Author Topic: Jak bezpieczniej korzystać z neta  (Read 1797 times)

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Jak bezpieczniej korzystać z neta
« on: (Sat) 19.04.2014, 20:49:23 »
Jak bezpieczniej korzystać z neta

komentarze PiotrK z wolnych mediów

Ok, kilka kroków rozsądnego korzystania, jak nie chcesz brać odpowiedzialności za jakiegoś świra, któremu się nie spodoba twój komentarz. Nim przejdziesz dalej, pamiętaj że pisząc co ślina na język przyniesie, może zaszkodzić nie tylko wolnym mediom, lecz i tobie. Są do pisania o czymkolwiek (dosłownie o czymkolwiek) inne miejsca.
Kilka rad, jak swoją prywatność szanować i chronić:
1. Ściągasz sobie klienta TORa. Czym jest TOR znajdziesz mase info w necie.
https://www.torproject.org/download/download-easy.html.en
2. Wersje dostępne na poszczególne systemy operacyjne.
3. Zakładam, że używasz (niestety) Windows. Wszystko powyżej XP… nie ufałbym temu.
4. Ściągasz elementarne programy blokujące i chroniące, polecam: PC Tools Forewall Plus, oraz SpyBot S&D. Do XP polecam dodatkowo XP-AntiSpy. Nie polecam używania systemowych firewalli. Sam ręcznie ustalasz co blokujesz w PC Tools.
Uważnie przyjrzyj się programom w autostarcie, zgoogluj poszczególne procesy.
5. Wiele lepiej gdybyś używał jakiegoś Linuxa, np. Debiana lub Ubuntu, wtedy wiele problemów sama się rozwiązuje.
6. Rozpakowujesz TORa do jakiegoś folderu, może być na pen drive, może być gdzieś na dysku, ważne by było w miarę ukryte, np. zamiast nazwy folderu tor_application, zmieniasz nazwę na Moje_Tapetki, lub co ci umysł podsunie.
7. Łączysz z TORem, strona startowa pokaże czy połączyłeś.
8. W przeglądarce wyłączasz obsługę Java Script, na miarę możliwości ciasteczka (cookies). Nie akceptuj third-part cookies. Zwykłe są potrzebne by się zalogować chociażby tutaj.
9. Zakładasz maila w tormail:
http://jhiwjjlqpyawmpjx.onion/ (Trzbea mieć właczonego Tora żeby wejśc w ten link)
Mail jest ci głównie potrzebny do tworzenia innych kont.
10. BARDZO WAŻNE!!!!
- pamiętaj aby nie łączyć żadnych kont dotychczasowych z tym kontem, bo od razu się pokapują i powiążą cię,
- na usługi TORa i tam gdzie chcesz być prywatnie logujesz się tylko z TORa,
- nigdy nie twórz konta, zgodnego z twoim imieniem, nazwiskiem, inicjałami, nickiem który gdzieś podawałeś, tutaj tworzysz fałszywą tożsamość, ewentualne inicjały też fałszywe, NIC z czym ktokolwiek mógłby cię powiązać.
- na żadne z kont nie dajesz takiej samej nazwy czy hasła, nie tworzysz prostych haseł na poszczególne miejsca, np. hasło: haslo, haslo1, szafa, szafa5… itd. to marne hasła. Dobre przykładowe hasło to: w0Om71toV2s4 . Tego hasła już łatwo nikt nie złamie. Tylko przypadkiem nie bierzy tych, wymyśl coś.
- z TORa nie loguj się nigdy na oficjalne konta (i te które już posiadasz), maile, a w szczególności FB, czy n-k.
- pozakładaj nowe konta z TORa i poprzez tormail na miejsca w których już jesteś, a chcesz być anonimowy.
- zachowuj zdrowy rozsądek, człowiekowi głupiemu nawet TOR nie pomoże się ukryć,
- z TORa NIE oglądasz filmów na yt, nie grasz, nie ściągasz torrentów… itd,
- jeżeli chcesz poruszyć jakiś temat naprawdę ostry, który mógłby zaszkodzić np. wolnym mediom a także tobie, są do tego odpowiednie miejsca, wyjściowym jest Torowisko, a stamtąd znajdziesz drogę dalej do całego darknetu:
http://vjelr2xdaqsgslzr.onion/index.php
- najbezpieczniej z TORem jest wewnątrz sieci „.onion”, istnieje (bardzo mała) szansa, że podczas wyjścia poza TOR cię złapią.
- ostrzegam co do jednej rzeczy: wewnątrz sieci możesz się natknąć na rzeczy odrażające, bulwersujące, ordynarne, nielegalne.

oraz drugi

Po tym co widać… . Zdrowy rozsądek, to pierwsze. Wypisują ludzie co popadnie, a co chwila masz sytuacje, że kogoś szkalują, jak w tym artykule. Popatrz co się dzieje. Tak uczciwie. Na każdym kroku jest już kontrola. Ponad milion ludzi jest na podsłuchu, magazynuje się ich rozmowy, itd. Ruch pakietów w Internecie jest śledzony, coraz większy poziom inwigilacji, próby bezczelnego wykradania ludziom danych z dysków. Już nie wystarcza śledzić aktywność w sieci, chcą jeszcze znać wszystko co na twoim dysku. Z drugiej strony sami siebie utajają po opór, wszelkie polskie agencje, ale nie tylko. Utaja się lub ucina afery, utaja się przetargi na projekty lub przedmioty zakupione za państwowe pieniądze. Miałem okazję zobaczyć, jak wygląda skuteczność władzy, kiedy kogoś chcą zniszczyć. Mogą cię wsadzić, urobić na bandytę, terrorystę i próbować urobić na kilkanaście lat, za zarzuty wyssane z palca. Biorąc pod uwagę, jak wszystko jest skorumpowane, włącznie z sądami i prokuratorami, to cię skażą chociażby dla przykładu.

W tym wszystkim jest druga strona. Określiłeś ją jako niedźwiedzia i myśliwego. Tutaj poruszę niedźwiedzia, czyli społeczeństwo. Jeżeli by się przyjrzeć temu obiektywnie, niedźwiedź nie patrzy w oczy myśliwemu, tylko wyżera miód ze słoika w łapie myśliwego. Tyle że miód to w rzeczywistości marny cukier, wymieszany z błotem. Jednak najwyraźniej niedźwiedziowi to nie przeszkadza. Popatrz na to, co się dzieje. Jedno ruszenie w sprawie ACTA, wielka impreza jaką zrobili sobie gnojki z liceum i w podobnej grupie wiekowej. Jak po drodze przeszło kilka innych ustaw, dzięki którym „zwiększyło się bezpieczeństwo w sieci” nawet nikt nie zająknął się, nie wspominając już o jakimś sprzeciwie. Większości tych samych ludzi, jeżeli im powiesz że inwigilują ich na każdym stopniu, to odpowiedzą: „A niech se inwigilują, ja tam nie mam nic do ukrycia”. W trakcie działań akta, w kilku miejscach napisałem, próbowałem popularyzować TORa. Odzew był zerowy. Większość matołków woli sobie pokrzyczeć, poimprezować, zaspokoić potrzeby egotyczne rejterując i dalej „mieć na wszystko … „. Tylko że od krzyczenia, pisania lub imprezowania nic nie przechodzi. W razie protestów rząd bierze ludzi na przetrzymanie i… wygrywa, zawsze.
Powiedzmy, że nawet coś się ruszy, to co z tego? Niech to będzie pół narodu, to nadal co z tego? Przecież z takimi matołkami znów przyjdzie jakiś cwaniak, lub znając życie, ci sami rządzący bandyci przekołują wszystko na swoją stronę i wejdą tylnymi drzwiami. Może będzie chwila spokoju, zmniejszony ucisk. Oczywiście przez chwilę, bo zacznie się od początku. Chociaż w chwili obecnej nawet w taki rozwój sytuacji bym wątpił. W chwili obecnej uważam, że jesteśmy narodem, który nie zasługuje ani na wolność, ani na własny kraj, na własną ojczyznę. Jesteśmy po prostu jako naród za głupi i zbyt podli.

TOR. Pozwolę sobie przytoczyć słowa Nietzschego: „Przeto ja do wybranych przemawiam [...]” Tak czy tak pójdzie to w złą stronę. Prędzej czy później będą chcieli wszystkich zaczipować (już to robią ze zwierzętami, są plany na czipowanie dzieci. Motywacją do zaczipowania psa jest zmniejszenie podatku: http://www.wlochy.org.pl/Aktualnosci/spoleczenstwo_i_samorzad/Oczipuj_swojego_psa_Za_darmo_.html), oczywiście wszystko w imię ‚bezpieczeństwa’. Zdaje sobie sprawę, że moje istnienie w sieci, z elektroniką i w społeczeństwie kończy się wtedy, kiedy czipy będą wszczepiane pod przymusem.
TOR. Teraz już przypinają metki osobom korzystającym z TORa. TORa się demonizuje, jednak nie wypchnie cię on za społeczeństwo, a pozwoli się ukryć. Powód użycia oczywisty – szanuję swoją prywatność i nie chce, by jakiś … interesował się moim życiem, by je śledził, a TOR umożliwia mi bezpieczne korzystanie bez „pośredników” Dlatego tak za wszelką cenę władza chce go rozpracować. Ale TOR to nie wszystko, są jeszcze inne sposoby. Szukający na pewno znajdą info.
Napisałeś „normalni ludzie na onecie”. Za cytatem: „nie jest miernikiem zdrowia człowieka, chore społeczeństwo”, człowiek który dla marnej rozrywki, wygody i pozornego bezpieczeństwa oddał wolność, nie jest normalny.
Ile mogę zrobić „stając oko w oko z myśliwym?” Mogę zarobić kulkę między oczy (dosłownie i w przenośni). Natomiast pokazując ludziom że są narzędzia bardzo ciężkie do złamania, można wiele. Władza już od dawna próbuje ‚z tym skończyć’. I nie ma mocnych. Jak zastosujesz dodatkowe formy zabezpieczenia, to jest to prawie niemożliwe. Teraz się marginalizuje, a pomyśl co będzie, jak propagacja poleci i efektem tzw. Straisand ;) ;) ;) TORa zacznie używać milion, albo nawet kilka milionów ludzi w Polsce. Co jest znając mentalność Polaków nie możliwe. Jednak jak ruch będzie ogromny i ogromnie dużo ludzi będzie korzystać, a także wszystko szyfrować, to ni władza, ni nikt inny nie będzie w stanie fizycznie tego podglądać, więc prywatność ludzi będzie uszanowana.
Mam nadzieje, że dzięki poprzedniej wiadomości pomogłem chociaż jednej osobie :) :) :)
« Last Edit: (Tue) 05.08.2014, 00:58:31 by Anomalia »
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Re: Jak bezpieczniej korzystać z neta
« Reply #1 on: (Sat) 19.04.2014, 20:51:02 »
Wystarczy nieco chęci i woli, a poznacie Świat poza Matrixem,
ja i moi najbliżsi koledzy od dawna tego Scheiße ( niech będzie po naszemu: szajs, g*wno, badziewie) z lewej strony tabeli niżej pokazanej nie używamy.
I jakoś od wielu lat egzystuję jako informatyk i programista bez Mocrosoftowego softu.
CTTTRLKOQ:-) -->:-)

CTTTRLKOQ -->http://prism-break.org/#pl



------------------




Dobrze, że te programy są jeszcze legalne i nie zostały uznane za zagrożenia dla bezpieczeństwa narodowego.

"This week news broke that the popular JDownloader download tool had been declared illegal by a German court. The headline was open for debate since the court only took exception to one particular and long-since removed feature which allowed the downloading of encrypted video streams. However, the ruling has concerned the creators of JDownloader who say that it represents a threat to the development of Open Source Software..."
https://torrentfreak.com/jdownloader-court-ruling-worries-open-source-software-developers-130622

a największy koszmar to:
« Last Edit: (Thu) 01.01.1970, 02:00:00 by Guest »
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline BladyMamut

  • Administrator
  • WyBudzony
  • *
  • Posts: 2 554
  • Reputacja: +12/-0
Re: Jak bezpieczniej korzystać z neta
« Reply #2 on: (Sat) 19.04.2014, 20:51:46 »
Jak być anonimowym w Sieci



Coraz więcej osób zdaje sobie sprawę z totalnej inwigilacji w cyberprzestrzeni, portal Sledczy24.pl postanowił napisać cykl artykułów poświęconych tej tematyce starając się temu problemowi zaradzić jednocześnie nie tracąc swobody użytkowania, jednak czy staniemy się na 100% bezpieczni ? Cóż, nie wiemy, ale lepiej jest coś w tym kierunku zrobić niż biernie się przyglądać.

Ten artykuł poświęcimy tematowi anonimowości w internecie, każdy kto choć raz usłyszał słowo „anonimowy” spotkał się też z takimi programami jak „Surf Anonymous” itp działają one na zasadzie łączenia się z różnymi serwerami proxy, ukrywając nasz adres IP, jednak czy to bezpieczny sposób ? cóż, anonimowość wtedy jest pojęciem względnym bo można dojść po logach serwera proxy do twojego prawdziwego IP, wiele do życzenia zostawia tez fakt prędkości takiego internetu.

Ktoś powie, jest przecież TOR! owszem to skuteczne narzędzie, ale również tutaj jego prędkość naprawdę nie powala, prosta strona www może ładować się nawet koło 3 minut. Cóż więc począć by być anonimowym bez utraty szybkości łącza ?

Tutaj z pomocą przychodzi VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) jego definicję można znaleźć na Wikipedii CTTTRLKOQ -->http://pl.wikipedia.org/wiki/Virtual_Private_Network  w internecie nie brak artykułów na ten temat celowo więc pominiemy kwestie spraw technicznych VPN i przejdziemy do rzeczy. Nim jednak to nastąpi bardzo was prosimy by osoby nie mające styczności z VPN zapoznały się chociaż z jego definicją by zrozumiały o czym będziemy pisać i z czym to się je a także poznały zasadę OpenVPN.

W skrócie mogę naświetlić to w ten sposób, że  TY łączysz się za pomocą VPN z serwerem danej firmy/osoby a następnie od nich z internetem i tak samo w drugą stronę. Całe połączenie jest szyfrowane, co uniemożliwia praktycznie podsłuch nawet przez admina twojej sieci, i tutaj należy wspomnieć, że twój dostawca internetu ma według polskiego prawa obowiązek logowania twoich poczynań w internecie i trzymania tych logów przez okres 2 lat!  więcej o tym co przechowuje/loguje twój dostawca możesz doczytać na tych stronach:

CTTTRLKOQ -->http://e-radcaprawny.org/eshop,3,19,19, ... 0,1,2.html

CTTTRLKOQ -->http://www.abc.com.pl/du-akt/-/akt/dz-u-06-12-66 – art. 165 ust.

Jeżeli zdecydujesz się na VPN to  warto zacytować tutaj cytat z jednej z stron o tej tematyce:
Quote
gdy ściągacie/udostępniacie plik w sieci p2p to taka „instytucja” która monitoruje te sieci zamiast Waszego IP widzi tylko ten „wirtualny”, serwera z którym jesteście połączeni. Nic poza tym. Także Wasz dostawca internetowy ma bardzo utrudnione zadanie jeśli chodzi o sprawdzenie co robicie w sieci. Zobaczy bowiem, że łączycie się z jakimś komputerem (serwerem VPN) i wysyłacie i odbieracie dane ale nie będzie w stanie sprawdzić z kim łączy się tenże serwer i jakie dane przesyłacie (połączenie pomiędzy Wami a serwerem VPN jest szyfrowane). Zatem, nie będzie wstanie stwierdzić czy czytacie gazetę czy ściągacie film, program, czy cokolwiek innego. Ani co, ani skąd. - CTTTRLKOQ -->http://hideipvpn.pl/co-daje-vpn-wiecej-szczegolow/


W internecie jest duuuużo firm oferujących VPN, są polskie i zagraniczne ale nim wybierzemy jakąś to trzeba dokładnie przeczytać regulamin i politykę prywatności, dlaczego ? Cóż, zazwyczaj takie firmy też mają obowiązek logowania tego co robisz, w jednej z firm logi są trzymane tylko 3 dni, w innej logowane jest tylko twojeIP  i czas połączenia ale nie to co robisz, dlaczego tak jest ? otóż wszystko zależy od prawa jakie panuje w danym kraju, co kraj to obyczaj CTTTRLKOQ;) -->;) są firmy, które wręcz nie kryją faktu że jak tylko  sąd, policja etc zwróci się z zapytaniem o twoje dane i logi to im je przekaże, tak też się stało w przypadku jednego hakera który korzystał z VPN ze strony hidemyass.com , jednak jeżeli nie przeszkadza ci fakt logowania tego co robisz tylko zależy ci na prywatności przed twym dostawcą internetu i portalami etc. to nic nie stoi na przeszkodzie by wybrać najtańsza ofertę. Ale co jeżeli chcemy być całkowicie anonimowi ?

W gąszczu firm są też te, które ze względu na kraj w jakim ulokowane są serwery nie logują kompletnie NIC, dodatkowo opłatę można uiszczać za pomocą BITCOIN czyli krypto-waluty,  która pozwala zachować pełną anonimowość. Portal sledczy24.pl sprawdził dla was kilka firm VPN i dwie aplikacje tą „mniej”  anonimową i bardziej.

BTguard – Nie przechowuje logów, ale firma  przyznała, że działając w Kanadzie, musi odpowiedzieć na nakaz sądowy, lecz w odpowiedzi byłaby tylko informacja, że logów nie ma.

ItsHidden – Działa  pod jurysdykcję Seszeli, gdzie od nikogo nie oczekuje się, by cokolwiek logował.

Faceless – Działa w ramach systemu prawnego Cypru, ale też by nic dla sądu nie miała.

TorrentPrivacy – przechowuje logi, ale nie ma w nich  adresów IP, logi przechowywane są przez krótki czas – i zdaniem operatora, nie pozwalają na zidentyfikowanie użytkownika. Serwery w Holandii, Szwecji i USA, ale sama jest zarejestrowana na Seszelach.

Ipredator – Jak wyżej jeżeli chodzi o logi, ale podlega pod szwedzkie prawodawstwo, jednak ze względu na swoją rozproszoną strukturę organizacyjną czyni bardzo trudnym pozwanie jej przed sąd. Jako ciekawostkę warto dodać że Ipredator jest dzieckiem The pirate bay.

AirVPN – żadnych logów, jurysdykcja unijna, płatności w BitCoinach CTTTRLKOQ;) -->;)

Privacy.io – żadnych logów, a jeśli szwedzkie władze  zażądają ich prowadzenia, Privacy.io przeniesie serwery do innego kraju – „żadnych kompromisów”

Mullvad – żadnych logów – „to nieuczciwe wobec klientów” płatności w BitCoinach CTTTRLKOQ;) -->;)

 

Jeżeli chodzi o aplikacje to testowaliśmy przez okres testowy właśnie wyżej opisany Mullvad i nie zauważyliśmy spadku prędkości internetu a cena jaką sobie życzą za prywatność bez logów nie jest duża bo w granicach 23 zł za miesiąc ( po przeliczeniu Bitcoin na PLN )

Sprawdziliśmy też program CyberGhost, CTTTRLKOQ -->http://cyberghostvpn.com/ łatwy i szybki w obsłudze, 1 GB danych transferu jako okres testowy, dużo serwerów ale  trzymane są logi i firma je udostępnia na zapytania sądów ale gdy nie chcemy ( a nie chcemy prawda ? ;> ) łamać prawa to możemy spokojnie wybrać tą opcje, na allegro można kupić licencje na rok za 50 zł i mieć 20 GB transferu na miesiąc.

Proponuje też zapoznać się z artykułem dotyczącym ciasteczek flash, są one zapisywane nawet jeżeli używamy „tryb prywatny” w Firefox a nawet wtedy gdy usuniemy ciasteczka sami.. gdyż ten rodzaj ciasteczek flash zapisuje się gdzie indziej i pozwala sprawdzić jakie strony odwiedzaliśmy. Więcej znajdziecie pod adresem:

CTTTRLKOQ -->http://niebezpiecznik.pl/post/grozne-ci ... -flashowe/

Pamiętajcie, ograniczajcie podawanie swych danych w internecie do niezbędnego minimum, chrońcie siebie i swoich bliskich.

Takim o to sposobem dotarliśmy do końca artykułu, w następnym cyklu przedstawimy sposoby  szyfrowania danych na androidzie, szyfrowane  SMS i połączenia głosowe.

Źródło: sledczy24.pl


Uwaga na „bezpieczeństwo” TOR[/color]



Bardzo aktualna wiadomość: połowa stron TOR-a zagrożona, w tym poczta TORmail
Założyciel Freedom Hosting został aresztowany w Irlandii i czeka na ekstradycję do USA. W akcji łamania zabezpieczeń, jaka jak twierdzi FBI, miała rzekomo być polowaniem na pedofilów, połowa stron sieci Tora została naruszona i pozbawiona zabezpieczeń, w tym poczta, TORmail.


CTTTRLKOQ -->http://www.independent.ie/irish-news/co ... 69402.html

Jest to niewątpliwie wielki cios dla społeczności TOR, krypto-anarchistów oraz bardziej ogólnie, dla anonimowości internetu. Wszystko to dzieje się podczas konferencji dotyczącej zagadnień hakerskich, DEFCON.

Jeśli używasz jakichś loginów oraz kombinacji haseł, których ponownie użyłeś w „głębokiej sieci” TOR-a, to lepiej zmień je natychmiast.

Eric Eoin Marques Eoin, który został aresztowany, prowadzi firmę Host Ultra Limited. Ma konto na forum Talk Webhosting.

CTTTRLKOQ -->http://www.webhostingtalk.com/showthread.php?t=157698

Kilka dni temu doszło do wielu masowych problemów z dostępem do ukrytych usług Tora, jakie głównie dotyczyły stron internetowych z Freedom Hosting.

CTTTRLKOQ -->http://postimg.org/image/ltj1j1j6v/

„Trwają prace konserwacyjne. Ten serwer jest aktualnie wylogowany z powodu konserwacji (offline). Prosimy spróbować ponownie za kilka godzin”.

Jeśli zobaczyłeś taki komunikat podczas przeglądania Tora, to wszedłeś w usług obsługiwaną przez Freedom Hosting. Skrypt – javascript – został wykorzystany do dostania się o twojej przeglądarki, jeśli miałeś włączoną obsługę JavaScript.

Co to robi:

JavaScript zero-day exploit tworzy unikatowy plik cookie i wysyła żądanie do serwera, jaki na zasadzie losowej robi kopię twojej przeglądarki w jakiś sposób, co prawdopodobnie jest potem w innym miejscu porównywane i korelowane ze sobą, gdyż plik cookie nie daje się usunąć. Prawdopodobnie służy do powiadomienia FBI o numerze IP ofiary.

Iframe jest instalowany do stron hostowanych przez Freedom Hosting:

TOR/FREEDOM HOST COMPORMISED (zamieścił gość 03 sierpnia)

CTTTRLKOQ -->http://pastebin.com/pmGEj9bV

Co prowadzi do tego ukrywanego kodu:

Javascript Mozilla Pastebin (zamieścił anonim 04 sierpnia)

CTTTRLKOQ -->http://pastebin.mozilla.org/2776374

FH STILL COMPROMISED (gość, 03 sierpnia)

CTTTRLKOQ -->http://pastebin.com/K61QZpzb

Tajna usługa FBI w związku z wykorzystaniem JavaScript exploit:

7ydnpplko5lbgfx5

Kogo to może dotyczyć, ramy czasowe:

Każdy, kto miał dostęp do stron FH w ciągu ostatnich dwóch dni i ma włączoną obsługą JavaScript. Eric Marques został aresztowany w niedzielę, a więc to najwcześniejszy możliwy termin.

„W tym dokumencie ujawniamy wady samego projektowania i wdrażania usług ukrytych Tora, które pozwalają napastnikowi oceniać popularność dowolnych usług ukrytych, zdjąć zabezpieczenia z tych usług i dokonać de-anonimowości takich usług”

Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization

CTTTRLKOQ -->http://www.ieee-security.org/TC/SP2013/ ... 77a080.pdf

Od dwóch tygodni, FBI prowadzi witrynę z pornografią dziecięcą

CTTTRLKOQ -->http://gizmodo.com/why-the-fbi-ran-a-ch ... -510247728

CTTTRLKOQ -->http://postimg.org/image/o4qaep8pz/

Rzec można, że ci chorzy zboczeńcy powinni dostać to, na co zasłużyli. Niestety federalni w swej akcji idą daleko dalej, niż łapanie pedofilów.

Js wstawione we Freedom Hosting? To nic takiego, tylko skrypt iframe zainstalowany w UUID wbudowany po stronie serwera.

Potem Iframe dostarcza zestaw exploitów, który wydaje się być JavaScript 0dni, jaki z kolei prowadzi do … czegoś. Stara się tylko wykorzystać przeglądarkę Firefox (17 i w górę) w systemie Windows NT. Zdecydowanie dokonuje tam infekcji shell kodem. Podejrzany shell code block zawiera kilka łańcuchów danych, które wyglądają na formułowanie żądania HTTP, ale nie udało mi się zebrać ostatecznej wersji tej pułapki. Shell code zawiera także UUID, z którym exploit zostaje dostarczony.

Wciąż rozgryzam ten malware na kawałki. Do tej pory dowiedziałem się, że atak jest podzielony między trzy odrębne pliki, przy czym każdy załadowany jest do iframe. Do połączeń dochodzi między ramkami w celu dalszego ukrywania kontroli przepływu. Pliki „content_2.html” i „content_3.html” służą wyłącznie do tego, żeby żądanie dostępu „wyglądało jak” Firefox i miało prawidłowy nagłówek Referer. „Content_2.html” jest ładowany z głównego exploita iframe i potem ładuje „content_3.html”.

Wersja skrócona. Wstępna analiza: To maleństwo prawdopodobnie może rozwijać się bez przechodzenia przez Tora. Wydaje się, iż wykorzystuje JavaScript w czasie pracy w Firefoksie, aby coś ściągnąć do komputera użytkownika.

UPDATE: exploit dotyczy tylko Firefox 17 i obejmuje kilka JS.

CTTTRLKOQ -->http://pastebin.mozilla.org/2777139

Jakie z tego logiczne wnioski?

1. FBI/NSA po prostu zamyka największą witrynę hostingową i najbardziej poszukiwaną osobę związaną z Torem

2. Silkroad jest następny na liście, jako wróg nr 2

3. Bitcoin i wszystkie krypto-waluty są ustawione na to, żeby doznać absolutnej klęski, gdyż federalni nie mogą ich całkowicie kontrolować w dowolny sposób.

źródło: CTTTRLKOQ -->http://www.twitlonger.com/show/n_1rlo0uu

przygotował: stophasbara

Źródło: wolna-polska.pl
« Last Edit: (Thu) 01.01.1970, 02:00:00 by Guest »
“Zacznij tam gdzie jesteś, użyj tego co masz, zrób co możesz”
Nie negocjuje na rozsądnych warunkach z ludźmi, którzy zamierzają mnie pozbawić rozsądku.


Jeśli widzisz uszkodzony post - kliknij "Zgłoś do moderatora". Dziekuje

Offline Anomalia

  • Administrator
  • WyBudzony
  • *
  • Posts: 244
  • Reputacja: +5/-0
  • 12345678901234
Re: Jak bezpieczniej korzystać z neta
« Reply #3 on: (Thu) 22.05.2014, 04:47:54 »

Tak powinien wyglądać mniej więcej komputer każdego z nas (nawet przy wizycie policji). Czy to możliwe?


Postawmy się w roli znanego już nam Kowalskiego.

Typowy przykład:
1. Kupujemy komputer/laptop (bez większego znaczenia czy nowy czy używany)
2. Przez krótki bądź długi czas korzystamy z niego, z internetu, zapisujemy masę różnych plików na dysku. (chcąc/wiedząc o tym lub nie)
3. Kowalski zarabia 1200 netto, nie stać go na kupowanie oryginalnego oprogramowania, więc pobrał "pirata".
4. Po miesiącu użytkowania gry(które w większości obecnie są chujowe, a ceny kosmiczne)/programu usunął to co zainstalował myśląc, że wszystko będzie dobrze.
5. Po jakimś czasie wpadli panowie ubrani na ciemno-niebiesko i zabrali dysk twardy. Kowalski był pewien, że będzie mógł zrobić awanturę o to, że niesłusznie został mu przetrzepany dysk, lecz niestety - dane usunięte są jedynie "ukrywane". Kowalski zabulił trzykrotność normalnej ceny gry/oprogramowania, proces cały został zapisany w kartotece i od tej pory jest (i będzie) pod lupą policji informatycznej.

Co powinien był zrobić Kowalski zanim miała miejsce wizyta nieproszonych gości?



TrueCrypt - to w pełni darmowy program służący do szyfrowania danych "w locie".

Pozwala zarówno na szyfrowanie całych dysków, ich partycji i przenośnych dysków USB (pendrive'ów), jak i na tworzenie wirtualnych zaszyfrowanych dysków (także ukrytych) o określonej pojemności - w obu przypadkach zabezpieczonych hasłem przed nieautoryzowanym dostępem. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów szyfrujących AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.

Działa pod Windows 7/Vista/XP/2000 ; Mac OS X ; Linux.

Osobiście testowałem na Windows 8 lecz niestety nie zaszyfrowałem całego dysku, tylko jego część (bo tylko taka opcja mi pozostała).



No dobrze... pobierzemy taki program, zaszyfrujemy nawet cały dysk, ale co nam z tego? Jeśli używamy haseł typu:
Code: [Select]
111111
qwerty
zxasqw12 (które na pierwszy rzut oka może niektórym wydawać się wygenerowanym hasłem przez komputer, ale zlokalizujcie na klawiaturze te znaki)
parowka

Dobre hasło wygląda mniej więcej tak:

Code: [Select]
Xd4k?#l@,{WSS^z
Długość hasła: 15 znaków (Twórcy TrueCrypt zalecają stosowanie minimum 20 znaków w haśle)
Losowane znaki ze zbioru: 94 znaków
konkretnie tych poniżej:

a-z = 26 <-- ABC małymi literami (bez polskich znaków)
A-Z = 26 <-- ABC dużymi literami (bez polskich znaków)
0-9 = 10  <-- 1,2,3,4,5,6,7,8,9,10
<.* = 32  <-- znaki specjalne ;?<.>'[];]-=~

Przykładowo, żeby dać do zrozumienia ile czasu zajęłoby łamanie tego hasła - krótki opisik:

94^15 = 3 952 917 987 596 820 000 000 000 000 000 kombinacji
łamanie tego przy tempie 879 609 302 220 800 haseł/sek. zajęłoby - 2 848 092 lat
(a to przecież tylko 15 znaków w haśle)

(przeciętna maszyna  neo-kida bogatych rodziców lata w tempie nie większym niż 5 000 haseł/sek.)

Warto przypomnieć znowu, że twórcy TrueCrypt'a zalecają min. 20 znaków w haśle, wtedy czas łamania hasła wydłuży się z 2 848 092 lat do 20 902 261 995 551 300
 lat.

20 znaków w takim haśle już wystarczająco komplikuje sprawę bardzo dociekliwym nieproszonym gościom.

Dla przykładu "nowiny" ze świata:

http://niebezpiecznik.pl/post/fbi-nie-dalo-rady-truecryptowi/
Ponad rok temu pewnemu brazylijskiemu bankierowi zarekwirowano 5 dysków twardych, które okazały się być zaszyfrowane TrueCryptem. Bankier hasła nie podał, a FBI pomimo rocznego ataku słownikowego nie było w stanie rozszyfrować danych.


Code: [Select]
Xd4k?#l@,{WSS^zTego typu hasła ciężko jest zapamiętać i proponowałbym je sobie gdzieś przechowywać bądź spróbować z lżejszej wersji haseł ograniczających się do A-Z, a-z i 0-9

10'cio znakowe hasło może być łatwe do zapamiętania np: k3Yl0g834S (choć osobiście nie tworzyłbym hasła, którego w 100% można odczytać jako słowo -z tego można odczytać "keylogger")

Nikt z nas raczej nie posiada na dysku nic takiego, co by chciały największe potęgi świata odczytać... A polscy nieproszeni goście raczej nie mają tak dobrego "zaplecza" by się zajmować rozszyfrowywaniem takich dysków przez lata.

To narazie na tyle...
« Last Edit: (Mon) 04.08.2014, 17:15:44 by Anomalia »
"Wszystko co jest potrzebne do życia powstało na ziemi jeszcze przed człowiekiem, bo gdyby ingerencja człowieka w naturę była potrzebna do przetrwania życia - to tak na prawdę te życie nigdy by nie powstało."~Anomalia