id: Гость   вход   регистрация
текущее время 11:21 25/04/2024
Автор темы: Гость, тема открыта 20/01/2010 18:49 Печать
Категории: анонимность
создать
просмотр
ссылки

Надежность TOR


Насколько надежен TOR? В плане анонимности, и следовательно безопасности? Проживаю в стране с диктаторским режимом, монополия на доступ в интернет, полный контроль....
Для меня ОЧЕНЬ важна анонимность.
Использую последнюю версию vidalia tor, firefox и torbutton. Провайдер и удаленный ресурс – потенциально ВРАЖДЕБНЫ (так как АБСОЛЮТНО подконтрольны гос. органам). JavaScript необходим (как и везде сейчас, почти). Насколько анонимно заполнение форм, оставление комен-тов, пересылка со своего PC различных файлов (например изображений) на враждебный ресурс?
https://www.whoer.net/ext – мой IP, и другую важную информацию не светит, значит ли это, что я в "полной" безопасности?


 
На страницу: 1, ... , 15, 16, 17, 18, 19, ... , 55 След.
Комментарии
— SATtva (19/08/2012 10:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А мужики-то не знают. Спасибо, что рассказали.
— Гость (19/08/2012 11:28)   <#>
А мужики-то не знают. Спасибо, что рассказали.
Мужикам и не надо знать. Вот Вы спросите у любого провайдера. Раньше это был вопрос билинга, теперь это главным образом вопрос сосуществования с органами.
— Гость (20/08/2012 14:00)   <#>
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов
Мели Емеля, твоя неделя!
Да не вжизь не поверю, чтоб хохлы с рассеянским фсб сумели вскрыть цепочку. Кто им даст?! Кто с ними вообще базарить будем?!
дурачка, который ддосил
Таких дурачков еще не родилось, чтоб использовать черепашью сеть для ддоса.
rofl еще добавьте тор-ботнет
— Гость (08/10/2012 19:18)   <#>
Я так понял,что tor является лучшим средством достижения анонимности при посещении обычных сайтов. Можно пожалуйста ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности, а также настройки самой ос windows, файрвола?
— SATtva (08/10/2012 19:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Можно пожалуйста ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности

Чем меньше вносится изменений в настройки, уводящих от дефолтной конфигурации, тем выше обеспечивается анонимность.
— Гость (08/10/2012 19:36)   <#>
ссылочку на мануал ( ф факе что-то было, но ссылка мертва) по его дополнительной настройке для достижения максимальной анонимности
/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix
/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2

настройки самой ос windows
/faq/obschie#h46-13
Лучшие настройки — мёртвые настройки их отсутствие (ввиду отсутствия самой ос windows).
— Гость (15/10/2012 18:38)   <#>
Сколько могут стоить детальные описания ошибок в программном коде TOR с демонстрационными примерами? К примеру по категории, вычисление адреса клиента, нарушение работоспособности узлов т.д? Это вообще существует, кто интересовался?
— unknown (16/10/2012 10:13, исправлен 16/10/2012 10:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Свободные некоммерческие проекты за это платить в большинстве случаев не будут. Гипотетические всемогущие желающие всех прослушивать или тоже не заинтересеуются сторонними разработками или, что ещё менее вероятно, постараются поймать продавцов, ничего им не заплатив.

— Гость (16/10/2012 11:33)   <#>
Но ведь существует такой рынок для продуктов других свободных некоммерческих проектов, для OpenSSH к примеру. По слухам, упоминаемым и на этом форуме, на сумму от продажи одной баги можно купить квартиру в нерезиновой.
— Eridan (16/10/2012 12:28)   профиль/связь   <#>
комментариев: 254   документов: 9   редакций: 753
Покупателя всегда можно найти. Тут загвоздка в там кто он. США? Так у них и своих спецов достаточно. За критический баг позволяющий узнать все и вся заплатят, но спецы такого уровня и без чернухи получают хорошо (тут они и поймать еще попытаются). Возможно покупателем будет какая-то третья страна у которой нет спецов или плохие. Но и тут сомнения, даже самая бедная страна способна позволить себе сотню спецов.

Наверное вариант только стать поводом для распила, когда вы станете поводом потратиться "на разведку", а большая часть денег уйдет в карманы чинам.

Возможно и развитая страна заинтересуется и даже честно купит, если звезды совпадут.

Итого. Чтобы что-то продать вам нужно серьезно проанализировать рынок и еще серьезней шифроваться. Вот вы через анонимайзер на форум зашли? Если нет, то продать вы уже ничего не сможете потому что ваш ip засвечен и уже сопоставят. Когда будут искать будут проверять и подобные форумы на подобные темы. А может и не будут, но вы готовы рискнуть свободой/жизнью?
— Гость (16/10/2012 12:56)   <#>
Рыночная цена эксплоита зависит от перспектив его коммерческой эксплуатации. Бага в OpenSSH – это взлом любого сервера, это возможность заражения миллионов сайтов, это сотни миллионов загрузок и кража практически любой информации. Квартира в нерезиновой – это цена перекупщика, либо если багу вот-вот закроют и вы торопитесь продать сплоит. Если вы можете позволить себе продавать полгода-год, можно получить в 20 раз больше (или получить по башке, или не получить ничего, такие бабки никто не заплатит если реально наколоть продавца). Продать трудно, никому нельзя верить, когда речь идет о таких суммах – даже серьезный гарант может кинуть. Вам тоже никто не поверит и не заплатит вперед. Проблема практически неразрешима, помочь могут только наработанные связи.

На втором месте рабочий эксплоит для RDP. Это взлом любого windows сервера. Порядок цен: 500к-900к за 0day в одни руки, 10-50к за известную но не исправленную уязвимость, 1-2к в первую неделю после выхода патча, 100 баксов еще неделю, после бесплатно.

Третье место – эксплоиты на браузеры и на флеш. Это рабочая лошадка коммерческих хакеров, самый массовый источник загрузок. Продаются пачками в виде exploit pack'ов с комплектом эксплоитов для разных браузеров и версий флеша. Цена – $500-5k в зависимости от среднего процента пробива, старые версии паков могут раздавать бесплатно.

Четвертое место – эксплоиты на локальное повышение привилегий. Несмотря на большое количество таких дыр, стабильного спроса нет. Предложения почти нет. Устоявшихся цен нет. Продать можно если повезет и за сколько повезет.

И наконец – эксплоиты к малораспространенным продуктам типа tor. Не продаются и не покупаются ибо никому не нужны и денег на них не заработать.
— unknown (16/10/2012 12:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если баги раскрываются открытому сообществу, то их публикуют открыто, бесплатно и безвозмездно.

У OpenSSH есть коммерческое применение и багом можно воспользоваться для криминального с последующей лёгкой денежной конвертацией: например взлом банковского сервера.

А кому нужны баги в Tor для нелегального использования? Спецслужбам? Тогда как-то так:
Сколько могут стоить детальные описания уязвимостей в процедурах запуска ядерных ракет с демонстрационными примерами? К примеру по категории, изменение адреса цели, нарушение работоспособности стартовых узлов т.д? Это вообще существует, кто интересовался?

Удачной торговли!
— Гость (16/10/2012 13:33)   <#>
Речь шла не про продажу, а наоборот. Значит купить нельзя, ибо ничего не существует, печалька.
— unknown (16/10/2012 14:13)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может кто-то и проспонсирует проект, наподобие этого. Но это и не совсем то, про что спросили, и больше для рекламы продукта (Firefox), в который вливается много денег на раскрутку по коммерческим рекламным каналам.
— Гость (17/10/2012 00:08)   <#>
Мог бы рассказать, как укуртелеком в сотрудничестве с фсб взял дурачка, который ддосил фотомаг через тор, но не буду, жалко труЪ онанимусов.

Так Вы расскажите, а мы послушаем, почитаем сказки на ночь глядя.

Выходные ноды держат нужные люди :) Выходная нода имеет адрес предыдущей ноды, дальше раскручиваем цепочку и доходим до входной. Ноды не боги держат, а законопослушные люди :) Они узнали адрес входной ноды, у нее запросили айпишник клиента, потом с ним пришли к укртелу, он выдал дом. адрес.

Ну да, ну да, так и былО. Если это не плод фантазий, то вычислить могли с помощью исходных данных, зная, кто мог доссить, потенциальных недоброжелателей (Через ТОР? Что за бред). Или это был DDoS сайтика на расшаренном хостинге с каналом 100 Мбит максимум? И вообще, что значит ддосил через ТОР? Можно тупо ддосить со своего адреса, ведь при этом еще сотни – тысячи машин атакуют сервер и что?
А зная потенциального или круг потенциальных злоумышленников, можно проверить их подключения, зная время и тот факт, что использовался ТОР. И не нужно тут ни ФСБ, ни ФБР.
На страницу: 1, ... , 15, 16, 17, 18, 19, ... , 55 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3