olgasimonova

Пользователи
  • Публикаций

    39
  • Зарегистрирован

  • Посещение

Информация о olgasimonova

  • Звание
    Продвинутый пользователь

Посетители профиля

99 просмотров профиля
  1. А смысл? Слетел переустанови или перезагрузи и все .
  2. Сколько?, готов взять
  3. Продам , карту с привязкой. По цене лично обсуждаем.
  4. Здравствуйте, сталкнулся с проблемой нужна доверенность заверенная натариусом, с печатями со всем, рельный документ который можно предоставить ( не виртуальная версия) , под мои данные паспорта и т.п. Отпишите в пм!
  5. Тебе еще надо?, Есть чел пям в самом банке работает
  6. какие банки рассматриваешь:?
  7. Написано 29 мая 2019 года Это сообщение в блоге описывает пример практического применения атаки” HTTP 301 Cache Poisoning", которая может быть использована вредоносным узлом выхода Tor для раскрытия реального IP-адреса выбранных клиентов. PoC Видео Клиент: Хром Канари (76.0.3796.0) Реальный IP-адрес клиента: 5.60.164.177 Параметр отслеживания клиента: 6b48c94a-cf58-452c-bc50-96bace981b27 IP-адрес выходного узла Tor: 51.38.150.126 Прозрачный обратный прокси: tor.modlishka.io (Modlishka-обновленный код, который будет выпущен.) Примечание: В этом сценарии Chrome был настроен через настройки SOCKS5 для использования сети Tor. Схема Tor была настроена на определенный выходной узел теста Tor: '51.38.150.126’. Это также доказательство концепции, и многие вещи могут быть дополнительно оптимизированы… На вредоносных выхода Тор узел весь трафик идет перенаправление на прокси-Modlishka: iptables-A OUTPUT-p tcp-m tcp --dport 80-j DNAT --to-destination ip_address: 80 iptables-a FORWARD-j ACCEPT Смотреть видео https://vimeo.com/339586722 Пример Описания Сценария Атаки Предубеждения: Браузерное приложение (в данном случае стандартный браузер), которое будет подключаться через сеть Tor и, наконец, через вредоносный узел выхода Tor. Вредоносный узел выхода Tor, который перехватывает и кэш HTTP 301 отравляет весь трафик HTTP, отличный от tls. Раскрытие IP-адреса клиента Tor Рассмотрим следующие шаги сценария атаки: Пользователь подключается к Интернету через сеть Tor либо путем настройки параметров браузеров для использования Tor SOCKS5, либо по всей системе, где весь трафик ОС маршрутизируется через сеть TOR. Пользователь начинает свой обычный сеанс просмотра со своего любимого браузера, где обычно много трафика http, отличного от TLS, отправляется через туннель Tor. Злой узел выхода Tor перехватывает эти запросы, отличные от TLS, и отвечает постоянным перенаправлением HTTP 301 на каждый из них. Эти перенаправления будут постоянно кэшироваться браузером и будут указывать на URL-адрес отслеживания с назначенным идентификатором клиента TOR. URL-адрес отслеживания может быть создан следующим образом: http://user-identifier.зло.дву. Где зло.tld ' будет собирать всю исходную информацию IP и перенаправлять клиентов на первоначально запрошенные хосты ... или, как альтернатива, на прозрачный обратный прокси-сервер, который попытается перехватить все последующие потоки трафика HTTP клиентов. Кроме того, поскольку также можно выполнить автоматическое загрязнение кэша для наиболее популярных доменов (как описано в предыдущем посте), например TOP Alexa 100, злоумышленник может максимизировать свои шансы на раскрытие реального IP-адреса. Пользователей, после закрытия сессии Тор будет вернуться к своей обычной сети. Как только пользователь вводит в адресную строку URL-адреса одну из ранее отравленных записей, например “google.com, " браузер будет использовать кэш и внутренне перенаправлять на URL-адрес отслеживания с идентификатором контекста выходного узла. Узел выхода теперь сможет сопоставлять ранее перехваченный HTTP-запрос и реальный IP-адрес пользователя через информацию, собранную на внешнем хосте, который использовал url отслеживания с идентификатором пользователя. Зло.узел дву будет иметь информацию обо всех IP-адресах, которые использовались для доступа к этому URL-адресу отслеживания. Очевидно, что это дает возможность эффективно соотносить выбранные HTTP-запросы с IP-адресом клиента узлом выхода Tor. Это связано с тем, что ранее созданный url отслеживания будет запрошен клиентом через Tor tunell и позже, после подключения через стандартное подключение ISP, снова. Это происходит из-за отравленных записей кэша. Другой подход может основываться на введении модифицированного JavaScript с внедренными URL-адресами отслеживания в соответствующие ответы без TLS и настройке правильных заголовков управления кэшем (например, "Cache-Control: max-age=31536000"). Однако такой подход не будет очень эффективным. Отслеживание пользователей через стандартные куки, с помощью различных веб-приложений также возможно, но это не так просто заставить клиента посетить один и тот же, контролируемый злоумышленником, домен дважды: один раз, когда он подключается через выходной узел Tor и позже после того, как он переключился обратно на стандартное подключение ISP. Выводы Тот факт, что можно добиться определенной стойкости в кэше браузеров, вводя отравленные записи, может быть использован злоумышленником для раскрытия реального IP-адреса пользователей Tor, которые отправляют трафик http без TLS через вредоносные узлы выхода. Кроме того, отравление значительного количества популярных доменных имен повысит вероятность получения обратного HTTP-запроса (с присвоенным идентификатором пользователя), что позволит раскрыть реальный IP-адрес пользователя. Можно также попытаться "зацепить домен" некоторые браузерные клиенты и надеяться, что ошибочное доменное имя не будет замечено пользователем или не будет отображаться (например, веб-просмотры мобильных приложений). Возможное смягчение последствий: При подключении через сеть Tor убедитесь, что весь трафик, отличный от TLS, отключен. Пример плагинов браузера, которые можно использовать: "Firefox”, "Chrome". Кроме того, всегда используйте режим браузера "частный" для просмотра через Tor. Не направляйте весь трафик ОС через Tor, не гарантируя, что есть только трафик TLS… Используйте последнюю версию браузера Tor, когда это возможно для просмотра веб-страниц (желательно с отключенным трафиком без TLS, в противном случае могут применяться некоторые риски, такие как HTTP browsing session hijack). Спасибо Это исследование было частично спонсировано FortConsult, что сделало возможным разработку окончательного доказательства концепции.
  8. Что предлагаешь ? Какие условия? Есть приятель думаю пойдет.
  9. Куплю вашу лимиченую палку страна ЮСА. В приоритете палка с мелкими балансами от 200 до 1000$