Jump to content
malsploit

TOR exit node

Recommended Posts

Cred ca stii ca poti sa pui la reverse ce vrea muschii tai....

Asta nu inseamna ca e al NSA...

NetRange: 162.248.8.0 - 162.248.11.255

CIDR: 162.248.8.0/22

NetName: CLOUD9

NetHandle: NET-162-248-8-0-1

Parent: NET162 (NET-162-0-0-0-0)

NetType: Direct Allocation

OriginAS: AS31798

Organization: KW Datacenter (KD)

RegDate: 2013-11-01

Updated: 2013-11-01

Ref: http://whois.arin.net/rest/net/NET-162-248-8-0-1

OrgName: KW Datacenter

OrgId: KD

Address: PO Box 27005

City: Kitchener

StateProv: ON

PostalCode: N2E 3K2

Country: CA

RegDate: 2010-09-30

Updated: 2011-01-28

Ref: http://whois.arin.net/rest/org/KD

Link to comment
Share on other sites

Anyway daca vrei sa controlezi reteaua TOR trebuie sa controlezi un chain intreg. (Right?)

Doar cu exit-node poti sa contorizezi accesarile si datele transmise (fara sa stii identitatea unilizatorului initial).

Si cum spunea si amicul ^ asta nu inceamna ca e chiar NSA (probabil NSA nu e asa prost sa-si puna numele la reverse DNS)

Link to comment
Share on other sites

Anyway daca vrei sa controlezi reteaua TOR trebuie sa controlezi un chain intreg. (Right?)

Wrong. Trebuie sa controlezi toate chain-urile, adica toate exit node-urile, input node-urile si nodurile intermediare. Stiind doar exit node-ul nu te ajuta deosebit de mult daca traficul este criptat (TLS, SSH). Fiecare conexiune are un ID propriu (sunt multe conexiuni(chain-uri) ce se desfasoara in paralel pe un nod de intrare, unul intermediar si unul de iesire (acelasi pentru conexiune pe ambele noduri). Cu alte cuvinte daca le detii poti identifica sursa. Sigur, ca poti lansa un MITM dar cel mai probabil ca utilizatorul va fi notificat (cand certificatele nu vor fi valide in cazul TLS, SSH cu toate ca nu m-ar surprinde ca NSA sa aiba acces la certificate generate de autoritati de certificare valide si astfel utilizatorul nemaifiind notificat). Daca nu ai toate nodurile din reteaua tor poti folosi atacuri de tip timing monitorizand traficul de la un ISP si coreland conexiunile la reteaua tor cu cele de la nodurile de iesire (cu alte cuvinte pot afla relativ usor daca in momentul in care te conectezi la tor folosesti imediat (dupa un interval scurt de timp cateva ms) un serviciu la care se ajunge printr-un nod de iesire).

Doar cu exit-node poti sa contorizezi accesarile si datele transmise (fara sa stii identitatea unilizatorului initial).

Si cum spunea si amicul ^ asta nu inceamna ca e chiar NSA (probabil NSA nu e asa prost sa-si puna numele la reverse DNS)

Da, poti insa daca ataci la nivel criptografic utilizatorul este notificat. Ar fi fain ca site-ul sa fi fost compromis si unii sa instaleze un tor exit node pe el :))

  • Upvote 1
Link to comment
Share on other sites

Si ce-i de la NSA sunt oameni, si daca cei de la NSA vor sa vada ce faci tu pe calculator, nu e nevoie sa se complice cum a spus @Ganav, o colaborare cu Bill Gates, si toate datele de pe calculatorul tau sunt furnizate catre NSA, ar fi fost foarte simplu, fara sa atraga atentia in fine, nu sunt eu prea tare in domeniu, dar sunt de concluzie, ca cei de la NSA vroiau sa se uite la un film mai deocheat fara sa-i prinda sefu` facandu-si un server sa intre mai multi colegi pe el :)

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...