www.security-portal.cz Open in urlscan Pro
2a00:4b40:aaaa:2005::5  Public Scan

URL: https://www.security-portal.cz/clanky/tor-onion-router-syst%C3%A9m-pro-vysoce-anonymn%C3%AD-%C5%A1ifrovan%C3%BD-p%C5%99%C3%ADst...
Submission: On June 07 via api from IN — Scanned from DE

Form analysis 3 forms found in the DOM

POST /clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu

<form action="/clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu" accept-charset="UTF-8" method="post" id="search-theme-form">
  <div>
    <div id="search" class="container-inline">
      <div class="form-item" id="edit-search-theme-form-1-wrapper">
        <label for="edit-search-theme-form-1">Hledat na tomto webu: </label>
        <input type="text" maxlength="128" name="search_theme_form" id="edit-search-theme-form-1" size="15" value="" title="Zadejte hledaný termín." class="form-text">
      </div>
      <input type="submit" name="op" id="edit-submit-2" value="Hledat" class="form-submit">
      <input type="hidden" name="form_build_id" id="form-NnYmYZM0GouAvSjsCoFdZRqvMkUMegM2vEXtKg_zPMA" value="form-NnYmYZM0GouAvSjsCoFdZRqvMkUMegM2vEXtKg_zPMA">
      <input type="hidden" name="form_id" id="edit-search-theme-form" value="search_theme_form">
    </div>
  </div>
</form>

POST /clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu

<form action="/clanky/tor-onion-router-syst%c3%a9m-pro-vysoce-anonymn%c3%ad-%c5%a1ifrovan%c3%bd-p%c5%99%c3%adstup-k-internetu" accept-charset="UTF-8" method="post" id="comment-controls">
  <div>
    <div class="box">
      <h2 class="title">Volby prohlížení komentářů</h2>
      <div class="content">
        <div class="container-inline"><input type="hidden" name="form_build_id" id="form-ajelFv1gFxnIXpo0sfxi-zrdmnUdQAOC1kSo49IvHWs" value="form-ajelFv1gFxnIXpo0sfxi-zrdmnUdQAOC1kSo49IvHWs">
          <input type="hidden" name="form_id" id="edit-comment-controls" value="comment_controls">
          <div class="form-item" id="edit-mode-wrapper">
            <select name="mode" class="form-select" id="edit-mode">
              <option value="1">Bez vláken - sbaleno</option>
              <option value="2">Bez vláken - rozbaleno</option>
              <option value="3">Vlákna - sbalené</option>
              <option value="4" selected="selected">Vlákna - rozbaleno</option>
            </select>
          </div>
          <div class="form-item" id="edit-order-wrapper">
            <select name="order" class="form-select" id="edit-order">
              <option value="1">Datum - od nejnovějších</option>
              <option value="2" selected="selected">Datum - od nejstarších</option>
            </select>
          </div>
          <div class="form-item" id="edit-comments-per-page-wrapper">
            <select name="comments_per_page" class="form-select" id="edit-comments-per-page">
              <option value="10">Počet komentářů na stránce: 10</option>
              <option value="30">Počet komentářů na stránce: 30</option>
              <option value="50" selected="selected">Počet komentářů na stránce: 50</option>
              <option value="70">Počet komentářů na stránce: 70</option>
              <option value="90">Počet komentářů na stránce: 90</option>
              <option value="150">Počet komentářů na stránce: 150</option>
              <option value="200">Počet komentářů na stránce: 200</option>
              <option value="250">Počet komentářů na stránce: 250</option>
              <option value="300">Počet komentářů na stránce: 300</option>
            </select>
          </div>
          <input type="submit" name="op" id="edit-submit" value="Uložit nastavení" class="form-submit">
        </div>
        <div class="description">Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.</div>
      </div>
    </div>
  </div>
</form>

POST /clanky/tor-onion-router-syst%C3%A9m-pro-vysoce-anonymn%C3%AD-%C5%A1ifrovan%C3%BD-p%C5%99%C3%ADstup-k-internetu?destination=node%2F729

<form action="/clanky/tor-onion-router-syst%C3%A9m-pro-vysoce-anonymn%C3%AD-%C5%A1ifrovan%C3%BD-p%C5%99%C3%ADstup-k-internetu?destination=node%2F729" accept-charset="UTF-8" method="post" id="user-login-form">
  <div>
    <div class="form-item" id="edit-openid-identifier-wrapper">
      <label for="edit-openid-identifier">Přihlásit pomocí OpenID: </label>
      <input type="text" maxlength="255" name="openid_identifier" id="edit-openid-identifier" size="13" value="" class="form-text">
      <div class="description"><a href="http://openid.net/" class="ext" target="_blank">Co je OpenID?</a><span class="ext"></span></div>
    </div>
    <div class="form-item" id="edit-name-wrapper">
      <label for="edit-name">Uživatelské jméno: <span class="form-required" title="Toto pole je vyžadováno.">*</span></label>
      <input type="text" maxlength="60" name="name" id="edit-name" size="15" value="" class="form-text required">
    </div>
    <div class="form-item" id="edit-pass-wrapper">
      <label for="edit-pass">Heslo: <span class="form-required" title="Toto pole je vyžadováno.">*</span></label>
      <input type="password" name="pass" id="edit-pass" maxlength="60" size="15" class="form-text required">
    </div>
    <input type="submit" name="op" id="edit-submit-1" value="Přihlásit se" class="form-submit">
    <input type="hidden" name="form_build_id" id="form-zZfsOaz207lliwKZPSFho57nTzNVGBjVO75vVY4H1GU" value="form-zZfsOaz207lliwKZPSFho57nTzNVGBjVO75vVY4H1GU">
    <input type="hidden" name="form_id" id="edit-user-login-block" value="user_login_block">
    <input type="hidden" name="openid.return_to" id="edit-openid.return-to" value="https://www.security-portal.cz/openid/authenticate?destination=node%2F729">
    <div class="item-list">
      <ul>
        <li class="openid-link first openid-processed"><a href="/%2523">Přihlásit pomocí OpenID</a></li>
        <li class="user-link last openid-processed"><a href="/%2523">Zrušit OpenID přihlášení</a></li>
      </ul>
    </div>
    <div class="item-list">
      <ul>
        <li class="first last"><a href="/user/password" title="Požádat o nové heslo prostřednictvím e-mailu.">Zaslat nové heslo</a></li>
      </ul>
    </div>
  </div>
</form>

Text Content

Hledat na tomto webu:



II. Steinerova poučka:
Logika nikdy nerozhoduje o tom, co je možné, a co ne.

— Murphy







MENU

 * Home
 * Články
 * Projekty
   * Securix GNU/Linux
   * Postřehy z bezpečnosti
   * Security Session konference
   * Hackerspace v ČR
   * Můj soused hacker
   * CZ & SK TOR Community
 * Služby
   * Anon / IP Checker
   * Network Tools
   * Convertor
   * Security-Portal.cz trička
   * SP Pastebin
   * Wallpapery
 * Konference a Výstavy
 * Virové zpravodajství
 * Hacking Filmy
 * Literatura

 * Filozofie serveru
 * Přidejte se k nám!
 * Podpořte nás!
 * Rady pro psaní
 * Autoři serveru
 * Mapa webu
 * Kontakt & IRC


Domů » TOR (The Onion Router) - systém pro vysoce anonymní a šifrovaný přístup k
Internetu

-A +A


Select LanguageCzechAfrikaansAlbanianArabicBelarusianBulgarianCatalanChinese
(Simplified)Chinese
(Traditional)CroatianDanishDutchEnglishEstonianFilipinoFinnishFrenchGalicianGermanGreekHebrewHindiHungarianIcelandicIndonesianIrishItalianJapaneseKoreanLatvianLithuanianMacedonianMalayMalteseNorwegianPersianPolishPortugueseRomanianRussianSerbianSlovakSlovenianSpanishSwahiliSwedishThaiTurkishUkrainianVietnameseWelshYiddish


NAVIGACE

 * Blogy
 * Obrázky
 * Poslední příspěvky
 * Oblíbený obsah
 * Agregátor RSS
   * Kategorie
   * Zdroje
 * Mapa webu


NÁHODNÝ OBSAH

 * Nebojme se upravovat PE soubory I. (33,343)
 * Trojské koně pro Apple (33,247)
 * ARP Spoofing (38,942)
 * Sag mir, wo die Blumen sind.. (Say to me where the flowers are..) (28,827)
 * Sociální inženýrství (39,314)
 * SP updated (267,394)
 * 768-bit RSA cracked (27,986)

další


TAGY

Security Hacking Konference Programming SP News Networks & Protocols Tisková
zpráva GNU/Linux a BSD Hacking method Anonymita Exploit Cracking
více tagů


RSS FEED

Security-Portal.cz
SP - Aktuality
SP - Usr Blogy
Fórum Security-Portal.cz
RSS Feed Aggregator:
Blogy
GNU/Linux
IT News
Hacking
Exploits

Domů » TOR (The Onion Router) - systém pro vysoce anonymní a šifrovaný přístup k
Internetu


TOR (THE ONION ROUTER) - SYSTÉM PRO VYSOCE ANONYMNÍ A ŠIFROVANÝ PŘÍSTUP K
INTERNETU


Vložil/a cm3l1k1, 18 Duben, 2007 - 22:26
 * Anonymita
 * Recenze
 * Security

TOR (The Onion Router) je systém umožňující na Internetu skrýt vaši identitu a
vámi přenášená data. Data jsou zasílaná přímo od vás šifrovaně k prvnímu onion
routeru v řetězci (který ustavuje Tor) a veškerá další komunikace mezi routery,
které si předávají payload a řídící informace, je taktéž šifrována (každé
spojení jiným sdíleným klíčem). Navíc každý router má informaci jen o tom, od
koho data přijal a kam je má přeposlat. Obsah dat nebo jejich zdroj nelze
vysledovat.

URL souvisejícího projektu: http://tor.security-portal.cz/ (Czech & Slovak TOR
Community)

Tor je síť virtuálních nodů (onion routerů), které mezi sebou sdílejí veřejné
šifrovací klíče všech nodů v síti a asymetrickým šifrováním si vyměňují
dynamicky generované sdílené klíče pro jeden konkrétní řetězec ustavený klientem
(např. vámi, když se připojíte do sítě).







Cílem těchto onion routerů je šifrovat/dešifrovat data a přeposílat je dalším
onion routerům v řetězci. Pokud jsou v řetězci posledním bodem (gateway), vyšlou
požadavek do Internetu (např. zobrazení webové stránky). Vrácená data odchytí,
zašifrují a pošlou zpět onion routeru, od kterého data s požadavkem dostali
apod., až se dostanou ke klientovi, který požadavek vyslal.

Řetězec (circuit) ustavuje klient, aby si mohl vybrat přes kolik a přes jaké
onion routery bude požadavek směrován, čímž je pak složitější odchytit data či
zjistit identitu klienta. Každý onion router může přeposílaná data předávat se
zpožděním nebo v jiném pořadí, než je přijal, což situaci „odposlechu/analýzy“
komplikuje ještě mnohem více. Konkrétně Tor je však nízkolatencový, takže tyto
techniky nepoužívá, ale i tak je reálná možnost analýzy dat v praxi velice
složitá. Veškerá komunikace (router-router, klient-router) je šifrovaná díky
TLS.

Řetězec se po několika minutách (nebo po určitém objemu dat) rozpadne a utvoří
se nový (přes jiné routery). Vytváří se nezávisle (na pozadí) a lze ho během
komunikace různě prodlužovat, měnit a posílá se jím i „šum, dummy traffic“
paketů (to vše také značně ztěžuje odposlech/analýzu dat).







Routery, které v řetězci sousedí mezi sebou, vygenerují unikátní šifrovaný kanál
(cell, rychlým symetrickým šifrováním – AES 128 v counter módu, tzn. bloková
šifra se používá jako proudová), kterým pak posílají sousednímu routeru data při
posílání dat tímto konkrétním řetězcem (cell ID). Tím jsem chtěl říct, že těmito
kanály se posílají jen data proudící řetězcem ustaveným klientem. Onion router
může obsluhovat stovky řetězců, ale pro každý má jiné vygenerované šifrovací
klíče.







Posílání zpráv v důsledku vypadá tak, že payload (data) je několikrát zašifrován
veřejnými klíči routerů, přes které bude požadavek směrován, a to směrem od
posledního (gateway) k prvnímu (router C -> router B -> router A) klientem
předem ustaveným řetězcem. Ke každé zašifrované zprávě je přidán digitální
podpis, aby se data nedala zfalšovat. Data, která chcete vyslat do Internetu, se
tedy nejdříve zašifrují veřejným klíčem posledního onion routeru v řetězci
(gateway, C), dále pak veřejným klíčem B routeru i s informací (hlavičkou),
která mu řekne, že má data poslat routeru C. Toto vše se zašifruje veřejným
klíčem routeru A s hlavičkou, že má data poslat routeru B. Tento balík se pak
pošle zašifrovaný klíčem routeru A šifrovaným kanálem.

Data = sifra_A(hlavicka+sifra_B(hlavicka+sifra_C(payload)))







Putování dat od klienta vypadá tedy tak, že router A zprávu převezme, dešifruje
a má data + hlavičku, ať to pošle routeru B, pošle tedy data také jedinečným
šifrovaným kanálem. Router B zprávu také dešifruje, z hlavičky si přečte, že má
data směrovat na router C, což udělá. Router C finálně dešifruje zprávu a
zjistí, že jde o požadavek do Internetu a ten provede. Vrácená data odchytne a
pošle zpět. Ale jak? :)

Nemůže přeci vrácená data zašifrovat veřejným klíčem klienta, protože by tím
pádem (přibližně) věděl, kdo data požadoval. Odpověď na tuto otázku jsem našel
(thx to tao) až v dokumentu Tor Design, podrobně popisujícím fungování systému
Tor (něco jako technická specifikace). Router C zprávu zašifruje svým privátním
klíčem, takže ji lze dešifrovat jeho veřejným klíčem, který zná každý (simply
cool) a data následně také zašifruje veřejnými klíči všech routerů v řetězci.
Klient data příjme, dešifruje veřejným klíčem routeru C a má výsledná data.


CO Z TOHO DÁLE PLYNE?

Router C vidí vaše požadavky i odpovědi na ně, takže si také dávejte pozor na
vyplňování soukromých údajů na stránkách nebo na přístup pod heslem a používejte
HTTPS (SSL atd.). Na druhou stranu nikdy nezjistí, komu jsou určena a žádný z
dalších routerů nikdy nebude znát obsah dat. Router A by mohl zjistit, že je
prvním routerem v řetězci, když porovná seznam známých serverů s klientskou IP,
ale tohle se běžně neděje a klient se k němu chová jako kterýkoliv jiný onion
router (i když jím není), takže router A neví, jestli data předává dál nebo
rovnou klientovi. Co je obsahem dat nezjistí nikdy.

Toto je jen zjednodušený popis vytváření tunelu, šifrování a přenosu dat. Kdyby
někoho zajímalo více podrobností, nasměruji ho na dokument Tor Design.

Pěkně řešené, co říkáte? :)
Z pohledu aplikací vypadá Tor jako SOCKS proxy, kterou mohou použít ke směrování
jakýchkoliv TCP spojení.


HIDDEN SERVICES

V systému TOR je možné použít i tzv. hidden services. Představte si to jako
intranet sítě Tor. Můžete takto publikovat web server, SSH server, chat server
atd., který je přístupný jen klientům sítě Tor. Tyto servery jsou dostupné přes
jejich FQDN (neco.onion) a top level doména je .onion.
Příkladem může být např. hidden wiki, která je přístupná jen klientům sítě Tor
pod adresou http://6sxoyfb3h2nvok2d.onion/







Nejedná se o ekvivalent DNS, ale všechny hidden services jsou uvedeny v souboru
na webu, odkud si ho klient stáhne, když chce k některé přistupovat.

Přístup k hidden services vypadá tak, že server, který publikuje některou ze
služeb, vytvoří několik tunelů přes onion routery (introduction points), které
vedou k jeho službě. Tyto introduction pointy spolu s veřejným klíčem publikuje
na Internetu. Veřejný klíč se musí lišit od klíče, který používá na serveru, aby
nebylo možné vysledovat jeho IP adresu.

Zájemce si stáhne veřejný klíč publikované služby, vytvoří řetězec a poslední
router v řetězci zastupuje funkci zvanou randevous point (místo
setkání/schůzky), kontaktuje jeden z introduction pointů, vygeneruje randevous
cookie (náhodné číslo) a zašle informaci o umístění randevous pointu. Tato
komunikace je zašifrovaná veřejným klíčem služby, během které se zájemce a
protistrana domluví na session keyi. Služba se pak už jen připojí na randevous
point, kde mu předá totožné randevous cookie a spojení je navázané. Zájemce ani
server o vzájemné totožnosti nic nezjistí a veškerá jejich komunikace probíhá
šifrovaně.


INSTALACE A POUŽÍVÁNÍ

Celý balík, který v sobě zahrnuje Tor (samotný klient), Vidalia (grafické
rozhraní pro Tor), Privoxy (web proxy server) a Torbutton (rozšíření do Firefoxu
pro jednoduché přepínání mezi používáním běžné a Tor sítě), lze stáhnout ze
stránek http://tor.eff.org/download.html.en
Instalace je naprosto jednoduchá (next, next, next) a poté se vám již Tor (resp.
Vidalia) a Privoxy bude spouštět po startu a umístí si ikonky do traye, odkud
můžete měnit jejich nastavení a zkoumat jejich aktivitu.










Privoxy slouží jako web proxy server, takže pokud chcete prohlížet webové
stránky přes síť Tor, stačí jen nastavit proxy na localhost a port 8118.







Samotný Tor jako SOCKS proxy běží na portu 9050, takže ostatní aplikace, které
mají přes Tor komunikovat, stačí jen nastavit tak, aby požadavky posílaly na
tento port.


TIPY PRO ZVÝŠENÍ ANONYMITY A BEZPEČNOSTI

Komunikace sítí Tor je tedy bezpečná a anonymní. Problém je však s aplikacemi,
které budou Tor využívat. Především pak u prohlížečů internetových stránek je
nutné vypnout některé pluginy a rozšíření pro zvýšení bezpečnosti. Hlavním
rozhraním, které o vás dokáže zjistit obrovské množství informací včetně pravé
IP adresy, je JavaScript. Podívejte se na obrázek z anonymity checkeru, který
máme na SP.







I když jsem na něj přistupoval ze sítě Tor, bylo možně zjistit schopnosti
prohlížeče (zapnutý JavaScript, Java, Flash, Adobe plugin, rozlišení obrazovky
atd.). Doporučuje se proto věci jako podporu JavaScriptu, Flashe, Javy, ActiveX,
RealPlayeru, QuickTime, Adobe's PDF plugin vypnout nebo omezit pomocí Firefox
rozšíření:
-> QuickJava
-> FlashBlock
-> NoScript

Tyto funkce mějte zapnuté jen na důvěryhodných stránkách nebo používejte dva
prohlížeče. Jeden pro přístup ze sítě Tor a druhý pro běžné (nesoukromé,
nedůležité) surfování (ono třeba lézt na youtube.com přes Tor není to pravé
ořechové).

Některé škodlivé HTTP hlavičky a funkce blokuje přímo Privoxy podle definovaných
pravidel (mrkněte do privoxy souboru default.filter), ale neochrání nás od
všeho.

Další možnou hrozbou je DNS. Když přistupujete na nějaký web apod., nejdříve se
jeho název musí přeložit na odpovídající IP adresu. To se provádí tak, že se
dotážete svého DNS serveru a ten vám vrátí odpověď. Kdyby někdo odposlouchával
vaši komunikaci, tak může zjistit, na které servery jste se snažili přistupovat.
Tento problém řeší instalace lokálního DNS serveru, který se dotazuje přes síť
Tor. Pokud vám to připadá jako vážný problém (už trochu moc paranoidní, ale na
to ještě nikdo neumřel :)), lze to řešit pomocí dns-proxy-tor
(http://p56soo2ibjkx23xo.onion/ - Multiplatformní).


TOR BROWSER BUNDLE

Tor Browser Bundle je portable verze (spustitelná z USB flash disku) Firefoxu s
implementovaným TORem a dalšími Firefox rozšířeními pro vyšší bezpečnost a
anonymitu. Obrovskou výhodou tohoto all-in-one systému je především to, že ho
máte na USB, takže ať přijdete k jakémukoliv počítači, máte během pár sekund
přístupný Firefox s komunikací přes Tor síť a navíc Torpark v systému
nezanechává naprosto žádné informace o navštívených stránkách, dočasné soubory
atd.

Tor Browser Bundle můžete stáhnout zde:
http://www.torproject.org/projects/torbrowser.html.en










VIDEO ZNÁZORŇUJÍCÍ POUŽÍVÁNÍ TORU

http://www.irongeek.com/i.php?page=videos/tor-1

můžete ho stáhnout offline zde: stažení videa Tor z SP


NEVÝHODY?

Poměrně velkou nevýhodou systému Tor je jeho rychlost, resp. pomalost. Je to
trochu způsobené jeho způsobem komunikace s ostatními routery, ale především
nedostatkem lidí, kteří by nabídli svůj traffic ve prospěch lidí využívající Tor
a velkým množstvím hloupých spammerů a warezáků, kteří takto zneuživají síť a
zahlcují jí nesmysly. :o(










Cílem projektu Czech & Slovak TOR Community je šířit podvědomí o tomto systému a
vyjít vstříc lidem, kteří by se chtěli zapojit do sítě onion routerů a nabídnout
tak svůj traffic ostatním lidem využívajícím Tor. Propagací se snažíme také
podpořit projekt finančně na oficiálních stránkách, aby mohl být dále
vylepšován.
-> Fórum projektu

O nastavení serveru, blokovaní IP a jeho dalších možnostech zabezpečení bude můj
příští článek a byl bych rád, kdyby se do něj zapojilo hodně lidí a tím tak
zvýšili rychlost a propustnost celé sítě.


ZÁVĚR

Snad vás tento systém nadchnul a vyzkoušíte ho. Chtěl bych vás však všechny
poprosit, abyste síť nevyužívali k hloupostem (stahování warezu, spam, jiná
ilegální či síť zatěžující činnost apod.), protože k tomu není určena a ostatní
lidé nenabízejí svůj traffic pro takovéto blbosti (zkuste raději Kademlii, nebo
WASTE, které jsou k bezpečnému P2P určeny).


ODKAZY

Homepage projektu TOR
Finanční podpora projektu
Instalace TORu pod Windows
Instalace TORu pod Linuxem
Instalace TORu pod Mac OS X
TOR FAQ
TOR Network Status

Zdar u dalšího článku ve kterém se budeme zabývat (mimojiné) instalací a
nastavením TOR serveru.

 * Pro psaní komentářů se přihlašte


VOLBY PROHLÍŽENÍ KOMENTÁŘŮ

Bez vláken - sbalenoBez vláken - rozbalenoVlákna - sbalenéVlákna - rozbaleno
Datum - od nejnovějšíchDatum - od nejstarších
Počet komentářů na stránce: 10Počet komentářů na stránce: 30Počet komentářů na
stránce: 50Počet komentářů na stránce: 70Počet komentářů na stránce: 90Počet
komentářů na stránce: 150Počet komentářů na stránce: 200Počet komentářů na
stránce: 250Počet komentářů na stránce: 300
Vyberte si, jak chcete zobrazovat komentáře a klikněte na „Uložit změny“.


N2N - VPN Á'LA TOR

Napsal uživatel harvie dne 27 Duben, 2009 - 23:32.

http://www.ntop.org/n2n/
http://aur.archlinux.org/packages.php?ID=23013
n2n is a layer-two peer-to-peer virtual private network (VPN) which allows users
to exploit features typical of P2P applications at network instead of
application level.

—

Jste zváni do mé rezidence: http://blog.harvie.cz/

 * Pro psaní komentářů se přihlašte


DALŠÍ NÁŠUP

Napsal uživatel harvie dne 3 Květen, 2009 - 01:49.

Taky se vyplatí pročíst tohle:
http://en.wikipedia.org/wiki/Freenet
http://en.wikipedia.org/wiki/Freenet#See_also

—

Jste zváni do mé rezidence: http://blog.harvie.cz/

 * Pro psaní komentářů se přihlašte


FREENETPROJECT

Napsal uživatel Anonym dne 31 Březen, 2013 - 11:47.

Osobne sa mi Freenet páči trocha viac, keďže čím je v ňom ničo populárnejšie,
tým dostupnejšie sa to stane. To je rozdiel oproti Tor hidden service, ale aj
napríklad normálnemu internetu, kde prílišná popularita znamená ddos.
Ďalšou výhodou je, že aspoň trocha populárny obsah ostane na Freenete v podstate
donekonečna. Žiadne riziko cenzúry a pod.

Trocha podrobnejší návod:
https://uzivatel.wordpress.com/2010/06/13/stahovanie-suborov-v-sieti-fre...

 * Pro psaní komentářů se přihlašte


FREENET

Napsal uživatel cm3l1k1 dne 3 Duben, 2013 - 10:46.

Velice pekny clanek
Nechtel bys ho updatnout a zverejnit zde?

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


NEFUNKCNI ODKAZY A NEDOSTATECNE INFORMACE...

Napsal uživatel Anonym dne 30 Červenec, 2010 - 01:19.

Jen jeden dotaz: proc vetsina tech odkazu v clanku je jiz nefunkcnich? Zejmena
pak tech, co jsou v Tor siti?
Akorat tim znehodnocujete vaznost clanku... :-\

 * Pro psaní komentářů se přihlašte


ČLÁNEK JE PŘES TŘI ROKY

Napsal uživatel RubberDuck dne 30 Červenec, 2010 - 11:59.

Článek je přes tři roky starý. Musíš počítat, že některé z odkazů holt už nemusí
fungovat/existovat. Zkus použít http://www.archive.org/web/web.php V opačném
případě se asi nedá sloužit.

 * Pro psaní komentářů se přihlašte


WOCOGO...

Napsal uživatel Anonym dne 30 Červenec, 2010 - 21:06.

Jde o to, ze kdyz na stranku prijde nekdo, kdo o Tor nic nevi, event. uvazuje o
Tor, tak to hned zavrhne, kdyz vidi, ze se dozvi h...o :P, kdyz nic nefunguje
;-)
Treba jedna "zakladni" URL :) - http://l6nvqsqivhrunqvs.onion

Mimochodem, mam pocit, ze by se dal doplnit clanek o alespon par radek a zminit
se, treba v zaveru - takovou rekapitulaci, jak a co vse lze Tor "anonymizovat",
neco ve smyslu, ze http/s: 127.0.0.1:8118
socks: 127.0.0.1:9050

Me by zajimalo, jak lze neco v Tpr siti stahnout, nejaky odkaz z webu, jestli ta
vyzva pro stazeni (launch application) je "bezpecna", resp. neukaze tomu, odkud
stahuju, mou real IP.

To same, kdyz chci pres web formular necou upnout, nejaky soubor.

Pak zminka, jestli jde a jak nastavit bezny postovej klient, aby bezel pres Tor.

A snad jeste na zaver, pokud potrebuju stahnout nejaky soubor nebo upnout pres
nejakeho ftp klienta nebo ssh, jak lze tohle nastavit.
Nejake strucne info by bodlo ;-) Dik! <3

 * Pro psaní komentářů se přihlašte


A) PREDPOKLADAME ZE NASI

Napsal uživatel cm3l1k1 dne 1 Srpen, 2010 - 13:59.

a) predpokladame ze nasi navstevnici umi pouzivat google
b) ta zakladni URL funguje jen v Tor siti...

ocividne jsi clanek vubec necetl, nebo by pomohlo si ho precist vicekrat...

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


CM3L1K1

Napsal uživatel Anonym dne 27 Září, 2010 - 06:23.

Cetl debile a ty se uz konecne probud !!!

 * Pro psaní komentářů se přihlašte


...

Napsal uživatel cm3l1k1 dne 8 Říjen, 2010 - 15:20.

omezeny ses tu ty... na vsechny otazky je v clanku odpoved, proto pisu ze jsi
clanek necetl, nebo ho nepochopil, kazdopadne je to tvuj problem

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


B) ANO, A PÍŠE SE NA NÍ "504

Napsal uživatel Anonym dne 21 Prosinec, 2010 - 19:05.

b) ano, a píše se na ní "504 Connect to l6nvqsqivhrunqvs.onion:80 failed: SOCKS
error: TTL expired"
c) Nebo bych si třeba mohl vypnout tor a jít na net bez tunelu.

 * Pro psaní komentářů se přihlašte


TOR BACKLINK

Napsal uživatel cm3l1k1 dne 30 Červenec, 2010 - 12:34.

jj 3 roky... co slo tak jsem upravil na aktualni

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


???

Napsal uživatel Anonym dne 29 Prosinec, 2010 - 12:16.

Zajímalo by mne, jak je možné, že při zpáteční cestě může router C zašifrovat
zprávu veřejnými klíči všech zbylých routerů v řeťězci, když je v úvodu napsáno,
že každý router má informaci jenom o tom, od kterého routeru mu zpráva přišla a
kam ji má poslat dál. Děkuji za odpověď.

 * Pro psaní komentářů se přihlašte


ROUTER C ZASIFRUJE DATA

Napsal uživatel cm3l1k1 dne 3 Leden, 2011 - 13:24.

router C zasifruje data klicem spolecnym s routerem B a router B to same udela s
klicem spolecnym s routerem A... dava to takto vetsi smysl?

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


???

Napsal uživatel Anonym dne 19 Leden, 2011 - 17:38.

V tu chvíli by ovšem každý router mohl odkrýt obsah zprávy. Navíc se
pravděpodobně bavíme o symetrickém šifrování, kde pokud vím nejsou veřejné
klíče.
Ještě mě napadá, že pokud bychom opravdu šifrovali privátním klíčem, tak obsah
může rozšifrovat kdokoli veřejným klíčem.. takže jediný výsledek je že zpráva by
byla podepsána pomocí privátního klíče.
V některých zdrojích jsem narazil na to, že asymetrické šifrování (veřejnými
klíči) je použito pouze při sestavení řetězce. Pak se používají symetrické
klíče, které přidělil iniciátor spojení každému z onion routerů. Tak by bylo
možno zachovat cibulový charakter i po cestě zpět (i když tentokrát by se vrstvy
přidávaly).

 * Pro psaní komentářů se přihlašte


UŽ JE TOMU JÁŘKU NĚKOLIKO

Napsal uživatel RubberDuck dne 19 Leden, 2011 - 20:00.

Už je tomu jářku několiko roků, ale zavzpomínkám a snad správně reprodukuju.
Jistý researcher připojil do sítě svůj vlastní server a na něm půl roku (rok?)
odposlouchával veškerou procházející komunikaci. Dostal se tak hromadě
zajímavých dat (loginy a hesla ke všemu možnému jako maily, fóra a dokonce i k
bankovním účtům). A to nejen bežných lidí, ale i vysoce postavených politiků
celého světa. Takže bych tipoval, že každá zpráva je na každém z uzlů skutečně
rozšifrována a přešifrována pro transport k dalšímu uzlu/routeru.

 * Pro psaní komentářů se přihlašte


???

Napsal uživatel Anonym dne 23 Leden, 2011 - 14:07.

Ano, to máte pravdu. Ten server pokud vím nebyl jeden a data odposlouchával,
domnívám se, pouze v případě, že jeho server působící jako onion router byl
poslední v řetězci, kde už z principu onion routingu data šifrována nejsou,
pokud si je člověk nezašifruje pomocí end to end šifrování. Domnívám se, že
každý uzel na trase rozhodně nemůže být schopen rozšifrovat data až "na kost",
protože pak by byla anonymita dosti ohrožena.

http://www.smh.com.au/news/security/the-hack-of-the-year/2007/11/12/1194...

 * Pro psaní komentářů se přihlašte


ASYMETRICKE SIFROVANI POUZIVA

Napsal uživatel cm3l1k1 dne 20 Leden, 2011 - 13:12.

asymetricke sifrovani pouziva verejny a privatni klic... nesifruje se privatnim
klicem, ale verejnym, takze desifrovani muze provest jen clovek, ktery ma
privatni klic a zna passphrase
symetricke pouziva session klic (jeden)
predavani symetrickeho klice asymetrickym sifrovanim se nazyva hybrydni
sifrovani (napr. SSLv3/TLS)

router zna jen sve neighbour routery a protoze se i client pro nej tvari jako
router, tak nevi kam dal komunikace jde

jak jsem psal koncovy router je schopen odposlouchavat data, takze by se melo
pouzivat sifrovane spojeni (HTTPS, SFTP, SSH, ...)

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


???

Napsal uživatel Anonym dne 23 Leden, 2011 - 14:20.

S teorií souhlasím, ale stále se domnívám, že citace níže, kterou jsem vyjmul z
článku, je zavádějící. Toť vše.

Router C zprávu zašifruje svým privátním klíčem, takže ji lze dešifrovat jeho
veřejným klíčem, který zná každý (simply cool) a data následně také zašifruje
veřejnými klíči všech routerů v řetězci. Klient data příjme, dešifruje veřejným
klíčem routeru C a má výsledná data.

 * Pro psaní komentářů se přihlašte


SUPER KOMENTAR, JE VIDET ZE U

Napsal uživatel cm3l1k1 dne 27 Leden, 2011 - 18:22.

super komentar, je videt ze u toho nekdo premysli :]

odpoved je zde, muj text je opravdu zavadejici (opravim ho)

Encryption: first, all connections in Tor use TLS link encryption, so observers
can't look inside to see which circuit a given cell is intended for. Further,
the Tor client establishes an ephemeral encryption key with each relay in the
circuit, so only the exit relay can read the cells. Both sides discard the
circuit key when the circuit ends, so logging traffic and then breaking into the
relay to discover the key won't work.

Takze to vypada, ze klient ma shared klic se vsemi routery v ustavenem retezci.
V headeru tedy bude next hop router (neco jako source routing). Dany router ma
take shared klice se vsemi, tedy i s next hopem.
Potom by si tedy museli drzet session (connection tracking?) s ostatnimy, aby
vedeli kudy to poslat zpet (next hop).
Tuhle tezi dost kazi fakt, ze by koncovy router mohl zjistit identitu klienta,
protoze koncova data desifruje do formy pozadavku (na web, mail, ...) a vedel by
s kym ma dany klic nasherovany...

Asi by to chtelo podrobneji precist dokumentaci. Jestli muzete, rad si pockam na
vase zjisteni :)
diky

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


JAK POZNÁM, ŽE JSEM SPRÁVNĚ PŘIPOJENÝ?

Napsal uživatel Anonym dne 4 Únor, 2012 - 20:54.

Jak poznám, že jsem všechno správně nastavil a jsem připojený? Postupoval jsem
podle návodu na této stránce a podle videa, na nějž je tu odkaz. Píšete, že se
rapidně sníží rychlost načítaných stránek, ale já jsem si žádné změny rychlosti
nevšiml. Znamená to, že mám něco špatně nastaveno?

 * Pro psaní komentářů se přihlašte


JAKO ZÁKLAD JE MOŽNÉ PROVÉST

Napsal uživatel RubberDuck dne 4 Únor, 2012 - 22:34.

Jako základ je možné provést kontrolu IP adresy například na
http://www.myipaddress.com/show-my-ip-address/
Nejdříve si zjisti adresu před spuštěním TORu a následně po spuštění TORu. Pokud
budou rozdílně. Mělo by vše fungovat. Ale jak říkám: Je to jen základní
kontrola.

 * Pro psaní komentářů se přihlašte


TOR CHECK

Napsal uživatel cm3l1k1 dne 14 Únor, 2012 - 14:47.

https://check.torproject.org/

—

.::[ optimista je člověk s nedostatkem informací.. ]::.
sed '66!d;s/[0-9]*\.\s*//;s/\./\!/' /usr/src/linux/M*

 * Pro psaní komentářů se přihlašte


OTÁZKA

Napsal uživatel Anonym dne 20 Červen, 2012 - 11:02.

Zdravím, chtěl bych se zeptat jakým způsobem zprovozním funkčnost videí na
youtube a jinak videí obecně přes program TOR? Používám ho v práci, protože
zaměstnavatel blokuje co může. Nenašel jsem nikde nastavení kde by to bylo.
videa pořád hlásí , že potřebuji nový flash player , ale po stáhnutí se nic
neděje.

Děkuji

Petr

 * Pro psaní komentářů se přihlašte


ODPOVED

Napsal uživatel Anonym dne 5 Listopad, 2012 - 16:02.

Je mozne ak by ti videa pisali ze potrebujes flash player (nie ze potrebujes
novsi ...) a pouzivas tor browser bundle, je to vlastne prehliadac postaveny na
mozille a ma v sebe originalne plugin noscript ktory blokuje vsetok javascript,
flash a brani ta aj ked ma vypate blokovanie javascriptu proti utokom typu XSS
alebo clickjacking ... V tom pripade musis v nastaveniach noscriptu povolit
flash :) Dufam za som ti pomohol :)

 * Pro psaní komentářů se přihlašte


OBEJÍT BLOKACI TOR

Napsal uživatel Anonym dne 11 Listopad, 2012 - 03:40.

Narazil jsem na weby, které odmítají být otevřeny v TORu, ale jinak otevřít jdou
- zřejmě nějaký typ ochrany proti skrytým "prohlížitelům". Přitom je otevřou i
některé běžné anonymizery. Je nějaký způsob, jak to obejít?

 * Pro psaní komentářů se přihlašte


WO

Napsal uživatel Anonym dne 14 Listopad, 2012 - 19:04.

Ziadna ochrana voci skrytym "prohlížitelům". TOR je zneuzivany na spamovanie a
brute force. Nepouzivaj TOR ak su exit nody blokovane ale nejaku proxi...

 * Pro psaní komentářů se přihlašte


POLOVICA STRÁNOK V SIETI ONION NEFUNGUJE ALEBO JE INFIKOVANÁ

Napsal uživatel Anonym dne 4 Srpen, 2013 - 09:08.

Polovica stránok v sieti Tor/onion nefunguje alebo je infikovaná potencionálne
nebezpečným javascriptovým kódom.

Írska polícia odhalila a zadržala zakladateľa najpopulárnejšej hostingovej
služby v sieti onion - Freedom Hosting. Bola tam hostovaná zhruba polovica
všetkých funknčných stránok v sieti Tor/onion.

Postihnuté boli aj populárne služby Tormail a Onion Bank.

Pokiaľ ste v posledných dňoch navštívili onion stránky a mali ste zapnutý
javascript, Vaša IP adresa môže byť rukách vyšetrovateľov. Ak je to nutné, mali
by ste prejsť na plán B a poriadne skontrolovať, že všetky citlivé dáta máte
bezpečne zašifrované reps. bezpečne zmazané.

Ďalšie informácie:
Breaking darknet news: Freedom Hosting hacknutý!

 * Pro psaní komentářů se přihlašte


NIECO KUPITE AJ BEZ TORU

Napsal uživatel Anonym dne 16 Listopad, 2013 - 23:27.

nieco kupite aj bez toru napr. www.sigint.sk ,
nechcem tu robit reklamu, no je tam toho dost...

www.sigint.sk
poznate este nejake weby na SK ?

 * Pro psaní komentářů se přihlašte


CO LZE A NELZE ZJISTIT

Napsal uživatel Anonym dne 23 Listopad, 2015 - 12:26.

Zajímalo by mne, co lze zjistit.
Použiji TOR v lokální síti. Může správce sítě zjistit, jaký soubor (program,
film) jsem si stáhl? Jaký odkaz jsem navštívil? Jaký soubor jsem uploadoval? Co
jsem napsal v nějakém formuláři?

 * Pro psaní komentářů se přihlašte


SOUVISEJÍCÍ OBSAH:

 * Podpořte nás!
 * Projekty
 * Security session #0 na FIT VUT v Brně 22.4 - video a fotogalerie
 * Nové projekty na Security Portálu
 * Deface a directory listing webu SPOZ.cz


INFORMACE O AUTOROVI PŘÍSPĚVKU

Jméno
Martin Holovský (cm3l1k1)

Zájmy


security, hacking, networking, system hardening, science & technology, ...



Homepage
http://cm3l1k1.security-portal.cz

Zobrazit plný profil uživatele


PŘIHLÁŠENÍ

Přihlásit pomocí OpenID:
Co je OpenID?
Uživatelské jméno: *
Heslo: *
 * Přihlásit pomocí OpenID
 * Zrušit OpenID přihlášení

 * Zaslat nové heslo


POSLEDNÍ KOMENTÁŘE

 * Pomoc s prací
   před 5 let 11 týdnů
 * Naléhavě potřebují peníze? Můžeme vám pomoci!
   před 5 let 19 týdnů
 * Super
   před 6 let 15 týdnů
 * :) o tobě psal
   před 6 let 1 týden
 * Umím zjistit skrytá čísla
   před 6 let 40 týdnů

další


KONFERENCE
















DOPORUČUJEME

















GNU/LINUX & BSD

 * QR kódy vygenerované pomocí Stable Diffusion
 * Jaderné noviny – přehled za květen 2023
 * Android bude zřejmě umět DHCPv6, jak šlape IPv6 na Starlinku
 * Softwarová sklizeň (7. 6. 2023): grafické umění ve stylu retro
 * DSA-5419 c-ares

další


IT NEWS

 * Mohou mít dvě malá jádra v centrální dlaždici Meteor Lake dopad na výkon?
 * Edge 114 přináší pracovní prostory všem podnikům. Sdílejte relaci i se
   záložkami v týmu
 * Živnost ukončete, nepotřebný materiál ohlásit. A přišlo centrální plánování
   ekonomiky
 * Srovnávací test elektrických koloběžek s cenou od 8 do 20 tisíc. Nejlepší
   ujela trojnásobek té nejhorší
 * Izraelští Elbit Systems úspěšně testují novou automatizovanou kolovou
   houfnici

další


SECURITY VULNERABILITIES & EXPLOITS

 * DSA-5419 c-ares
 * ManageEngine ADManager Plus Command Injection
 * Unilogies/bumsys v1.0.3 beta Unrestricted File Upload
 * WordPress Getwid Gutenberg Blocks 1.8.3 Improper Authorization / SSRF
 * Expert Job Portal Management System 1.0 Cross Site Scripting

další

 * Home
 * Články
 * Projekty
 * Služby
 * Konference a Výstavy
 * Virové zpravodajství
 * Hacking Filmy
 * Literatura


This work is licensed under a Creative Commons Attribution-Share Alike 3.0
Unported License.


CC-BY-SA Security-Portal.cz | secured by paranoid sense | we hack to learn


by Dr. Radut