www.security-portal.cz
Open in
urlscan Pro
2a00:4b40:aaaa:2005::5
Public Scan
URL:
https://www.security-portal.cz/clanky/tor-onion-router-syst%C3%A9m-pro-vysoce-anonymn%C3%AD-%C5%A1ifrovan%C3%BD-p%C5%99%C3%ADst...
Submission: On June 07 via api from IN — Scanned from DE
Submission: On June 07 via api from IN — Scanned from DE
Form analysis
3 forms found in the DOMPOST /clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu
<form action="/clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu" accept-charset="UTF-8" method="post" id="search-theme-form">
<div>
<div id="search" class="container-inline">
<div class="form-item" id="edit-search-theme-form-1-wrapper">
<label for="edit-search-theme-form-1">Hledat na tomto webu: </label>
<input type="text" maxlength="128" name="search_theme_form" id="edit-search-theme-form-1" size="15" value="" title="Zadejte hledaný termín." class="form-text">
</div>
<input type="submit" name="op" id="edit-submit-2" value="Hledat" class="form-submit">
<input type="hidden" name="form_build_id" id="form-NnYmYZM0GouAvSjsCoFdZRqvMkUMegM2vEXtKg_zPMA" value="form-NnYmYZM0GouAvSjsCoFdZRqvMkUMegM2vEXtKg_zPMA">
<input type="hidden" name="form_id" id="edit-search-theme-form" value="search_theme_form">
</div>
</div>
</form>
POST /clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu
<form action="/clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu" accept-charset="UTF-8" method="post" id="comment-controls">
<div>
<div class="box">
<h2 class="title">Volby prohlížení komentářů</h2>
<div class="content">
<div class="container-inline"><input type="hidden" name="form_build_id" id="form-ajelFv1gFxnIXpo0sfxi-zrdmnUdQAOC1kSo49IvHWs" value="form-ajelFv1gFxnIXpo0sfxi-zrdmnUdQAOC1kSo49IvHWs">
<input type="hidden" name="form_id" id="edit-comment-controls" value="comment_controls">
<div class="form-item" id="edit-mode-wrapper">
<select name="mode" class="form-select" id="edit-mode">
<option value="1">Bez vláken - sbaleno</option>
<option value="2">Bez vláken - rozbaleno</option>
<option value="3">Vlákna - sbalené</option>
<option value="4" selected="selected">Vlákna - rozbaleno</option>
</select>
</div>
<div class="form-item" id="edit-order-wrapper">
<select name="order" class="form-select" id="edit-order">
<option value="1">Datum - od nejnovějších</option>
<option value="2" selected="selected">Datum - od nejstarších</option>
</select>
</div>
<div class="form-item" id="edit-comments-per-page-wrapper">
<select name="comments_per_page" class="form-select" id="edit-comments-per-page">
<option value="10">Počet komentářů na stránce: 10</option>
<option value="30">Počet komentářů na stránce: 30</option>
<option value="50" selected="selected">Počet komentářů na stránce: 50</option>
<option value="70">Počet komentářů na stránce: 70</option>
<option value="90">Počet komentářů na stránce: 90</option>
<option value="150">Počet komentářů na stránce: 150</option>
<option value="200">Počet komentářů na stránce: 200</option>
<option value="250">Počet komentářů na stránce: 250</option>
<option value="300">Počet komentářů na stránce: 300</option>
</select>
</div>
<input type="submit" name="op" id="edit-submit" value="Uložit nastavení" class="form-submit">
</div>
<div class="description">Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.</div>
</div>
</div>
</div>
</form>
POST /clanky/tor-onion-router-syst%C3%A9m-pro-vysoce-anonymn%C3%AD-%C5%A1ifrovan%C3%BD-p%C5%99%C3%ADstup-k-internetu?destination=node%2F729
<form action="/clanky/tor-onion-router-syst%C3%A9m-pro-vysoce-anonymn%C3%AD-%C5%A1ifrovan%C3%BD-p%C5%99%C3%ADstup-k-internetu?destination=node%2F729" accept-charset="UTF-8" method="post" id="user-login-form">
<div>
<div class="form-item" id="edit-openid-identifier-wrapper">
<label for="edit-openid-identifier">Přihlásit pomocí OpenID: </label>
<input type="text" maxlength="255" name="openid_identifier" id="edit-openid-identifier" size="13" value="" class="form-text">
<div class="description"><a href="http://openid.net/" class="ext" target="_blank">Co je OpenID?</a><span class="ext"></span></div>
</div>
<div class="form-item" id="edit-name-wrapper">
<label for="edit-name">Uživatelské jméno: <span class="form-required" title="Toto pole je vyžadováno.">*</span></label>
<input type="text" maxlength="60" name="name" id="edit-name" size="15" value="" class="form-text required">
</div>
<div class="form-item" id="edit-pass-wrapper">
<label for="edit-pass">Heslo: <span class="form-required" title="Toto pole je vyžadováno.">*</span></label>
<input type="password" name="pass" id="edit-pass" maxlength="60" size="15" class="form-text required">
</div>
<input type="submit" name="op" id="edit-submit-1" value="Přihlásit se" class="form-submit">
<input type="hidden" name="form_build_id" id="form-zZfsOaz207lliwKZPSFho57nTzNVGBjVO75vVY4H1GU" value="form-zZfsOaz207lliwKZPSFho57nTzNVGBjVO75vVY4H1GU">
<input type="hidden" name="form_id" id="edit-user-login-block" value="user_login_block">
<input type="hidden" name="openid.return_to" id="edit-openid.return-to" value="https://www.security-portal.cz/openid/authenticate?destination=node%2F729">
<div class="item-list">
<ul>
<li class="openid-link first openid-processed"><a href="/%2523">Přihlásit pomocí OpenID</a></li>
<li class="user-link last openid-processed"><a href="/%2523">Zrušit OpenID přihlášení</a></li>
</ul>
</div>
<div class="item-list">
<ul>
<li class="first last"><a href="/user/password" title="Požádat o nové heslo prostřednictvím e-mailu.">Zaslat nové heslo</a></li>
</ul>
</div>
</div>
</form>
Text Content
Hledat na tomto webu: II. Steinerova poučka: Logika nikdy nerozhoduje o tom, co je možné, a co ne. — Murphy MENU * Home * Články * Projekty * Securix GNU/Linux * Postřehy z bezpečnosti * Security Session konference * Hackerspace v ČR * Můj soused hacker * CZ & SK TOR Community * Služby * Anon / IP Checker * Network Tools * Convertor * Security-Portal.cz trička * SP Pastebin * Wallpapery * Konference a Výstavy * Virové zpravodajství * Hacking Filmy * Literatura * Filozofie serveru * Přidejte se k nám! * Podpořte nás! * Rady pro psaní * Autoři serveru * Mapa webu * Kontakt & IRC Domů » TOR (The Onion Router) - systém pro vysoce anonymní a šifrovaný přístup k Internetu -A +A Select LanguageCzechAfrikaansAlbanianArabicBelarusianBulgarianCatalanChinese (Simplified)Chinese (Traditional)CroatianDanishDutchEnglishEstonianFilipinoFinnishFrenchGalicianGermanGreekHebrewHindiHungarianIcelandicIndonesianIrishItalianJapaneseKoreanLatvianLithuanianMacedonianMalayMalteseNorwegianPersianPolishPortugueseRomanianRussianSerbianSlovakSlovenianSpanishSwahiliSwedishThaiTurkishUkrainianVietnameseWelshYiddish NAVIGACE * Blogy * Obrázky * Poslední příspěvky * Oblíbený obsah * Agregátor RSS * Kategorie * Zdroje * Mapa webu NÁHODNÝ OBSAH * Nebojme se upravovat PE soubory I. (33,343) * Trojské koně pro Apple (33,247) * ARP Spoofing (38,942) * Sag mir, wo die Blumen sind.. (Say to me where the flowers are..) (28,827) * Sociální inženýrství (39,314) * SP updated (267,394) * 768-bit RSA cracked (27,986) další TAGY Security Hacking Konference Programming SP News Networks & Protocols Tisková zpráva GNU/Linux a BSD Hacking method Anonymita Exploit Cracking více tagů RSS FEED Security-Portal.cz SP - Aktuality SP - Usr Blogy Fórum Security-Portal.cz RSS Feed Aggregator: Blogy GNU/Linux IT News Hacking Exploits Domů » TOR (The Onion Router) - systém pro vysoce anonymní a šifrovaný přístup k Internetu TOR (THE ONION ROUTER) - SYSTÉM PRO VYSOCE ANONYMNÍ A ŠIFROVANÝ PŘÍSTUP K INTERNETU Vložil/a cm3l1k1, 18 Duben, 2007 - 22:26 * Anonymita * Recenze * Security TOR (The Onion Router) je systém umožňující na Internetu skrýt vaši identitu a vámi přenášená data. Data jsou zasílaná přímo od vás šifrovaně k prvnímu onion routeru v řetězci (který ustavuje Tor) a veškerá další komunikace mezi routery, které si předávají payload a řídící informace, je taktéž šifrována (každé spojení jiným sdíleným klíčem). Navíc každý router má informaci jen o tom, od koho data přijal a kam je má přeposlat. Obsah dat nebo jejich zdroj nelze vysledovat. URL souvisejícího projektu: http://tor.security-portal.cz/ (Czech & Slovak TOR Community) Tor je síť virtuálních nodů (onion routerů), které mezi sebou sdílejí veřejné šifrovací klíče všech nodů v síti a asymetrickým šifrováním si vyměňují dynamicky generované sdílené klíče pro jeden konkrétní řetězec ustavený klientem (např. vámi, když se připojíte do sítě). Cílem těchto onion routerů je šifrovat/dešifrovat data a přeposílat je dalším onion routerům v řetězci. Pokud jsou v řetězci posledním bodem (gateway), vyšlou požadavek do Internetu (např. zobrazení webové stránky). Vrácená data odchytí, zašifrují a pošlou zpět onion routeru, od kterého data s požadavkem dostali apod., až se dostanou ke klientovi, který požadavek vyslal. Řetězec (circuit) ustavuje klient, aby si mohl vybrat přes kolik a přes jaké onion routery bude požadavek směrován, čímž je pak složitější odchytit data či zjistit identitu klienta. Každý onion router může přeposílaná data předávat se zpožděním nebo v jiném pořadí, než je přijal, což situaci „odposlechu/analýzy“ komplikuje ještě mnohem více. Konkrétně Tor je však nízkolatencový, takže tyto techniky nepoužívá, ale i tak je reálná možnost analýzy dat v praxi velice složitá. Veškerá komunikace (router-router, klient-router) je šifrovaná díky TLS. Řetězec se po několika minutách (nebo po určitém objemu dat) rozpadne a utvoří se nový (přes jiné routery). Vytváří se nezávisle (na pozadí) a lze ho během komunikace různě prodlužovat, měnit a posílá se jím i „šum, dummy traffic“ paketů (to vše také značně ztěžuje odposlech/analýzu dat). Routery, které v řetězci sousedí mezi sebou, vygenerují unikátní šifrovaný kanál (cell, rychlým symetrickým šifrováním – AES 128 v counter módu, tzn. bloková šifra se používá jako proudová), kterým pak posílají sousednímu routeru data při posílání dat tímto konkrétním řetězcem (cell ID). Tím jsem chtěl říct, že těmito kanály se posílají jen data proudící řetězcem ustaveným klientem. Onion router může obsluhovat stovky řetězců, ale pro každý má jiné vygenerované šifrovací klíče. Posílání zpráv v důsledku vypadá tak, že payload (data) je několikrát zašifrován veřejnými klíči routerů, přes které bude požadavek směrován, a to směrem od posledního (gateway) k prvnímu (router C -> router B -> router A) klientem předem ustaveným řetězcem. Ke každé zašifrované zprávě je přidán digitální podpis, aby se data nedala zfalšovat. Data, která chcete vyslat do Internetu, se tedy nejdříve zašifrují veřejným klíčem posledního onion routeru v řetězci (gateway, C), dále pak veřejným klíčem B routeru i s informací (hlavičkou), která mu řekne, že má data poslat routeru C. Toto vše se zašifruje veřejným klíčem routeru A s hlavičkou, že má data poslat routeru B. Tento balík se pak pošle zašifrovaný klíčem routeru A šifrovaným kanálem. Data = sifra_A(hlavicka+sifra_B(hlavicka+sifra_C(payload))) Putování dat od klienta vypadá tedy tak, že router A zprávu převezme, dešifruje a má data + hlavičku, ať to pošle routeru B, pošle tedy data také jedinečným šifrovaným kanálem. Router B zprávu také dešifruje, z hlavičky si přečte, že má data směrovat na router C, což udělá. Router C finálně dešifruje zprávu a zjistí, že jde o požadavek do Internetu a ten provede. Vrácená data odchytne a pošle zpět. Ale jak? :) Nemůže přeci vrácená data zašifrovat veřejným klíčem klienta, protože by tím pádem (přibližně) věděl, kdo data požadoval. Odpověď na tuto otázku jsem našel (thx to tao) až v dokumentu Tor Design, podrobně popisujícím fungování systému Tor (něco jako technická specifikace). Router C zprávu zašifruje svým privátním klíčem, takže ji lze dešifrovat jeho veřejným klíčem, který zná každý (simply cool) a data následně také zašifruje veřejnými klíči všech routerů v řetězci. Klient data příjme, dešifruje veřejným klíčem routeru C a má výsledná data. CO Z TOHO DÁLE PLYNE? Router C vidí vaše požadavky i odpovědi na ně, takže si také dávejte pozor na vyplňování soukromých údajů na stránkách nebo na přístup pod heslem a používejte HTTPS (SSL atd.). Na druhou stranu nikdy nezjistí, komu jsou určena a žádný z dalších routerů nikdy nebude znát obsah dat. Router A by mohl zjistit, že je prvním routerem v řetězci, když porovná seznam známých serverů s klientskou IP, ale tohle se běžně neděje a klient se k němu chová jako kterýkoliv jiný onion router (i když jím není), takže router A neví, jestli data předává dál nebo rovnou klientovi. Co je obsahem dat nezjistí nikdy. Toto je jen zjednodušený popis vytváření tunelu, šifrování a přenosu dat. Kdyby někoho zajímalo více podrobností, nasměruji ho na dokument Tor Design. Pěkně řešené, co říkáte? :) Z pohledu aplikací vypadá Tor jako SOCKS proxy, kterou mohou použít ke směrování jakýchkoliv TCP spojení. HIDDEN SERVICES V systému TOR je možné použít i tzv. hidden services. Představte si to jako intranet sítě Tor. Můžete takto publikovat web server, SSH server, chat server atd., který je přístupný jen klientům sítě Tor. Tyto servery jsou dostupné přes jejich FQDN (neco.onion) a top level doména je .onion. Příkladem může být např. hidden wiki, která je přístupná jen klientům sítě Tor pod adresou http://6sxoyfb3h2nvok2d.onion/ Nejedná se o ekvivalent DNS, ale všechny hidden services jsou uvedeny v souboru na webu, odkud si ho klient stáhne, když chce k některé přistupovat. Přístup k hidden services vypadá tak, že server, který publikuje některou ze služeb, vytvoří několik tunelů přes onion routery (introduction points), které vedou k jeho službě. Tyto introduction pointy spolu s veřejným klíčem publikuje na Internetu. Veřejný klíč se musí lišit od klíče, který používá na serveru, aby nebylo možné vysledovat jeho IP adresu. Zájemce si stáhne veřejný klíč publikované služby, vytvoří řetězec a poslední router v řetězci zastupuje funkci zvanou randevous point (místo setkání/schůzky), kontaktuje jeden z introduction pointů, vygeneruje randevous cookie (náhodné číslo) a zašle informaci o umístění randevous pointu. Tato komunikace je zašifrovaná veřejným klíčem služby, během které se zájemce a protistrana domluví na session keyi. Služba se pak už jen připojí na randevous point, kde mu předá totožné randevous cookie a spojení je navázané. Zájemce ani server o vzájemné totožnosti nic nezjistí a veškerá jejich komunikace probíhá šifrovaně. INSTALACE A POUŽÍVÁNÍ Celý balík, který v sobě zahrnuje Tor (samotný klient), Vidalia (grafické rozhraní pro Tor), Privoxy (web proxy server) a Torbutton (rozšíření do Firefoxu pro jednoduché přepínání mezi používáním běžné a Tor sítě), lze stáhnout ze stránek http://tor.eff.org/download.html.en Instalace je naprosto jednoduchá (next, next, next) a poté se vám již Tor (resp. Vidalia) a Privoxy bude spouštět po startu a umístí si ikonky do traye, odkud můžete měnit jejich nastavení a zkoumat jejich aktivitu. Privoxy slouží jako web proxy server, takže pokud chcete prohlížet webové stránky přes síť Tor, stačí jen nastavit proxy na localhost a port 8118. Samotný Tor jako SOCKS proxy běží na portu 9050, takže ostatní aplikace, které mají přes Tor komunikovat, stačí jen nastavit tak, aby požadavky posílaly na tento port. TIPY PRO ZVÝŠENÍ ANONYMITY A BEZPEČNOSTI Komunikace sítí Tor je tedy bezpečná a anonymní. Problém je však s aplikacemi, které budou Tor využívat. Především pak u prohlížečů internetových stránek je nutné vypnout některé pluginy a rozšíření pro zvýšení bezpečnosti. Hlavním rozhraním, které o vás dokáže zjistit obrovské množství informací včetně pravé IP adresy, je JavaScript. Podívejte se na obrázek z anonymity checkeru, který máme na SP. I když jsem na něj přistupoval ze sítě Tor, bylo možně zjistit schopnosti prohlížeče (zapnutý JavaScript, Java, Flash, Adobe plugin, rozlišení obrazovky atd.). Doporučuje se proto věci jako podporu JavaScriptu, Flashe, Javy, ActiveX, RealPlayeru, QuickTime, Adobe's PDF plugin vypnout nebo omezit pomocí Firefox rozšíření: -> QuickJava -> FlashBlock -> NoScript Tyto funkce mějte zapnuté jen na důvěryhodných stránkách nebo používejte dva prohlížeče. Jeden pro přístup ze sítě Tor a druhý pro běžné (nesoukromé, nedůležité) surfování (ono třeba lézt na youtube.com přes Tor není to pravé ořechové). Některé škodlivé HTTP hlavičky a funkce blokuje přímo Privoxy podle definovaných pravidel (mrkněte do privoxy souboru default.filter), ale neochrání nás od všeho. Další možnou hrozbou je DNS. Když přistupujete na nějaký web apod., nejdříve se jeho název musí přeložit na odpovídající IP adresu. To se provádí tak, že se dotážete svého DNS serveru a ten vám vrátí odpověď. Kdyby někdo odposlouchával vaši komunikaci, tak může zjistit, na které servery jste se snažili přistupovat. Tento problém řeší instalace lokálního DNS serveru, který se dotazuje přes síť Tor. Pokud vám to připadá jako vážný problém (už trochu moc paranoidní, ale na to ještě nikdo neumřel :)), lze to řešit pomocí dns-proxy-tor (http://p56soo2ibjkx23xo.onion/ - Multiplatformní). TOR BROWSER BUNDLE Tor Browser Bundle je portable verze (spustitelná z USB flash disku) Firefoxu s implementovaným TORem a dalšími Firefox rozšířeními pro vyšší bezpečnost a anonymitu. Obrovskou výhodou tohoto all-in-one systému je především to, že ho máte na USB, takže ať přijdete k jakémukoliv počítači, máte během pár sekund přístupný Firefox s komunikací přes Tor síť a navíc Torpark v systému nezanechává naprosto žádné informace o navštívených stránkách, dočasné soubory atd. Tor Browser Bundle můžete stáhnout zde: http://www.torproject.org/projects/torbrowser.html.en VIDEO ZNÁZORŇUJÍCÍ POUŽÍVÁNÍ TORU http://www.irongeek.com/i.php?page=videos/tor-1 můžete ho stáhnout offline zde: stažení videa Tor z SP NEVÝHODY? Poměrně velkou nevýhodou systému Tor je jeho rychlost, resp. pomalost. Je to trochu způsobené jeho způsobem komunikace s ostatními routery, ale především nedostatkem lidí, kteří by nabídli svůj traffic ve prospěch lidí využívající Tor a velkým množstvím hloupých spammerů a warezáků, kteří takto zneuživají síť a zahlcují jí nesmysly. :o( Cílem projektu Czech & Slovak TOR Community je šířit podvědomí o tomto systému a vyjít vstříc lidem, kteří by se chtěli zapojit do sítě onion routerů a nabídnout tak svůj traffic ostatním lidem využívajícím Tor. Propagací se snažíme také podpořit projekt finančně na oficiálních stránkách, aby mohl být dále vylepšován. -> Fórum projektu O nastavení serveru, blokovaní IP a jeho dalších možnostech zabezpečení bude můj příští článek a byl bych rád, kdyby se do něj zapojilo hodně lidí a tím tak zvýšili rychlost a propustnost celé sítě. ZÁVĚR Snad vás tento systém nadchnul a vyzkoušíte ho. Chtěl bych vás však všechny poprosit, abyste síť nevyužívali k hloupostem (stahování warezu, spam, jiná ilegální či síť zatěžující činnost apod.), protože k tomu není určena a ostatní lidé nenabízejí svůj traffic pro takovéto blbosti (zkuste raději Kademlii, nebo WASTE, které jsou k bezpečnému P2P určeny). ODKAZY Homepage projektu TOR Finanční podpora projektu Instalace TORu pod Windows Instalace TORu pod Linuxem Instalace TORu pod Mac OS X TOR FAQ TOR Network Status Zdar u dalšího článku ve kterém se budeme zabývat (mimojiné) instalací a nastavením TOR serveru. * Pro psaní komentářů se přihlašte VOLBY PROHLÍŽENÍ KOMENTÁŘŮ Bez vláken - sbalenoBez vláken - rozbalenoVlákna - sbalenéVlákna - rozbaleno Datum - od nejnovějšíchDatum - od nejstarších Počet komentářů na stránce: 10Počet komentářů na stránce: 30Počet komentářů na stránce: 50Počet komentářů na stránce: 70Počet komentářů na stránce: 90Počet komentářů na stránce: 150Počet komentářů na stránce: 200Počet komentářů na stránce: 250Počet komentářů na stránce: 300 Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“. N2N - VPN Á'LA TOR Napsal uživatel harvie dne 27 Duben, 2009 - 23:32. http://www.ntop.org/n2n/ http://aur.archlinux.org/packages.php?ID=23013 n2n is a layer-two peer-to-peer virtual private network (VPN) which allows users to exploit features typical of P2P applications at network instead of application level. — Jste zváni do mé rezidence: http://blog.harvie.cz/ * Pro psaní komentářů se přihlašte DALŠÍ NÁŠUP Napsal uživatel harvie dne 3 Květen, 2009 - 01:49. Taky se vyplatí pročíst tohle: http://en.wikipedia.org/wiki/Freenet http://en.wikipedia.org/wiki/Freenet#See_also — Jste zváni do mé rezidence: http://blog.harvie.cz/ * Pro psaní komentářů se přihlašte FREENETPROJECT Napsal uživatel Anonym dne 31 Březen, 2013 - 11:47. Osobne sa mi Freenet páči trocha viac, keďže čím je v ňom ničo populárnejšie, tým dostupnejšie sa to stane. To je rozdiel oproti Tor hidden service, ale aj napríklad normálnemu internetu, kde prílišná popularita znamená ddos. Ďalšou výhodou je, že aspoň trocha populárny obsah ostane na Freenete v podstate donekonečna. Žiadne riziko cenzúry a pod. Trocha podrobnejší návod: https://uzivatel.wordpress.com/2010/06/13/stahovanie-suborov-v-sieti-fre... * Pro psaní komentářů se přihlašte FREENET Napsal uživatel cm3l1k1 dne 3 Duben, 2013 - 10:46. Velice pekny clanek Nechtel bys ho updatnout a zverejnit zde? — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte NEFUNKCNI ODKAZY A NEDOSTATECNE INFORMACE... Napsal uživatel Anonym dne 30 Červenec, 2010 - 01:19. Jen jeden dotaz: proc vetsina tech odkazu v clanku je jiz nefunkcnich? Zejmena pak tech, co jsou v Tor siti? Akorat tim znehodnocujete vaznost clanku... :-\ * Pro psaní komentářů se přihlašte ČLÁNEK JE PŘES TŘI ROKY Napsal uživatel RubberDuck dne 30 Červenec, 2010 - 11:59. Článek je přes tři roky starý. Musíš počítat, že některé z odkazů holt už nemusí fungovat/existovat. Zkus použít http://www.archive.org/web/web.php V opačném případě se asi nedá sloužit. * Pro psaní komentářů se přihlašte WOCOGO... Napsal uživatel Anonym dne 30 Červenec, 2010 - 21:06. Jde o to, ze kdyz na stranku prijde nekdo, kdo o Tor nic nevi, event. uvazuje o Tor, tak to hned zavrhne, kdyz vidi, ze se dozvi h...o :P, kdyz nic nefunguje ;-) Treba jedna "zakladni" URL :) - http://l6nvqsqivhrunqvs.onion Mimochodem, mam pocit, ze by se dal doplnit clanek o alespon par radek a zminit se, treba v zaveru - takovou rekapitulaci, jak a co vse lze Tor "anonymizovat", neco ve smyslu, ze http/s: 127.0.0.1:8118 socks: 127.0.0.1:9050 Me by zajimalo, jak lze neco v Tpr siti stahnout, nejaky odkaz z webu, jestli ta vyzva pro stazeni (launch application) je "bezpecna", resp. neukaze tomu, odkud stahuju, mou real IP. To same, kdyz chci pres web formular necou upnout, nejaky soubor. Pak zminka, jestli jde a jak nastavit bezny postovej klient, aby bezel pres Tor. A snad jeste na zaver, pokud potrebuju stahnout nejaky soubor nebo upnout pres nejakeho ftp klienta nebo ssh, jak lze tohle nastavit. Nejake strucne info by bodlo ;-) Dik! <3 * Pro psaní komentářů se přihlašte A) PREDPOKLADAME ZE NASI Napsal uživatel cm3l1k1 dne 1 Srpen, 2010 - 13:59. a) predpokladame ze nasi navstevnici umi pouzivat google b) ta zakladni URL funguje jen v Tor siti... ocividne jsi clanek vubec necetl, nebo by pomohlo si ho precist vicekrat... — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte CM3L1K1 Napsal uživatel Anonym dne 27 Září, 2010 - 06:23. Cetl debile a ty se uz konecne probud !!! * Pro psaní komentářů se přihlašte ... Napsal uživatel cm3l1k1 dne 8 Říjen, 2010 - 15:20. omezeny ses tu ty... na vsechny otazky je v clanku odpoved, proto pisu ze jsi clanek necetl, nebo ho nepochopil, kazdopadne je to tvuj problem — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte B) ANO, A PÍŠE SE NA NÍ "504 Napsal uživatel Anonym dne 21 Prosinec, 2010 - 19:05. b) ano, a píše se na ní "504 Connect to l6nvqsqivhrunqvs.onion:80 failed: SOCKS error: TTL expired" c) Nebo bych si třeba mohl vypnout tor a jít na net bez tunelu. * Pro psaní komentářů se přihlašte TOR BACKLINK Napsal uživatel cm3l1k1 dne 30 Červenec, 2010 - 12:34. jj 3 roky... co slo tak jsem upravil na aktualni — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte ??? Napsal uživatel Anonym dne 29 Prosinec, 2010 - 12:16. Zajímalo by mne, jak je možné, že při zpáteční cestě může router C zašifrovat zprávu veřejnými klíči všech zbylých routerů v řeťězci, když je v úvodu napsáno, že každý router má informaci jenom o tom, od kterého routeru mu zpráva přišla a kam ji má poslat dál. Děkuji za odpověď. * Pro psaní komentářů se přihlašte ROUTER C ZASIFRUJE DATA Napsal uživatel cm3l1k1 dne 3 Leden, 2011 - 13:24. router C zasifruje data klicem spolecnym s routerem B a router B to same udela s klicem spolecnym s routerem A... dava to takto vetsi smysl? — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte ??? Napsal uživatel Anonym dne 19 Leden, 2011 - 17:38. V tu chvíli by ovšem každý router mohl odkrýt obsah zprávy. Navíc se pravděpodobně bavíme o symetrickém šifrování, kde pokud vím nejsou veřejné klíče. Ještě mě napadá, že pokud bychom opravdu šifrovali privátním klíčem, tak obsah může rozšifrovat kdokoli veřejným klíčem.. takže jediný výsledek je že zpráva by byla podepsána pomocí privátního klíče. V některých zdrojích jsem narazil na to, že asymetrické šifrování (veřejnými klíči) je použito pouze při sestavení řetězce. Pak se používají symetrické klíče, které přidělil iniciátor spojení každému z onion routerů. Tak by bylo možno zachovat cibulový charakter i po cestě zpět (i když tentokrát by se vrstvy přidávaly). * Pro psaní komentářů se přihlašte UŽ JE TOMU JÁŘKU NĚKOLIKO Napsal uživatel RubberDuck dne 19 Leden, 2011 - 20:00. Už je tomu jářku několiko roků, ale zavzpomínkám a snad správně reprodukuju. Jistý researcher připojil do sítě svůj vlastní server a na něm půl roku (rok?) odposlouchával veškerou procházející komunikaci. Dostal se tak hromadě zajímavých dat (loginy a hesla ke všemu možnému jako maily, fóra a dokonce i k bankovním účtům). A to nejen bežných lidí, ale i vysoce postavených politiků celého světa. Takže bych tipoval, že každá zpráva je na každém z uzlů skutečně rozšifrována a přešifrována pro transport k dalšímu uzlu/routeru. * Pro psaní komentářů se přihlašte ??? Napsal uživatel Anonym dne 23 Leden, 2011 - 14:07. Ano, to máte pravdu. Ten server pokud vím nebyl jeden a data odposlouchával, domnívám se, pouze v případě, že jeho server působící jako onion router byl poslední v řetězci, kde už z principu onion routingu data šifrována nejsou, pokud si je člověk nezašifruje pomocí end to end šifrování. Domnívám se, že každý uzel na trase rozhodně nemůže být schopen rozšifrovat data až "na kost", protože pak by byla anonymita dosti ohrožena. http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194... * Pro psaní komentářů se přihlašte ASYMETRICKE SIFROVANI POUZIVA Napsal uživatel cm3l1k1 dne 20 Leden, 2011 - 13:12. asymetricke sifrovani pouziva verejny a privatni klic... nesifruje se privatnim klicem, ale verejnym, takze desifrovani muze provest jen clovek, ktery ma privatni klic a zna passphrase symetricke pouziva session klic (jeden) predavani symetrickeho klice asymetrickym sifrovanim se nazyva hybrydni sifrovani (napr. SSLv3/TLS) router zna jen sve neighbour routery a protoze se i client pro nej tvari jako router, tak nevi kam dal komunikace jde jak jsem psal koncovy router je schopen odposlouchavat data, takze by se melo pouzivat sifrovane spojeni (HTTPS, SFTP, SSH, ...) — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte ??? Napsal uživatel Anonym dne 23 Leden, 2011 - 14:20. S teorií souhlasím, ale stále se domnívám, že citace níže, kterou jsem vyjmul z článku, je zavádějící. Toť vše. Router C zprávu zašifruje svým privátním klíčem, takže ji lze dešifrovat jeho veřejným klíčem, který zná každý (simply cool) a data následně také zašifruje veřejnými klíči všech routerů v řetězci. Klient data příjme, dešifruje veřejným klíčem routeru C a má výsledná data. * Pro psaní komentářů se přihlašte SUPER KOMENTAR, JE VIDET ZE U Napsal uživatel cm3l1k1 dne 27 Leden, 2011 - 18:22. super komentar, je videt ze u toho nekdo premysli :] odpoved je zde, muj text je opravdu zavadejici (opravim ho) Encryption: first, all connections in Tor use TLS link encryption, so observers can't look inside to see which circuit a given cell is intended for. Further, the Tor client establishes an ephemeral encryption key with each relay in the circuit, so only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work. Takze to vypada, ze klient ma shared klic se vsemi routery v ustavenem retezci. V headeru tedy bude next hop router (neco jako source routing). Dany router ma take shared klice se vsemi, tedy i s next hopem. Potom by si tedy museli drzet session (connection tracking?) s ostatnimy, aby vedeli kudy to poslat zpet (next hop). Tuhle tezi dost kazi fakt, ze by koncovy router mohl zjistit identitu klienta, protoze koncova data desifruje do formy pozadavku (na web, mail, ...) a vedel by s kym ma dany klic nasherovany... Asi by to chtelo podrobneji precist dokumentaci. Jestli muzete, rad si pockam na vase zjisteni :) diky — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte JAK POZNÁM, ŽE JSEM SPRÁVNĚ PŘIPOJENÝ? Napsal uživatel Anonym dne 4 Únor, 2012 - 20:54. Jak poznám, že jsem všechno správně nastavil a jsem připojený? Postupoval jsem podle návodu na této stránce a podle videa, na nějž je tu odkaz. Píšete, že se rapidně sníží rychlost načítaných stránek, ale já jsem si žádné změny rychlosti nevšiml. Znamená to, že mám něco špatně nastaveno? * Pro psaní komentářů se přihlašte JAKO ZÁKLAD JE MOŽNÉ PROVÉST Napsal uživatel RubberDuck dne 4 Únor, 2012 - 22:34. Jako základ je možné provést kontrolu IP adresy například na http://www.myipaddress.com/show-my-ip-address/ Nejdříve si zjisti adresu před spuštěním TORu a následně po spuštění TORu. Pokud budou rozdílně. Mělo by vše fungovat. Ale jak říkám: Je to jen základní kontrola. * Pro psaní komentářů se přihlašte TOR CHECK Napsal uživatel cm3l1k1 dne 14 Únor, 2012 - 14:47. https://check.torproject.org/ — .::[ optimista je člověk s nedostatkem informací.. ]::. sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M* * Pro psaní komentářů se přihlašte OTÁZKA Napsal uživatel Anonym dne 20 Červen, 2012 - 11:02. Zdravím, chtěl bych se zeptat jakým způsobem zprovozním funkčnost videí na youtube a jinak videí obecně přes program TOR? Používám ho v práci, protože zaměstnavatel blokuje co může. Nenašel jsem nikde nastavení kde by to bylo. videa pořád hlásí , že potřebuji nový flash player , ale po stáhnutí se nic neděje. Děkuji Petr * Pro psaní komentářů se přihlašte ODPOVED Napsal uživatel Anonym dne 5 Listopad, 2012 - 16:02. Je mozne ak by ti videa pisali ze potrebujes flash player (nie ze potrebujes novsi ...) a pouzivas tor browser bundle, je to vlastne prehliadac postaveny na mozille a ma v sebe originalne plugin noscript ktory blokuje vsetok javascript, flash a brani ta aj ked ma vypate blokovanie javascriptu proti utokom typu XSS alebo clickjacking ... V tom pripade musis v nastaveniach noscriptu povolit flash :) Dufam za som ti pomohol :) * Pro psaní komentářů se přihlašte OBEJÍT BLOKACI TOR Napsal uživatel Anonym dne 11 Listopad, 2012 - 03:40. Narazil jsem na weby, které odmítají být otevřeny v TORu, ale jinak otevřít jdou - zřejmě nějaký typ ochrany proti skrytým "prohlížitelům". Přitom je otevřou i některé běžné anonymizery. Je nějaký způsob, jak to obejít? * Pro psaní komentářů se přihlašte WO Napsal uživatel Anonym dne 14 Listopad, 2012 - 19:04. Ziadna ochrana voci skrytym "prohlížitelům". TOR je zneuzivany na spamovanie a brute force. Nepouzivaj TOR ak su exit nody blokovane ale nejaku proxi... * Pro psaní komentářů se přihlašte POLOVICA STRÁNOK V SIETI ONION NEFUNGUJE ALEBO JE INFIKOVANÁ Napsal uživatel Anonym dne 4 Srpen, 2013 - 09:08. Polovica stránok v sieti Tor/onion nefunguje alebo je infikovaná potencionálne nebezpečným javascriptovým kódom. Írska polícia odhalila a zadržala zakladateľa najpopulárnejšej hostingovej služby v sieti onion - Freedom Hosting. Bola tam hostovaná zhruba polovica všetkých funknčných stránok v sieti Tor/onion. Postihnuté boli aj populárne služby Tormail a Onion Bank. Pokiaľ ste v posledných dňoch navštívili onion stránky a mali ste zapnutý javascript, Vaša IP adresa môže byť rukách vyšetrovateľov. Ak je to nutné, mali by ste prejsť na plán B a poriadne skontrolovať, že všetky citlivé dáta máte bezpečne zašifrované reps. bezpečne zmazané. Ďalšie informácie: Breaking darknet news: Freedom Hosting hacknutý! * Pro psaní komentářů se přihlašte NIECO KUPITE AJ BEZ TORU Napsal uživatel Anonym dne 16 Listopad, 2013 - 23:27. nieco kupite aj bez toru napr. www.sigint.sk , nechcem tu robit reklamu, no je tam toho dost... www.sigint.sk poznate este nejake weby na SK ? * Pro psaní komentářů se přihlašte CO LZE A NELZE ZJISTIT Napsal uživatel Anonym dne 23 Listopad, 2015 - 12:26. Zajímalo by mne, co lze zjistit. Použiji TOR v lokální síti. Může správce sítě zjistit, jaký soubor (program, film) jsem si stáhl? Jaký odkaz jsem navštívil? Jaký soubor jsem uploadoval? Co jsem napsal v nějakém formuláři? * Pro psaní komentářů se přihlašte SOUVISEJÍCÍ OBSAH: * Podpořte nás! * Projekty * Security session #0 na FIT VUT v Brně 22.4 - video a fotogalerie * Nové projekty na Security Portálu * Deface a directory listing webu SPOZ.cz INFORMACE O AUTOROVI PŘÍSPĚVKU Jméno Martin Holovský (cm3l1k1) Zájmy security, hacking, networking, system hardening, science & technology, ... Homepage http://cm3l1k1.security-portal.cz Zobrazit plný profil uživatele PŘIHLÁŠENÍ Přihlásit pomocí OpenID: Co je OpenID? Uživatelské jméno: * Heslo: * * Přihlásit pomocí OpenID * Zrušit OpenID přihlášení * Zaslat nové heslo POSLEDNÍ KOMENTÁŘE * Pomoc s prací před 5 let 11 týdnů * Naléhavě potřebují peníze? Můžeme vám pomoci! před 5 let 19 týdnů * Super před 6 let 15 týdnů * :) o tobě psal před 6 let 1 týden * Umím zjistit skrytá čísla před 6 let 40 týdnů další KONFERENCE DOPORUČUJEME GNU/LINUX & BSD * QR kódy vygenerované pomocí Stable Diffusion * Jaderné noviny – přehled za květen 2023 * Android bude zřejmě umět DHCPv6, jak šlape IPv6 na Starlinku * Softwarová sklizeň (7. 6. 2023): grafické umění ve stylu retro * DSA-5419 c-ares další IT NEWS * Mohou mít dvě malá jádra v centrální dlaždici Meteor Lake dopad na výkon? * Edge 114 přináší pracovní prostory všem podnikům. Sdílejte relaci i se záložkami v týmu * Živnost ukončete, nepotřebný materiál ohlásit. A přišlo centrální plánování ekonomiky * Srovnávací test elektrických koloběžek s cenou od 8 do 20 tisíc. Nejlepší ujela trojnásobek té nejhorší * Izraelští Elbit Systems úspěšně testují novou automatizovanou kolovou houfnici další SECURITY VULNERABILITIES & EXPLOITS * DSA-5419 c-ares * ManageEngine ADManager Plus Command Injection * Unilogies/bumsys v1.0.3 beta Unrestricted File Upload * WordPress Getwid Gutenberg Blocks 1.8.3 Improper Authorization / SSRF * Expert Job Portal Management System 1.0 Cross Site Scripting další * Home * Články * Projekty * Služby * Konference a Výstavy * Virové zpravodajství * Hacking Filmy * Literatura This work is licensed under a Creative Commons Attribution-Share Alike 3.0 Unported License. CC-BY-SA Security-Portal.cz | secured by paranoid sense | we hack to learn by Dr. Radut