Kardiara

Пользователи
  • Публикаций

    112
  • Зарегистрирован

  • Посещение

Информация о Kardiara

  • Звание
    Гуру
  1. А есть какие-то доказательства что она отключает модули вшитые в ядро системы? Или кроме индикаторов и надписей в софте предоставить больше нечего?) Обновления это конечно хорошо, но в десятке и "из коробки" дерьма хватает  
  2. То что кто-то принял самоподписанный сертификат еще не говорит о том, что перехватить и расшифровать трафик под легитимным TLS возможно.  
  3. Приняв самоподписанный сертификат можно и не такое сделать. А попробуй без этого сделать редирект незаметно для пользователя.  
  4. В чем ошибся? Авторизация идет по http т.е. в открытую. Ах да еще обращение к 80 порту не указал.  
  5. Так это для примера. Так то сам можешь глянуть на любом сайте где используется HTTPS какое шифрование там применяется. Но в большинстве случаев там будет TLS 1.2  
  6. Они могут идти с сайтов которые со скомпрометированного SSL не перешли на TLS 1.1/1.2 Все сайты использующие HTTPS которые я знаю перешли на TLS 1.2 Пример: https://forum.zloy.bz/ https://exploit.in https://verified.mn Спойлер: Скрин Однако я не утверждаю что ТОР безопасен и т.п. Безопасно только подключение по HTTPS. Остальное не безопасно особенно в ТОР) То что открытые данные снифаются это большая проблема. Которая к сожалению решается только тотальным переходом на HTTPS. Хотя тут сидим без того же HTTPS((( Как же до такого докатились мы?)  
  7. Ну ТОР браузер это обычная Мозилла с плагинами) Ловить то HTTPS он может. Но это будут либо зашифрованные данные будут либо нужно заставить пользователя принять самоподписанный сертификат, примет его только совсем тупой) На счет ботов там другая история, там перехватываются данные с зараженных машин. Трафик же между браузером и сервером будет зашифрован если он идет по HTTPS конечно. Lacosta52 сказал(а): ↑ Зачем рассказывать то что тысячу раз уже разжевано?) На сайте ТОРа есть исчерпывающий FAQ)  
  8. Снифать можно любой трафик проходящий через твой сервер. Только вот в отснифанном трафике ничего кроме кучи зашифрованных данных не увидишь. Единственное если у тебя ДНС сервер настроен криво, то можно ловить запросы к внешним ДНС серверам. Т.е. видеть на какой .onion сайт пытается зайти пользователь внутри сети ТОR. DonKozaNostra сказал(а): ↑ Ага, только вот браузеры теперь при попытке подсунуть самоподписанный сертификат 10 раз спросят у пользователя хочет ли он этого и понимает ли последствия. Не говоря уже о том что незаметный для пользователя редирект с https на обычный http без легитимного сертификата невозможен(если у тебя не IE7 конечно)). Будь у ТОРа всего 10 нод, то снифф для поиска данных пользователей определенного форума/сервиса имел бы смысл. Сейчас от этого толку почти нет. Если не ловить данные совсем рандомных людей ну или учетки инвалидов с форумов без SSL. Wait a second.... на hydraonion.pk тоже нет SSL o\ Благо двухфакторная авторизация спасает. Учитывая сколько НОД онлайн и скорость их смены при работе поймать снифером именно момент авторизации нужного тебе форума да еще и без SSL. ИМХО бессмысленное занятие, особенно за 15к еще и самому лопатить кучу отснифанного трафа с ЦП и прочей фигней в поиске заветных логпассов очень уважаемых пользователей весьма кривого форума) Так же не согласен с мнением, что 90% серверов скомпрометированны. Поскольку сейчас взять впс с гигабитным каналом не стоит почти ничего, а развернуть свою ноду это 15 минут гуглежа. Да и будь целенаправленная закупка серверов спецслужбами эРэФии или США то карта нод выглядела бы сильно иначе(сама карта) и ноды были бы более централизованы и с почти полным отсутствием нод в Residential зоне т.к. у хостеров было бы тупо дешевле брать железо + траф. Так же бесконечное логгирование непонтяно чего. Мы же говорим о пакет логах верно? Т.е. этих сранных логов с кучи серверов будет столько, что хранить их тоже будет стоить не дешевле аренды самих серверов. И владея хотя бы 50-60% нодами нынешнего ТОРа проще будет с этой инфраструктурой создать новую сеть скомпрометированную с самого начала, при этом попутно еще положив все оставшиеся ноды тора DonKozaNostra сказал(а): ↑ Конечно есть. Только вот эти способы никак не связанны с техническими штучками типа ВПНов и т.д. Кушать преступник же хочет? Вот по финансовым потокам и вычисляют. Если бы кардер и им подобные были бы чисто сетевыми сущностями без потребности в еде, деньгах ну и конечно без потребности попиздеть в компании какой он невьебенный хацкер, то хрен бы его кто нашел. Достаточно просто представить десяток другой твоих серверов в дружественных ДЦ где нибудь на ближнем востоке + еще сотню прикрутить мелких белых серверов + пускать рандомный трафик между ними + прикрутить еще бесплатных сервисов обмена трафиком типа I2P, бесплатный впн + тот же самый ТОР или вообще торренты) Что бы было трафика столько, что бы у ДЦ просто места и мощностей не хватало это все логгировать продолжительное время. Это конечно сильно утрированная схема но достаточно даже 2 или 3 серверов без логов, что-бы было ясно, что найти там будет что либо почти нереально. Намного проще на форумах типа ДМ, или того же ВВХ втираться в доверие к особо "авторитетным" пользователям. Наблюдать за движением денег в кошельках которыми они светят или даже начать с ним работать, а там уже они сами начнут выдавать данные которые позволят вычленить их из толпы. Вот тебе и не нужны никакие бекдоры, снифферы и т.п. Все дешево и сердито) Изначально вообще не хотел ничего писать в этой теме) Но чет расперло) Ну и переименовал топик что бы не вводить людей в заблуждение.  
  9. Сюда заглядывают они не часто. Пиши сюда: support@xdedic.tk support2@xdedic.tk  
  10. Если винда установлена уже, то заходишь в фаервол и открываешь порт 3389. Далее устанавливаешь пароль для админской учетки и включаешь удаленный доступ в System - Remote Settings. Далее коннектишься по РДП)