• XSS.stack #1 – первый литературный журнал от юзеров форума

TOR & SSL

По идее - нет. (Если мне память не отшибло)
Т.е. саму инфу отснифать не проблема. Но проблема в том, что при работе по ssl передаваемые данные шифруются. Их чисто теоретически возможно открыть. Но это задача не для кидисов как бы.
 
Ar3s ,учитывая еще как шифроватся будет. Но соглашусь-это для спецов (нас учили,но там пиздец сколько надо было вскрывать вручную...)
Кстати,разработка то пендостанская,так что для них не проблема)))
 
Здравствуйте. Смогут ли отснифать пароли/прочую важную инфу на exit-ноде тора, если к сайту буду подключаться по https?
с невнимательными пользователя или левыми программами, юзающими https, вполне могут: MITM (Man in the middle) - sslsniff, sslstrip.

как-то недавно как раз похоже нарвался на торе на ssl-sniffer. лазил по сайту https, поменялась цепочка и браузер выдал предупреждение о несоответствии сертификата - ясно, что кто-то пытался вклинится в https
 
в Торе ноды ж меняются, не получится там mitm-ом что-то угнать.
между утверждением "в Торе ноды ж меняются," и "не получится там mitm-ом что-то угнать." какая-то огромная дыра причинно-следственности и неадекватное использование термина "что-то".

на exit ноде достаточно вклинится в единственное соединение чтобы стырить куки например. ну или полный трафик туда-сюда за время жизни цепочки в которой участвует этот exit node. цепочка, в зависимости от настроек, может жить от нескольких дней до нескольких минут - вполне достаточно, чтобы потерять какую-то важную внусняшку.
 
А ip реальный могут узнать? На то, что траф отснифают пох. При условии, что браузеру доступ в обычный инет обрублен. Задача вообще состоит в принятии и отправке платежа в wm, безопасно и анонимно.
ну да "что-то" вы конечно угоните таким способом))) а чтоб это было чем-то полезным, вам понадобится много удачи
Если мощную ноду сделать, то там будет много вкусностей.
 
Атаки могут быть такими же, как и при использовании обычного прокси или их цепочки, разве что тут поколдовать над SSL/TLS (напр. упомянутый sslstrip, или недавний BEAST, или классическая подмена сертификата) сможет уже только одна выходная нода, ведь все промежуточные не знают, что внутри пакета под луковым шифрованием, равно как и не знают конечное назначение.

А ip реальный могут узнать?
Шерсти возможные деанонимизирующие атаки на сеть Tor. Насколько я знаю, их не так много, и все они достаточно сложны в реализации. Вообще, WM может попросту блокировать коннекты с выходных торовских нод :D
Например
https://en.wikipedia.org/wiki/Tor_(anonymit...ork)#Weaknesses
https://ru.wikipedia.org/wiki/Tor#.D0.A3.D1....81.D1.82.D0.B8

Если мощную ноду сделать, то там будет много вкусностей.
Это с Биткойном путаете помоему, если я правильно понял "мощную".
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх