Zpět na seznam aktualit     Zpět na aktualitu

Komentáře k aktualitě

 
 
 BBCode
Evzen | 46.201.244.*24.11.2014 9:42
Nezapomínejte, že existují státy kde není civilizace nebo FBI/BIS/KGB bude mít velké potíže se něčeho dobít.

Anonymní kreditní karty pro internet platby existují např. na východě Evropy stejně tak jako anonymní bankovní účty s poplatkem 20%.

Proč tyhle black hat servery nefungují jako piratebay, který je decentralizovaný tak, že data se nenacházejí na jednom serveru.
.cCuMiNn. | E-mail | Website | PGP12.11.2014 17:51
dneska: Odkaz na článek, ze kterou hju citoval: [link]

----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem.
dneska | 160.44.230.*12.11.2014 8:40
Jakto, že TOR není kryptován end-to-end? Ode mne jde přeci všechno přes TOR, tj. šifrovaně, ne? Nebyl by odkaz na původní článek nebo na popis toho "TC-attack"?
ufonek | 209.239.123.*11.11.2014 19:38
a obfuskace nestačí?
hju | 78.128.202.*10.11.2014 10:54
FBI a Europol pochopitelně nemohou pokrýt 100% všech ISP operátorů na světě (zatím), ale jelikož síť TOR funguje způsobem, že mění identitu po každém připojení, stačí si jen počkat, až se oběť připojí na Entry nod hostovaný u některého ze spolupracujících ISP. Jak jednoduché, jak účinné. TC-attack tak představuje hrozbu, proti které v této chvíli nemá TOR obranu. Existuje však způsob ochrany na straně klienta.



[FOTO] TOR měl původně zaručovat anonymitu, ale zdá se, že všechno je teď úplně jinak

TC-attack lze do značné míry eliminovat, pokud se nejprve připojíte se svým počítačem do kryptované VPN sítě, která zaručeně nic a nikoho neloguje. Teprve poté se připojíte do sítě TOR pomocí Tor Browseru. Systém komunikace potom probíhá následovně: Váš vlastní ISP operátor nevidí žádnou TOR komunikaci, pouze VPN kryptovanou konektivitu. To je v pořádku. Do sítě TOR tak vaše pakety vstupuji až z VPN serveru. Sniffer ISP/Hosting operátora, který zrovna hostuje Entry Nod, tak na vstupu uvidí komunikaci z VPN hostingu. TC-attack sice zjistí identitu paketů, ale klient A je identifikován pouze jako komunikace přicházející z VPN networku. A pokud VPN provider neloguje komunikaci, je to fajn, jste v bezpečí. Je to ale bezpečí relativní, protože když dojde na lámání chleba, který VPN provider bude bránit vaší identitu, když za ním přijdou z FBI a řeknou mu, že prodáváte drogy a že když vás neumožní logovat, že bude obviněn z napomáhání a konspirace? Takže v konečném důsledku ani VPN vás neochrání.
hju | 78.128.202.*10.11.2014 10:52
Vaše identita na TORu je nyní dostupná doslova na požádání

Pro zjištění identity uživatele „A“ přistupujícího skrze TOR síť na server „B“ stačí získat spolupráci obou ISP operátorů, tedy jak ISP, který poskytuje konektivitu klientovi „A“, tak i ISP, u kterého je hostovaný Exit node. Když se podíváte na tabulku níže, vidíte, že majorita tzv. Exit Nodes je hostována ve skutečnosti jen u hrstky společností, francouzský OVH Systems je v Evropě na špici. Ve spolupráci s vládami jednotlivých zemí tak došlo k vydání příkazů operátorům, aby nasadili na své gatewaye analytické sniffery.



[GRAFIKA] Umístění počtu Exit Nodes sítě TOR u jednotlivých ISP operátorů, nejvíce u OVH

Stejné sniffery potom byly příkazem nasazeny u amerických ISP operátorů jako Verizon, Road Runner, Comcast a dalších. Útok spočívá následně v TC-attacku, kdy analytické softwary na vstupu A a výstupu B porovnávají sekvence paketů. Není to nijak náročné, protože útok je veden pouze na pakety TORu, ostatní pakety tyto sniffery propouští. Pro zajištění identity stačí jediný paket, který projde bránou operátora A v jeho síti např. ve Francii a tentýž paket v bodě B, který přijde do Exit Nodu hostovaného v USA. Pokud pakety souhlasí, dojde k potvrzení identity paketu a jeho původu a také cíle, kam směřuje. Zranitelnost spočívá i v tom, že TOR není kryptován end-to-end, takže pokud nepoužíváte HTTPS pro webovky nebo TLS pro váš SMTP server, útočník může sniffovat váš traffic [2] a tím získat cestu k odhalení vaší identity.

Represivní orgány tak ihned zjistí, jaká fyzická osoba kterého ISP se připojovala na ten který darknetový server hostovaný u hostingového operátora za Exit Nodem. K tomu je zapotřebí spolupráce policie více zemí, proto byla operace Onymous tak rozsáhlá. Jakmile znají identitu klienta A, začnou mu sledovat trvalé bydliště, jeho poštu, balíčky, napíchnou mu email. Stejně tak zjistí, který server u hostingového centra hostuje dakrnetový web server. Pokud majitel serveru byl neopatrný a platí za hosting jako fyzická osoba, mají ho. Pokud je to osoba, která platí za server anonymně, mají prostředky, jak identitu zjistit. Pokusí se ho donutit k telefonickému kontaktu s providerem pod nějakou záminkou slevy, nabídky, rozhovoru o možnostech upgradu zdarma v rámci promo akce, řešení technických potíží atd. a zjistí jeho identitu pomocí telefonu. Policie ale ve většině případů nainstaluje na server nejprve malware a z celého darknetového webu se stane „trap box“, takže dokážou identifikovat po určité době stovky a tisíce klientů daného webu.

Stránky: 1