ma gli hacker come fanno?

Pubblicità
Stato
Discussione chiusa ad ulteriori risposte.
non proprio settato di suo, qualche impostazione va cambiata a mano e bisogna avere l'accortezza (come ho già detto) di non tenersi i cookie di quando si naviga sproxati durante una navigata anonima...
cmq è rintracciabile il primo passaggio nel senso che l'isp sa che ti sei connesso a tor ma non sa che stai ricevendo, è criptato tutto il traffico, l'ultimo passaggio è noto solo all'exitnode ma non sa chi ha richiesto il pacchetto, il massimo che può fare un exitnode ostile è recuperare password inviate senza ssl in caso logga su qualche sito con le sue credenziali, e li bisogna essere proprio scemi XD
cmq per il resto dei proff ignoranti concordo in pieno....

Il browser è settato per la navigazione sicura, quindi disattiva flash, i plug in in genere e automaticamente cancella i cookie.
 
@Leprechaun All'ultima versione dovrebbe. Parlo sempre di Tor Browser, non del bundle. E comunque immagino serva per le pagine dinamiche. Ma la trasmissione avviene in chiaro? Perché (per l'esempio che hai portato tu) se comunque passa via TOR dov'è il problema? Chiedo perché a quanto pare ne so meno di quanto pensassi!
 
@Leprechaun All'ultima versione dovrebbe. Parlo sempre di Tor Browser, non del bundle. E comunque immagino serva per le pagine dinamiche. Ma la trasmissione avviene in chiaro? Perché (per l'esempio che hai portato tu) se comunque passa via TOR dov'è il problema? Chiedo perché a quanto pare ne so meno di quanto pensassi!

no è che a me non piace far sapere al sito dopo quali pagine ho visitato in precedenza, ok che sono con tor ma non mi sta bene comunque... cmq no quel parametro te lo devi settare tu...
Un altra cosa che faccio di solito è cambiare user agent con "user agent switcher" almeno un eventuale attacco tentano di farmelo su un OS che non c'entra nulla dal mio, ovviamente se lo vedono dal browser... è inutile come cosa se ci si pensa bene ma preferisco cmq farlo...
 
no è che a me non piace far sapere al sito dopo quali pagine ho visitato in precedenza, ok che sono con tor ma non mi sta bene comunque... cmq no quel parametro te lo devi settare tu...
Un altra cosa che faccio di solito è cambiare user agent con "user agent switcher" almeno un eventuale attacco tentano di farmelo su un OS che non c'entra nulla dal mio, ovviamente se lo vedono dal browser... è inutile come cosa se ci si pensa bene ma preferisco cmq farlo...

No ok era solo per curiosità, mediamente se uso tor è per non far vedere ad un intermediario cosa ho visitato/visito, non al server che (teoricamente) dovrebbe essere neutrale. Grazie del chiarimento! :)

Anche perché di solito sono abbastanza paranoico, diciamo che mi hai acceso una lampadina quando hai scritto quella cosa! Ciao!
 
Ma cosa si può fare con Tor ?

navighi anonimo per scopi più o meno leciti o puoi viaggiartela nei vari siti che ci sono in darknet (sottorete a cui accedi solo se sei connesso a tor)

- - - Updated - - -

No ok era solo per curiosità, mediamente se uso tor è per non far vedere ad un intermediario cosa ho visitato/visito, non al server che (teoricamente) dovrebbe essere neutrale. Grazie del chiarimento! :)

Anche perché di solito sono abbastanza paranoico, diciamo che mi hai acceso una lampadina quando hai scritto quella cosa! Ciao!

parli con uno che viaggia da tor e macchina virtuale criptata con pass da quasi 40 caratteri che so solo io a memoria, quindi si, ti capisco XD tutte la pass oltretutto me le salvo in un mio db criptato in AES256 e per comunicazioni riservate uso una chat che mi sn fatto che viaggia sempre sotto AES256, le mail quando possibile viaggiano solo con pgp.... pure le chiavette sono criptate XD alla fine solo per quest'ultime ha senso, in caso ne perdo una non si fanno gli affari miei...
 
parli con uno che viaggia da tor e macchina virtuale criptata con pass da quasi 40 caratteri che so solo io a memoria, quindi si, ti capisco XD tutte la pass oltretutto me le salvo in un mio db criptato in AES256 e per comunicazioni riservate uso una chat che mi sn fatto che viaggia sempre sotto AES256, le mail quando possibile viaggiano solo con pgp.... pure le chiavette sono criptate XD alla fine solo per quest'ultime ha senso, in caso ne perdo una non si fanno gli affari miei...

AES256 non è poi così sicuro.... pensavo di sì ma ci ho messo solo poche ore a buttarlo giù... ho usato le tavole ovviamente!
Per la cifratura io uso true crypt, ovviamente solo per i documenti sensibili. Per certe cose il workflow è uguale, anche io lavoro su VM con TOR attivo. Per la chat mi permetto di segnalarti, se non la conosci, Tor Chat. Anche io mi ero scritto una chat criptata con tanto di servizio DNS personale per l'accesso, però praticamente dopo secoli di studio sono giunto alla conclusione che il modo più sicuro sarebbe stato con TOR + ulteriore crittografia, ma il problema rimane lo stesso, e cioé lo scambio delle chiavi. Una alternativa era di aprire una stanza con una password nota fra me e l'interlocutore per la decrittazione dei dati, ma non è per niente flessibile e non mi attira troppo come idea. Alla fine ho ripiegato su tor chat, anche perché la usa mezzo mondo (si fa per dire) ed è comoda. L'unico accorgimento che ho è di aver scritto un mini launcher che mi critta il file col mio user e lo rimette in chiaro prima di aver avviato il sw.

https://github.com/prof7bit/TorChat

EDIT: riguardo AES256 ovviamente tutto dipende dalla password, la mia era 18 caratteri alfanumerici con simboli speciali. Però ovviamente le tavole aiutano molto.
 
Ultima modifica da un moderatore:
AES256 non è poi così sicuro.... pensavo di sì ma ci ho messo solo poche ore a buttarlo giù... ho usato le tavole ovviamente!
Per la cifratura io uso true crypt, ovviamente solo per i documenti sensibili. Per certe cose il workflow è uguale, anche io lavoro su VM con TOR attivo. Per la chat mi permetto di segnalarti, se non la conosci, Tor Chat. Anche io mi ero scritto una chat criptata con tanto di servizio DNS personale per l'accesso, però praticamente dopo secoli di studio sono giunto alla conclusione che il modo più sicuro sarebbe stato con TOR + ulteriore crittografia, ma il problema rimane lo stesso, e cioé lo scambio delle chiavi. Una alternativa era di aprire una stanza con una password nota fra me e l'interlocutore per la decrittazione dei dati, ma non è per niente flessibile e non mi attira troppo come idea. Alla fine ho ripiegato su tor chat, anche perché la usa mezzo mondo (si fa per dire) ed è comoda. L'unico accorgimento che ho è di aver scritto un mini launcher che mi critta il file col mio user e lo rimette in chiaro prima di aver avviato il sw.

https://github.com/prof7bit/TorChat

EDIT: riguardo AES256 ovviamente tutto dipende dalla password, la mia era 18 caratteri alfanumerici con simboli speciali. Però ovviamente le tavole aiutano molto.

Sei sicuro che avevi criptato in AES256? cmq si, con il bruteforce si trova certamente la pass con i giusti tempi (secoli) ma con quella che uso difficilmente la trovi con una table XD non per nulla viene usato per secretare i file topsecret, e poi è il più sicuro... oddio ovvio che per i miei file uso AES+Twofish, non si sa mai XD
Cmq per lo scambio delle chiavi hai pensato d'implementare pgp?

Ti connessi al server chat e fornisci la tua chiave pgp pubblica che ovviamente viene generata all'avvio del client, il server cripta la pass della chat in corso con la tua chiave pubblica e te la invia, il client se la decripta in locale e la utilizza...

Cmq se vuoi c'è anche criptocat che non è male come chat criptata
 
Ultima modifica:
E poi scopri l'esistenza di altre persone come te, io il super fanatico della sicurezza possiedo hard disk criptati con aes256+serpent+twofish con password da 50 caratteri e per un ulteriore sicurezza ho piazzato raggi laser, mine, sentinelle automatiche e come poteva mancare una granata all'interno dell'hard disk stesso?... :D scusate per l'OT...

Comunque utilizzando tor il provider nota che sei connesso alla rete come quando lasci il pc acceso ma non può vedere che fai giusto?
 
Sinceramente quando leggevo certe cose sono rimasto cosi :oogle: a scuola studio un pò robba di sicurezza ecc.. ma non credevo che si arrivava a certi livelli xD ora come ora mi sta venendo voglia di criptare tutte le mie cose xD però non lo so fare :lol:
 
Sinceramente quando leggevo certe cose sono rimasto cosi :oogle: a scuola studio un pò robba di sicurezza ecc.. ma non credevo che si arrivava a certi livelli xD ora come ora mi sta venendo voglia di criptare tutte le mie cose xD però non lo so fare :lol:

TrueCrypt is the way per i file, invece per la rete usi TOR , per esigenze normali ed utenti casalinghi è consigliato il TOR Browser, una "mod" (passami il termine) di Firefox che permette di navigare in maniera anonima. Ciao :)
 
Stato
Discussione chiusa ad ulteriori risposte.
Pubblicità
Pubblicità
Indietro
Top