id: Гость   вход   регистрация
текущее время 06:57 31/05/2020
Автор темы: pppvvvddd, тема открыта 14/02/2008 18:42 Печать
Категории: анонимность
создать
просмотр
ссылки

Как торифицировать skype?


Не подскажете, как лучше торифицировать скайп и есть ли в этом смысл?


 
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Комментарии
— Гость (15/02/2008 14:25)   <#>
получается, что они могут "выуживать" инфу о кредитках с системы и не в связи с работой клиента? Если читать буквально...

В общем-то да. Но они в этом плане не униклаьны. Если вспомнить о вкусе морса, то я не думаю что в списке договора с провайдером оговаривается, что "в интересах потенциальных судебных расследований против вас со стороны налоговой и других служб" такая-то, такая-то и такая-то информация в вашем трафике при проходе через площадку провайдера автоматически будет сохраняться и храниться на специальных серверах.
— Гость (15/02/2008 14:26)   <#>
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.

Т.е., для того, чтобы контролировать, им нужно уже знать физическое местонахождение/подключение к ISP наблюдаемого? Или достаточно скайп-id?
— SATtva (15/02/2008 14:31)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
Гость (15/02/2008 14:26 и пр.), выделяйте цитаты!
— Гость (15/02/2008 14:33)   <#>
Кстати, не подскажите теги для их выделения? Я пробовал стандартные <i></i>, ни фига не получается...
— sentaus (15/02/2008 14:38)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
А это можно как-то заблокировать?

Какой-нибудь системой костылёвого мандатного контроля доступа можно. Например, SELinux или Apparmor.
— Гость (15/02/2008 14:48)   <#>
PS SATtva, может сделать поддержку тега offtop

И тэг [unknown] сделать незабудьте!

Знающие говорят что он содержит api для удалённого выполнения любых команд
Имена, пароли, явки?

Точнее было примерно так (цитаты):
  • skype – это [вырезано цензурой] и тихий ужас.
  • в списке зловредного софта занимает первое место
  • код не просто закрыт, а защищен метаморфом, что сильно затрудняет реверсинг
  • что удалось понять по набору апи – он может сканировать все файлы на всех дисках и строит список этих файлов и неизвестно что потом с ним делает
  • читает серийник винды из реестра и список ип адресов сетевых адаптеров – это точно посылается на его сервер
  • не исключена возможность удаленного исполнения команд, так как апи для запуска процессов в импорте присутствует
  • точно понять что он там делает почти нереально (можно, но не стоит потраченого времени)
  • подозревается, что он может собирать любую инфу по команде авторов, либо подгружать и запускать другой софт
© это почти дословно что имеется по делу. Автора называть не буду (могут не правильно понять): захочет – сам отпишется в топике.

Но Скайп вроде и по чистому TCP может работать, нет?

Если fw закрывает upd он туннелирует траф до своих спецсерверов по https, а оттуда они уже вроде по p2p расползаются по миру, при этом качество связи существенно ухудшается по сравнению с полным udp.

А это можно как-то заблокировать? Через отключение соответствующих служб ОС, установку блокировок в firewall, или они пользуются чисто какими-то своими способами?

Естественно, можно.
  • Запускать скайп от отдельного юзера и в чруте, чтоб он не имел доступа к основным данным пользователя из его домашнего каталога
  • Настроить систему защиты, которая бы не позволила выполнять узнавание ip-адреса или ещё какие команды по желанию пользователя (ядро может запретить выполнение файлов с указанными фингерпринтами, например).
  • Настроить fw и ещё что-нибудь, может быть, так чтоб весь траф заворачивался сразу куда надо.
Но проще поставить skype на отдельную (мб виртуальную) машину, и дать ей доступ через основную. Виртуальная машина / выделенный комп уже не содержит чувствительной информации.
— Гость (15/02/2008 14:51)   <#>
Т.е., для того, чтобы контролировать, им нужно уже знать физическое местонахождение/подключение к ISP наблюдаемого? Или достаточно скайп-id?

Если атака проводится против конкретного лица надо знать его предполагаемое местонахождение, но его не сложно установить если скайп раскажет. если же вы выходите в скайп через тор... то не знаю, но видимо тоже делается.

Я пробовал стандартные <i></i>, ни фига не получается...

Используйте <[ цитируемый текст ]>.
— unknown (15/02/2008 14:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Мне показалось что они делают маркировку трафика. Этот метод можно назвать по сути одной из атак пересечения, в частном случае при применении к одному тор-пользователю.

Да, это атака пересечения.
— unknown (15/02/2008 15:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
подозревается, что он может собирать любую инфу по команде авторов, либо подгружать и запускать другой софт

...а также выползать по ночам, съедать бутерброды и выпивать всё пиво из холодильника.
— SATtva (15/02/2008 15:07)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
что удалось понять по набору апи

Где Вы (они) видели спецификации Скайпа? Просто AppArmor'ом ловили Скайп за руку (ссылка на новость уже была в текущей дискуссии), когда он читал списки каталогов и юзеров на машине, только и всего. Разумеется, если Вы ставите ПО на машину без мандатного контроля доступа, это ПО может творить с ней всё, что вздумается: читать списки юзеров и shadow-пароли, слать их по сети и т.д. и т.п.
— SATtva (15/02/2008 15:14)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
...а также выползать по ночам, съедать бутерброды и выпивать всё пиво из холодильника.

А если не оставить ему бутербродов, съедает хозяина.
— Гость (15/02/2008 15:33)   <#>
Где Вы (они) видели спецификации Скайпа? Просто AppArmor'ом ловили Скайп за руку (ссылка на новость уже была в текущей дискуссии), когда он читал списки каталогов и юзеров на машине, только и всего.

Мопед не мой – я только дал объяву. Ничего не могу ни добавить, ни прибавить к сказанному. Хотите – верьте, хотите – нет, можете просто взять на заметку или как предупреждение.
— Гость (15/02/2008 18:34)   <#>
<Tor (пока) не поддерживает транспортировку датаграм UDP. Но Скайп вроде и по чистому TCP может работать, нет?>

Я его пробывал торифицировать двумя способами:
1 Вар. Настройки прокси – https порт 8118. Судя по карте tor, по-моему не работало.
2 Вар. Настройки прокси – socks5 порт 9050. На карте выходила инфа о работе скайпа, но не всегда. Плюс через некоторое время тор грохнулся, указав в логе, что из-за использования socks5. А в скайпе socks4a не прописывается.
На сайтах тора нет инфы, как торифицировать скайп.
Есть ли смысл слать запрос в скайповскую техподдержку?
— Гость (15/02/2008 18:37)   <#>
Почему-то выделение <> не работает?
— Гость (15/02/2008 18:48)   <#>
Почему-то выделение <> не работает?

Пишите
<[текст цитаты]>
На страницу: 1, 2, 3, 4, 5, 6, 7 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3