The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Разработчики OpenBSD экспериментируют с использованием Wayland"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Разработчики OpenBSD экспериментируют с использованием Wayla..." +/
Сообщение от Аноним (-), 12-Июл-23, 14:36 
> Очевидно, что для https://firmware.openbsd.org/firmware/5.1 постоянно подсовываются
> разные "не те" сертификаты причем они разные для определенного USER-AGENT но
> всегда одинаковые если фингерпринтить со стороннего сервиса, например: https://www.grc.com/fingerprints.htm.

Тогда возможно что балансер не DNS и/или не только DNS. Оно мне несколько разные вещи казало на 1 и тот же урл через разные exits - откуда и идея про балансер. Все хосты сертов явно относились к сабжам, так что на MITM не похоже вообще совсем. Зачем MITM так делать? Чтобы спалиться по максимуму? Это явно сами опенщики так настроили. При том кажется немного по разному на выпадающих через балансер серваках. А общего то что вон того хоста нет ни на 1 из них. За что его так обделили - хрен знает.

> По тору: у вас нет гарантий что эксит нода нормально подключена к
> интернету без стороннего вмешательства в трафик.

Зато я могу опробовать дюжину разных экситов в разных локациях и сделать выводы по результатам распределенного геопробинга. И о поведении конкретного exit и о поведении сервера.

> Смысл транзитно гнать трафик через 10+ посредников? Чтобы они пакеты отмаркировали?))

В тор нельзя "отмаркировать пакеты" как таковые. Это работает так: узел получает пакет. С шифрованием. Многоуровневым. Снимает внешний слой. И узнает что делать дальше, это либо ему было (он и есть exit) либо это надо переслать вон тому. Как максимум можно тайминг атаки пытаться - но это канительно и не особо надежно. И надо понимать что вообше атаковать.

В результате то что видит локальный пров не имеет ничего общего с тем чем это на самом деле является. А exit, не говоря про хост-адресат не видит кто это был и откуда. При желании в торе можно также использовать адреса (.onion) и конектиться внутри сети как через этакий псевдовпн, при том пофиг на белизну айпишника и проч а конект к ониону end to end enctypted и если это мой tor и мой сервис, конект к нему для клиента автоматически защищен шифрованием, т.к. последний слой шифрования снимает уже сам адресат.

Пойнт этой штуки идет чуть дальше. Например, щиты этого звездного крейсера сделаны так чтобы выдерживать й0пс такого же. Вроде бы это работает.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Разработчики OpenBSD экспериментируют с использованием Wayland, opennews, 10-Июл-23, 08:22  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру