коротенький практический обзор ресурсов tor (.onion)

Feb 03, 2012 06:52

[этот пост периодически обновляется по мере поступления релевантной информации, last update@Jan2022 ( Read more... )

tor, wrong trust, federal paranoia, anonimity, url, bitcoins, fun, crypto, privacy, freedom

Leave a comment

Comments 44

derevnya_trade February 3 2012, 06:32:32 UTC
а вот про "дырку" а торе не знал. Хороший пост.

Reply

grey_olli February 4 2012, 03:42:04 UTC
А вот и комменты, ради которых стоит тратить время на свои посты: http://grey-olli.livejournal.com/623140.html?thread=1013796#t1013796

Reply


kreedek February 3 2012, 17:01:51 UTC
а почему почти все ссылки не рабочие??, только две открылись, я имел ввиду ктороые связаны с Tor

Reply

grey_olli February 4 2012, 02:50:48 UTC
Выключили комп с .onion и привет. )

Reply


graedor February 3 2012, 17:29:39 UTC
Несколько комментариев ( ... )

Reply

grey_olli February 4 2012, 03:32:58 UTC
Я настолько давно читал обзор того как устроен Tor, что забыл очень многое и некоторые из Ваших утверждений мне не очвидны ( ... )

Reply

graedor February 4 2012, 16:47:11 UTC
> Ставим relay узел на очень быстрое соединение с сетью. Наверняка скорость работы релея является важным фактором в выборе маршрута, поэтому мы так повышаем свои шансы стать узлом участвующим в трафике ( ... )

Reply

grey_olli February 5 2012, 06:10:01 UTC
>> Ставим relay узел на очень быстрое соединение с сетью. Наверняка скорость работы релея является важным фактором в выборе маршрута, поэтому мы так повышаем свои шансы стать узлом участвующим в трафике ( ... )

Reply


(The comment has been removed)

grey_olli February 6 2012, 02:47:19 UTC
Что касаемо сравнения i2p/freenet/tor - я достаточно подробного и легкого в понимании не нашел. Если попадётся - дай знать.

Что касаемо вообще всего этого винигрета - лучше лишний презерватив в виде VM использовать. По крайней мере, я планирую в дальнейшем запускать у себя всё это г. только в виртуалках.

Reply

(The comment has been removed)

graedor February 6 2012, 09:40:34 UTC
коммент по этому поводу c pgpru.com:

Придут домой, могут дверь сломать, проведут обыск в поисках носителей; разумеется, у добропорядочного оператора ничего не найдут, но это только на виду, поэтому изымут системный блок и все носители на экспертизу. А дальше будет долгая и грустная песня: подписка о невыезде на время следствия, которое может тянуться год, всё это же время ПК со всеми данными будут лежать на экспертизе, и ещё дай бог, чтобы её провели без нарушений и сами не записали на диск то, что надо (конечно, это всё можно будет оспорить и опротествать, но вы же понимаете...). В конце концов всё закончится хорошо, дело закроют за отсутствием состава (мы же не верим, что будут фабриковать улики, правда?), но сколько времени к тому времени пройдёт и сколько крови всё это выпьет у оператора - вопрос.

Reply


anonymous March 29 2012, 18:03:13 UTC
> копать в сторону эксплойтов к самой виртуалке. На моей памяти, о чем-то подобном писала Рутковска в своём блоге по мотивам Xen.

А если отказаться от виртуалки совсем? Тогда искать сплойты под виртуалку становится какбэ бесполезно)) Просто направляем трафик
на сетевуху второго настоящего компа, который заворачивает трафик в Тор. Профит! ;-)

> думать в сторону встраивания в педоконтент эксплойтов, предназначенных для атаки на оператора педосайта и на его клиентов

А вот это уже какбэ уже совсем не в тему. Какой такой эксплоит можно встроить в педоконтент, если этот самый контент состоит лишь из JPG-фоток и всяческого AVI~MPG видео? Это же не исполняемый код или скрипт, в который можно что-то "подсадить" :-)

Если есть сомнения, прошу поправить.

Reply

grey_olli May 6 2012, 13:09:13 UTC
вы не в теме - действительно возможно, ищите в истории в full disclosure mailing list примеры.

Reply

grey_olli May 6 2012, 13:27:03 UTC
"А если отказаться от виртуалки совсем? Тогда искать сплойты под виртуалку становится какбэ бесполезно)) Просто направляем трафик на сетевуху второго настоящего компа, который заворачивает трафик в Тор. Профит! ;-)"

вариант.. но опять же не 'неломаемый в принципе'. IMO.

Reply

grey_olli May 6 2012, 13:28:40 UTC
"вот это уже какбэ уже совсем не в тему. Какой такой эксплоит можно встроить в педоконтент, если этот самый контент состоит лишь из JPG-фоток и всяческого AVI~MPG видео?"

поищите в сети историю с эксплойтингом венды через медиафайлы.

Reply


Leave a comment

Up