The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Выпуск новой стабильной ветки Tor 0.3.4"
Отправлено Аноним, 12-Сен-18 22:06 
> абонента с более менее постоянным трафиком во внутренней сети «нагнутого» провайдера
> по соответствию TTL пакетов на выходной ноде (если есть возможность осуществить
> мониторинг трафика). Или я брежу!"

Чтобы видеть кто куда какой поток гонит - надо перехватить контроль над всеми узлами в цепочке. Иначе не понятно нифига, через каждый узел толпа народа висит.

Теоретически атакующий может попробовать пару вещей:
1) Модулировать или блокировать трафик около назначения, пытаясь понять на каком соединении какого guard это всплывет. Подразумевает контроль над большим количеством guard (или сети вокруг них) и сетью вокруг назначения и весьма адресный выбор цели.

2) Проблемный guard может рубить соединения ко всем кроме своих сообщников, которые кооперируются чтобы отследить всю цепочку. Tor это мониторит и избегает гадов с таким поведением. Directory вероятно постепенно блеклистят излишне проблемных гадов.

Так что если вопрос на миллион - лучше все же не надеяться на только tor и подстраховаться несколькими дополнительными методами.

> Сейчас посмотрел, сколько там только в IP заголовке (https://ru.wikipedia.org/wiki/IP)

Это не важно. Это заканчивается на guard'е. Дальше guard'овский траффик. И там хидеры пакетов пересозданые операционкой guard'а, тамошним провом и проч.

> можно наставить "закладок", а ведь там еще "Параметры (от 0 до
> 10-и 32-х битных слов)" можно "запараметрить"!

Это есть только на участке от соединений твоего tor до guard'а. Твой трафик втекает в софтину tor, та оборачивает его в многослойное шифрование, к нему это не относится. Tor берет только данные из TCP соединения к нему. Остальное ее не интересует. А что там снаружи шифрованного туннеля на участке tor <-> guard налепит пров - наплевать.

> пакета "напихать" можно столько оригинального, что на выходе уж точно не ошибешься.

Твое приложение/браузер/ОС/... разговаривают с tor сервисом на твоей машине. А хвост пакета - на внешнем туннеле до guard'а. К данным в туннеле пров ничего не пришьет. Кроме разве что случая когда ты болван и запустил tor на удаленной машине, гоняя нешифрованный трафик по сети которую не контролируешь.

> И самое интересное, как там в Tor-e icmp эхо,

Никак. Так же как и с UDP. Tor тунелит только данные из tcp-конекта к нему. Поэтому при желании продвинутый конфиг с тором заодно еще и типа-файрвол. А через onion можно например прицепиться к ремотной машине по ssh, http или чему еще совершенно независимо от наличия у машины внешнего ip. Конект идет в терминах onion адресов, там нет понятия IP адреса.

> но в каждой глупости есть доля глупости ;)

Сперва почитай как это работает, потом умничай. Наоборот плохо получается.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру