> Ставим relay узел на очень быстрое соединение с сетью. Наверняка скорость работы релея является важным фактором в выборе маршрута, поэтому мы так повышаем свои шансы стать узлом участвующим в трафике
( ... )
>> Ставим relay узел на очень быстрое соединение с сетью. Наверняка скорость работы релея является важным фактором в выборе маршрута, поэтому мы так повышаем свои шансы стать узлом участвующим в трафике
( ... )
Что касаемо сравнения i2p/freenet/tor - я достаточно подробного и легкого в понимании не нашел. Если попадётся - дай знать.
Что касаемо вообще всего этого винигрета - лучше лишний презерватив в виде VM использовать. По крайней мере, я планирую в дальнейшем запускать у себя всё это г. только в виртуалках.
Придут домой, могут дверь сломать, проведут обыск в поисках носителей; разумеется, у добропорядочного оператора ничего не найдут, но это только на виду, поэтому изымут системный блок и все носители на экспертизу. А дальше будет долгая и грустная песня: подписка о невыезде на время следствия, которое может тянуться год, всё это же время ПК со всеми данными будут лежать на экспертизе, и ещё дай бог, чтобы её провели без нарушений и сами не записали на диск то, что надо (конечно, это всё можно будет оспорить и опротествать, но вы же понимаете...). В конце концов всё закончится хорошо, дело закроют за отсутствием состава (мы же не верим, что будут фабриковать улики, правда?), но сколько времени к тому времени пройдёт и сколько крови всё это выпьет у оператора - вопрос.
> копать в сторону эксплойтов к самой виртуалке. На моей памяти, о чем-то подобном писала Рутковска в своём блоге по мотивам Xen.
А если отказаться от виртуалки совсем? Тогда искать сплойты под виртуалку становится какбэ бесполезно)) Просто направляем трафик на сетевуху второго настоящего компа, который заворачивает трафик в Тор. Профит! ;-)
> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов
А вот это уже какбэ уже совсем не в тему. Какой такой эксплоит можно встроить в педоконтент, если этот самый контент состоит лишь из JPG-фоток и всяческого AVI~MPG видео? Это же не исполняемый код или скрипт, в который можно что-то "подсадить" :-)
"А если отказаться от виртуалки совсем? Тогда искать сплойты под виртуалку становится какбэ бесполезно)) Просто направляем трафик на сетевуху второго настоящего компа, который заворачивает трафик в Тор. Профит! ;-)"
вариант.. но опять же не 'неломаемый в принципе'. IMO.
"вот это уже какбэ уже совсем не в тему. Какой такой эксплоит можно встроить в педоконтент, если этот самый контент состоит лишь из JPG-фоток и всяческого AVI~MPG видео?"
поищите в сети историю с эксплойтингом венды через медиафайлы.
Comments 44
Reply
Reply
Reply
Reply
Reply
Reply
Reply
Reply
(The comment has been removed)
Что касаемо вообще всего этого винигрета - лучше лишний презерватив в виде VM использовать. По крайней мере, я планирую в дальнейшем запускать у себя всё это г. только в виртуалках.
Reply
(The comment has been removed)
Придут домой, могут дверь сломать, проведут обыск в поисках носителей; разумеется, у добропорядочного оператора ничего не найдут, но это только на виду, поэтому изымут системный блок и все носители на экспертизу. А дальше будет долгая и грустная песня: подписка о невыезде на время следствия, которое может тянуться год, всё это же время ПК со всеми данными будут лежать на экспертизе, и ещё дай бог, чтобы её провели без нарушений и сами не записали на диск то, что надо (конечно, это всё можно будет оспорить и опротествать, но вы же понимаете...). В конце концов всё закончится хорошо, дело закроют за отсутствием состава (мы же не верим, что будут фабриковать улики, правда?), но сколько времени к тому времени пройдёт и сколько крови всё это выпьет у оператора - вопрос.
Reply
А если отказаться от виртуалки совсем? Тогда искать сплойты под виртуалку становится какбэ бесполезно)) Просто направляем трафик
на сетевуху второго настоящего компа, который заворачивает трафик в Тор. Профит! ;-)
> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов
А вот это уже какбэ уже совсем не в тему. Какой такой эксплоит можно встроить в педоконтент, если этот самый контент состоит лишь из JPG-фоток и всяческого AVI~MPG видео? Это же не исполняемый код или скрипт, в который можно что-то "подсадить" :-)
Если есть сомнения, прошу поправить.
Reply
Reply
вариант.. но опять же не 'неломаемый в принципе'. IMO.
Reply
поищите в сети историю с эксплойтингом венды через медиафайлы.
Reply
Leave a comment