Представляю какой-там будет megapower ultraenterprise hyperprofessional /dev/{u}random
(спрятался обратно в танке :)
— Гость (06/09/2010 21:09)   <#>
Продолжая тему поддержки браузером mailto:, через внешние или внутренние читалки. Иностранный комрад, по имени цуцек (в оригинале cycekkk, не знаю как перевести :) предложил такой вариант Если не заостряться на переводе иностранной нецензурщины, а остановиться на смысле, то идея проста и вероятно используется не впервые. В тело сообщения, создаваемого письма, помещается хтмл тэг со ссылкой на картинку. (emailmailto:google@google.com?body=text <img border=0 src="http://www.google.com/web_bug.gif">)

Маловероятно что это сработает хотя бы у одного из посетителей этого сайта. Хотя и возможно в случае: нет контроля на уровне сетевого фильтра, почтовик рендерит хтмл письма и отображает картинки не имея настроенного прокси для http, используется не ffox или ffox без торбаттон. Ядренная смесь, которая и без цуцеков способна нанести непоправимые разрушения в душевном равновесии посетителя, читающего этот текст.
— Гость (07/09/2010 20:16)   <#>
нет контроля на уровне сетевого фильтра
Ходить в Tor без настроенного на блокирование идущего не через Tor трафика самоубийственно для случаев где реально нужна анонимность, ибо есть сидение на пороховой бочке и безотносительно таких новостей, да. Всё лишнее режется парой правил для iptables/pf, даже прозрачную торификацию настраивать не надо.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3