Pokaż wyniki 1 do 8 z 8

Temat: przeciek kontrolowany

  1. #1
    Zarejestrowany
    Aug 2007
    Postów
    2

    Domyślnie przeciek kontrolowany

    Witam
    Uzywam tora na sieci lokalnej myslalem ze informacje sa szyfrowane w torze a tu prosze dalej czytaja to co wysylam a napewno co pisze po forach.
    Chcialem zapytac jak przejmuja informacje czy przez serwer wewnetrzny sieci, czy bezposrednio za moim ruterem.Prosze nie pytajcie jak doszedlem do tego mam swoje wtyki.System moj to slax tor lub jap firefox oraz opera.
    snort nic nie pokazuje albo jestem slepy albo mam trojana lub rotkita ktorego clamav nie widzi

    pzdr.

  2. #2
    Zarejestrowany
    Jan 2007
    Postów
    695

    Domyślnie

    Zawsze mozna zapobiegawczo formata trzasnac i zobaczyc co sie bedzie dzialo
    Zbliża się Trollmagedon...

  3. #3
    Zarejestrowany
    Dec 2006
    Postów
    693

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał http://tor.eff.org/overview.html.en
    To create a private network pathway with Tor, the user's software or client incrementally builds a circuit of encrypted connections through servers on the network. The circuit is extended one hop at a time, and each server along the way knows only which server gave it data and which server it is giving data to. No individual server ever knows the complete path that a data packet has taken. The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can't trace these connections as they pass through.
    Jak dla mnie to ktos podsluchuje Cie juz na koncu - czyli na maszynie ktora prowadzi forum (lub w tamtym segmencie sieci - od ostatniego wezla TORa ruch idzie juz bez kodowania - normalny dostep WWW) lub masz jakies swinstwo ktore siedzi na Twoim kompie i lapie co piszesz jeszcze zanim zostanie to wyslane w w siec.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Aug 2007
    Postów
    2

    Domyślnie

    Wiec siec byla nieczynna zaraz na drugi dzien cos sprzatanie serwera?.Dodatek tor sciagnalem ze slaxa (wczesniej uzywalem szybszego Japa ale efekt ten sam) byc moze w nim siedzi cos nie nalezy tego wykluczac zreszta chcialem zapytac czy ktos kontroluje te moduly na tej stronie ?To sa paczki specjalnie przerabiane do slaxa nie mialem czasu robic wlasnej dlatego z lenistwa sciagnalem z tamtad tak samo sciagnalem modul javy i dziwne bo jest tam ich dosyc sporo a dlaczego az tyle tego to nie wiem.
    Ze slaxa korzystam z cd wiec ktos mogl z sieci podeslac rotkita na strone a ja go teraz uzywam.Dodam jeszcze jedno ten post ktory zamiescilem rowniez byl czytany przez osobe ktora prowadzi nasluch to juz wiem.Teraz korzystam z backtracka2 rownierz tor tu raczej nic nie dodawalem.Zastanawiam sie czy powiadamiac nask w tej sprawie czy odrazu zrezygnowac z tej sieci.To drugie to napewno ale czy nask cos moze zobic w tej sprawie ?Doszedlem do wniosku ze warto korzystac z neostrady i dostawcow komorkowych anizeli lokalnych sieci.A potem narazac sie na posmiewisko ze zona korzysta z forum dla kucharek lub perfum a ja pisze posty na forum akwariowym a siasiad o tym wie i sie ze mnie nasmiewa .
    Wiec jedyna sensowna rzecza jest nie korzystac z takich dobrodziejstw jak sieci lokalne no chyba ze wlasciciel tej sieci wie co sie dzieje na jego podworku, ale raczej nie jest w stanie kontrolowac duzej liczby uzytkownikow.
    Tor Zmienia server co jakis czas wiec program ktory robi nasluch rownierz musialby sie przelanczac co jakis czas pod inny numer to tez chyba nie problem przy dzisiejszych softach.
    pzdr.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dobrze napisany post congrats!

    Co do TORa - jakikolwiek bierzesz kod binarny, juz skompilowanej aplikacji, ufasz bezgranicznie temu kto ja kompilowal. Nie wiesz niestety, czy ten kod jest autentyczny, czy nie dodano czegos co bedzie dzialac na twoja niekorzysc.

    Dlatego np. microsoft podpisuje cyfrowo swoj kod i jesli sprobujesz zainstalowac cos bez podpisu cyfrowego, windows zapyta czy jestes pewien. Na tym to polega...

    Byla juz historia z patch'em do kernela, ktory (jesli zostalby wpleciony do dystrybucji - cale szczescie zostal wylapany) bylby idealnym rootkit'em i to legalnie wyslanym przez jednego z 'developerow', ktory chwile pozniej zniknal i dosc dokladnie zacieral za soba slady.... ale tu poszlismy off-topic...

    Generalnie - pobrac kod ze strony autora, sprawdzic MD5/SHA1 i miec nadzieje ze ktos sie tam nie wlamal i nie podmienil zrodel na swoje Teraz nie mozna byc niczego pewnym!
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Aug 2007
    Postów
    91

    Domyślnie

    moze i napisze bzdure , uswiadomcie mnie jesli sie myle...

    Czy TOR mowi cokolwiek o szyfrowaniu Jak dla mnie TOR to "0" szyfrowania.
    TOR to raczej grupa dynamicznych proxy ...

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie napisales bzdury - zadales dobre pytanie... ale widac nie przeczytales mojego pierwszego postu w tym watku ale nic sie nie stalo
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52