id: Гость   вход   регистрация
текущее время 18:59 29/05/2020
Автор темы: consult, тема открыта 22/04/2011 14:38 Печать
Категории: анонимность, анализ трафика, инфобезопасность, атаки, побочные каналы, разграничение доступа
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ВозможноЛиПараллельноеИспользованиеДвухБраузеровFirefoxодинСTorНаОдномКомпьютере
создать
просмотр
ссылки

Возможно ли параллельное использование двух браузеров Firefox (один с Tor) на одном компьютере



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— unknown (29/09/2011 17:50, исправлен 29/09/2011 17:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

А если браузер из-за очередной дырки в javascript сможет скриптом пройтись хотя-бы ls -R /, почитать содержимое разных файлов в /proc и прочих интересных каталогах (не считая родного пользовательского), выполнить dmesg и пр., т.е. всё хотя бы без прав рута и утянуть это дампом с машины юзера?


Если так считать, то анонимность всех пользователей висит на волоске. Что впрочем так и есть.

— Гость (29/09/2011 22:06)   <#>
unknown, вы совершенно правы! И именно поэтому я и продвигаю идею: либо Xen, либо иная другая виртуалка. Работать на одном и том же железе без виртуализации анонимно и неанонимно одновременно — это именно что висеть на волоске. Исполнение произвольного кода от имени анонимного юзера — и мы сразу получаем довольно-таки исчерпывающие их идентификаторы вами описанным способом.
— unknown (05/10/2011 10:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Джоанна Рутковска нас всех спасёт.
— Гость (05/10/2011 21:27)   <#>
Interestingly just after writing the above paragraph, I discovered that one of our xenstore keys had wrong permissions and, as a result, any VM could read it and get to know the actual external IP

Это она про уязвимость в своём Qubes или в Xen? Сам Qubes у нас уже обсуждался, начиная с /comment38574. Интересно, как она в одних и тех же иксах делает изолированными графические приложения, запущенные в разных domU. Если собирать подобное на коленке, то есть варианты (в порядке увеличения безопасности):
  1. ssh -X
  2. vnc
  3. Другой юзер под другими иксами dom0 для работы с domU как ssh -X и т.д.
Помимо этого есть Xnest/Xephyr, но мне сходу неочевидно как их заставить работать, если текущий и виртуализируемые пользователи на машине с Xnest/Xephyr — разные. Номинально, если захотеть запустить прогу с чужими правами под своими иксами, то им авторизации не хватит. Наверное, есть какие-то способы.

You should make sure that this WiFi card is not used by any other VM, specifically by your default Net VM (called 'netvm' in a standard Qubes installation). Ideally you could just use a dedicated Express Card-based WiFi card, leaving the built in WiFi assigned to your default Net VM.

Если это про проброс pci-девайса в domU, то на большинстве конфигураций железа оно работать не будет (хотя и может). На уровне PoC оно кое-где взлетает, но поддержка со стороны осей/Xen такой фичи, видимо, пока в эмбриональном состоянии, о чём явно во всяких how to и предупреждают. И вообще: нет поддержки хардварной виртуализации в биосе — многие фичи уже "плакали", т.е. будут разве что реальные паравирты (Xen-ядра для Linux/Solaris/FreeBSD/NetBSD) без всяких дополнительных извращений. Какую-нить винду или OpenBSD уже как domU не запустишь.
— Гость (17/09/2013 06:04)   <#>

Именно этим они и занимаются, только там не ls -R, а чуть другое:

"It's quite possible the FBI knows about vulnerabilities that have not been disclosed to the rest of the world," says Thompson. "If they had discovered one, they would not have disclosed it, and that would be a great way to get stuff on people's computer. Then I guess they can bug whoever they want."

The FBI's 2008 budget request hints at the bureau's efforts in the hacking arena, including $220,000 sought to "purchase highly specialized equipment and technical tools used for covert (and) overt search and seizure forensic operations.… This funding will allow the technology challenges (sic) including bypass, defeat or compromise of computer systems."

Ещё:

CIPAV is the same software previously known as Magic Lantern, but emphasized that the bureau's technological capabilities have grown since the 2001 report. The case shows that FBI scientists are equipped to handle internet threats, says Carr.

"It sends a message that, if you're going to try and do stuff like this online, that we have the ability to track individuals' movements online and bring the case to resolution."

Ещё:

The documents, which are heavily redacted, do not detail the CIPAV’s capabilities, but an FBI affidavit in the 2007 case indicate it gathers and reports
  1. a computer’s IP address;
  2. MAC address;
  3. open ports;
  4. a list of running programs;
  5. the operating system type,
  6. version and serial number;
  7. preferred internet browser and version;
  8. the computer’s registered owner and
  9. registered company name;
  10. the current logged-in user name and
  11. the last-visited URL.

Ну и чем оно хуже, чем ls -R? :)

After sending the information to the FBI, the CIPAV settles into a silent "pen register" mode, in which it lurks on the target computer and monitors its internet use, logging the IP address of every server to which the machine connects.

The documents shed some light on how the FBI sneaks the CIPAV onto a target’s machine, hinting that the bureau may be using one or more web browser vulnerabilities. In several of the cases outlined, the FBI hosted the CIPAV on a website, and tricked the target into clicking on a link.

Продолжаем:

In a separate February 2007, Cincinnati-based investigation of hackers who’d successfully targeted an unnamed bank, the documents indicate the FBI’s efforts may have been detected. An FBI agent became alarmed when the hacker he was chasing didn’t get infected with the spyware after visiting the CIPAV-loaded website. Instead, the hacker "proceeded to visit the site 29 more times," according to a summary of the incident. "In these instances, the CIPAV did not deliver its payload because of system incompatibility."

А-ха-ха, system incompatibility. :)

The agent phoned the FBI’s Special Technologies Operations Unit for "urgent" help, expressing "the valid concern that the Unsub hackers would be ‘spooked.’" But two days later the hacker, or a different one, visited the site again and "the system was able to deliver a CIPAV and the CIPAV returned data."

Сервис-центр по пофиксу багов работает, как часы, связь по телефону. :)

The software’s primary utility appears to be in tracking down suspects that use proxy servers or anonymizing websites to cover their tracks

Далее:

Under a ruling this month by the 9th U.S. Circuit Court of Appeals, such surveillance — which does not capture the content of the communications — can be conducted without a wiretap warrant, because internet users have no "reasonable expectation of privacy" in the data when using the internet.

Это правда, что ли? Какая весёлая юридическая казуистика!

According to the affidavit, the CIPAV sends all the data it collects to a central FBI server located somewhere in eastern Virginia. The server's precise location wasn't specified, but previous FBI internet surveillance technology — notably its Carnivore packet-sniffing hardware — was developed and run out of the bureau's technology laboratory at the FBI Academy in Quantico, Virginia.

The FBI's national office referred an inquiry about the CIPAV to a spokeswoman for the FBI Laboratory in Quantico, who declined to comment on the technology.

The FBI has been known to use PC-spying technology since at least 1999, when a court ruled the bureau could break into reputed mobster Nicodemo Scarfo's office to plant a covert keystroke logger on his computer. But it wasn't until 2001 that the FBI's plans to use hacker-style computer-intrusion techniques emerged in a report by MSNBC.com. The report described an FBI program called "Magic Lantern" that uses deceptive e-mail attachments and operating-system vulnerabilities to infiltrate a target system. The FBI later confirmed the program, and called it a "workbench project" that had not been deployed.

ФБР уже 14 лет как скупает эксплоиты, ломает браузеры, разрабатывает спайварь, а что тогда ожидать от более серьёзной конторы, АНБ? Почему все удивляются сливу Сноудена?
— SATtva (17/09/2013 12:43)   профиль/связь   <#>
комментариев: 11545   документов: 1036   редакций: 4094
can be conducted without a wiretap warrant, because internet users have no "reasonable expectation of privacy" in the data when using the internet.
Это правда, что ли?

"А что, с тех пор, как СМИ стали публиковать документы Сноудена, у кого-то ещё есть иллюзия ожидание приватности интернет-коммуникаций?" — как бы намекает суд. :)
— unknown (17/09/2013 12:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileМинообороны США нанимает разработчиков эксплойтов. Предложения о сотрудничестве присылать в формате MS Word. Бывшим, ветеранам, афроамериканцам и лицам с ограниченными возможностями — скидки и бонусы какие-то особые преференции. Список уже вступивших в программу контракторов прилагается.
— Гость (17/09/2013 15:20)   <#>

Потому что ум "всех", той своей частью, которая не затрагивает их конкретно, находится не в фактическом, а в медийном пространстве – как могут "все" удивляться тому, чего нет в СМИ? А сейчас хозяева дискурса почему-то решили иначе и стали раскручивать эту тему.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3