1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

Сегодня я расскажу вам вкратце принцип работы Великого и ужасного Тор’а.

 

tor1_d760e.jpg

Для начала  небольшая история.  

 Концепция луковичной маршрутизации была предложена в “Центре высокопроизводительных вычислительных систем военно-морского флота США”. Затем в 1997 году к проекту подключилось “Управление по исследовательским проектам Министерства обороны США”. Зачем это было нужно? -  история умалчивает, но вначале двухтысячных зачатки технологии Тор совершенно неожиданно попали в открытый доступ.

  Причём были открыты исходные коды, и это ПО попало в статус свободно распространяемого. С тех пор Тор финансировали разные спонсоры. Программный код в современной версии был открыт в октябре 2003 года. И это уже было  третье поколение ПО для луковичной маршрутизации.

    Идея сети Тор состоит в том, чтобы оборачивать трафик в зашифрованные слои, как у луковицы, это позволяет защитить данные и анонимность отправителя и получателя. 

  Согласно статистике на февраль 2016 года, сеть имеет более 7000 узлов, разбросанных по всем континентам Земли, кроме Антарктиды.  Число участников в сети, включая ботов превышает 2000000 пользователей. По данным Tormetrics, в июле 2014 года Россия вошла в топ наиболее активно использующих сеть Тор

   Итак, в основе сети лежит распределённая система узлов, так называемых Нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные, и кому они предназначаются. Эти цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов, в том числе их отправителя не представляется возможным. 

sh c3915

 

 

Перед отправлением сетевой пакет последовательно шифруется тремя ключами. 

По структуре Тор состоит из следующих типов узлов. 

Перый: входной узел - то есть точка входа в сеть. Входные узлы выбираются из тех, которые работают продолжительное время и показали себя как стабильные и высокоскоростные.

Второй: это промежуточный узел,  передающий трафик от входных до выходных. В результате первые не знают ничего о последних.

Третий: выходной узел.

   Однако, если вы захотите выйти в публичную сеть – интернет. Вы должны понимать, что сайты в нём не смогут переварить шифрование Тор, и поэтому в игру вступает выходной ретранслятор, который становятся посредником между выходным узлом и публичным интернетом. Он расшифровывает трафик  и передаёт его в публичную сеть. Кто угодно может, например, поднять свой сервер и сделать из него выходной ретранслятор и перехватывать не зашифрованный трафик не раскрыв себя. Это является основным минусом Тор. 

tra d190b

    Перехваченный трафик можно поменять и модифицировать. Поэтому, если вы передаете ценные данные, то желательно чтобы они были зашифрованными. Но если вы захотите настроить выходной ретранслятор и перехватывать трафик в надежде словить пару кошельков - то знайте, через Вас могут проходить грязные делишки. После Вам придется долго доказывать, что вы не заливали информацию или, например, не отмывали деньги. 

   Тор по большей степени предназначен для того, чтобы обеспечить анонимность пользователя, а не для шифрования данных. В итоге получается, когда первая нода получает пакет, она расшифровывает верхний слой шифра, и узнаёт куда отправить пакет дальше. Вторая принимает заказ и тоже отправляет первому, первый снимает последний слой и уже передает не зашифрованный трафик. Это происходит в том случае, если вы выходите в публичный интернет и наоборот. Отсюда и всплывает название Тор’а

ip2 d3418

   Но помимо луковичной сети  есть и другие проекты, которые служат для анонимности пользователя, например, сеть I2P. Это самоорганизующаяся сеть, основанная на равноправии участников, отличающиеся шифрованием между посредниками. В I2P нет IP адресов. В ней есть свои сайты, форумы и другие сервисы. В сумме при пересылке сообщения используется четыре вида шифрования: сквозное, чесночное, туннельное, а также шифрование транспортного уровня.

 

 

   При шифровании в каждый сетевой пакет автоматически добавляется небольшое количество случайных байт, чтобы еще больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. Весь трафик передаётся через роутер по туннелям. Это временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими и исходящими. Адресация происходит на основе данных из сетевой базы, которая распределена  по всем клиентам I2P.

   Контактные данные роутеров клиентов используются для построения туннелей. Они представляют собой криптографические идентификаторы каждого узла, а контактные данные адресатов используются для связи исходящих и входящих туннелей. Время существования туннеля десять минут, если кто-то захочет засниферить ваш трафик, то толком ничего не получит. 

  Для построения туннеля каждый раз выбирается новая последовательность узлов, и один и тот же не участвует в туннеле дважды. Еще стоит отметить, что у  I2P есть возможность выхода в интернет через специальный Outproxy, но они неофициальные и  по совокупности факторов даже хуже выходных узлов Тор’а. Так же внутренние сайты в I2P доступны из внешнего интернета через прокси-сервера, но на этих выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать. В целом I2P – это сеть поверх обычного интернета, в ней есть свои сайты. Их намного меньше чем в Тор’е, но зато эта сеть более анонимна и надёжна. 

 

 

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

https://im0-tub-ru.yandex.net/i?id=982db0a96ffb5b03d977d79dd63c99ea&n=33&h=215&w=361

 

 

 На рассмотрение депутатов Госдумы внесен законопроект о запрете использования VPN-сервисов и анонимайзеров для просмотра заблокированных сайтов. Проект опубликован в базе нижней палаты парламента.

  Согласно тексту законопроекта, депутаты предлагают обязать сервисы и сайты, которые используются для обхода блокировок, работать с Роскомнадзором и обеспечивать ограничение доступа к запрещенным сайтам из реестра.


  В качестве наказания авторы инициативы настаивают на 30-дневной блокировке сервисов.

   Кроме того, в проекте значатся поисковые системы, которые депутаты хотят обязать удалять из выдачи для российских пользователей заблокированные сайты.

  Авторы инициативы— депутаты Максим Кудрявцев из «Единой России», Николай Рыжак из «Справедливой России» и Александр Ющенко из КПРФ. В пояснительной записке они указывают, что из-за VPN-сервисов и анонимайзеров типа Tor ныне существующие способы блокировки неэффективны.

 

Источник: https://lenta.ru/news/2017/06/08/vpntor/

Посредник: http://hydraruzxpnew4af.onion/news/984

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

 

   

 

    Владелец одного из заблокированных доменов привязал его к популярным ресурсам в надежде обойти блокировку.

   В воскресенье, 4 июня, некоторые российские пользователи столкнулись с недоступностью сервиса Telegram.

Как пояснил консультант некоммерческой организации «Фонд борьбы с коррупцией» Владислав Здольников, ресурс был временно заблокирован по ошибке, поскольку его IP-адресом «прикрывался» владелец одного из заблокированных Роскомнадзором доменов.

  С помощью CNAME в DNS владелец dymoff.space привязал IP-адреса Telegram и еще ряда сайтов (в том числе «Одноклассников», «ВКонтакте», «Пикабу», Facebook и пр.) к своему домену. Поскольку провайдеры блокируют сайты из «черного списка» Роскомнадзора по их IP-адресам, новые внесенные домены оказались заблокированы автоматически. Вероятно, связав свой домен с вышеперечисленными доменами, мошенник надеялся на снятие блокировки.


По словам Здольникова, случившееся не вызывает удивления. Из-за несовершенства используемой Роскомнадзором системы блокировки любой желающий может сделать тот или иной сайт недоступным для пользователей. Эксперт опубликовал список заблокированных ресурсов, в DNS которых можно внести адрес какого-нибудь сайта и тем самым сделать его недоступным.

Источник: http://www.securitylab.ru/news/486535.php

 

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

 

 

 

 

Это супер!!!

 

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.00 [0 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

   Майнеры используют «младшие» модели Radeon, поскольку их стоимость не так высока, а производительности достаточно для майнинга. 


   Как показывает практика, в последнее время приобрести видеокарты Radeon RX 580 и RX 570 не так-то просто. Их стоимость высока, однако товар редко бывает в наличии у продавцов. Причина кроется вовсе не в росте популярности данных моделей у геймеров. Всему виной рекордный всплеск курса криптовалют.
Как сообщает издание ComputerBase со ссылкой на некоторых online-ритейлеров, видеокарты пользуются большим спросом у майнеров криптовалют, в особенности Bitcoin. Из 17 указанных в интернет-магазинах моделей RX 570 в наличии были только три.


   За последние несколько месяцев курс Bitcoin несколько раз бил собственные рекорды, что и привело к дефициту использующихся для майнинга видеокарт. По состоянию на 2 июня 2017 года курс Bitcoin составлял около $2,4 тыс. за 1 монету.


   Майнеры предпочитают использовать для генерации криптовалюты «младшие» модели видеокарт Radeon, поскольку их стоимость не так высока, а производительности достаточно для генерирования монет. Помимо графических процессоров, майнеры также массово скупают блоки питания мощностью более 1000 Вт.

Источник Openweb :http://www.securitylab.ru/news/486532.php

Источник Darkweb : Тор

 

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Pandemic используется для заражения корпоративных сетей через файлообменные серверы.


После двухнедельного молчания портал WikiLeaks опубликовал очередной хакерский инструмент из арсенала ЦРУ. Вредоносное ПО Pandemic предназначено для взлома компьютеров с общими папками, откуда пользователи загружают файлы с помощью протокола SMB. Pandemic отличается необычным, оригинальным принципом работы и не похож ни на один другой вредонос.


Согласно опубликованной WikiLeaks инструкции, программа устанавливается на атакуемую систему в качестве «фильтра-драйвера файловой системы». Его задачей является прослушивание SMB-трафика и определение попыток пользователей загрузить общие файлы с зараженного компьютера. Pandemic перехватывает запросы на загрузку и отвечает от имени инфицированной системы, но вместо легитимных файлов отправляет пользователю зараженные.


Если верить инструкции, за один заход программа способна заменить до 20 файлов (как 32-битных, так и 64-битных) с максимальным размером одного файла 800 МБ. Установка Pandemic занимает всего 15 секунд. Инструмент был специально разработан для замены исполняемых файлов, в особенности тех, что хранятся в общих папках в корпоративных сетях.

Предназначением Pandemic является заражение корпоративных файлообменных серверов и установка вредоносного ПО на компьютеры сотрудников.
Когда вредонос попадает в сеть, определить источник заражения и первую инфицированную систему весьма затруднительно. Это связано с тем, что драйвер файловой системы Pandemic определяет, когда локальный пользователь вручную получает доступ к одному из общих файлов, и выполняет чистую версию файла, а не вредоносную, которую передает по SMB. Таким образом, для обнаружения зараженных устройств системные администраторы должны загружать и сканировать файлы с других компьютеров по SMB.

Источник:  http://www.securitylab.ru/news/486465.php

Последняя активность