Tor-verkon käyttäjäselvitys

Tor selain on kyllä hyvä lisä tietokoneeseen. Samoin on OnionShare jolla voi jakaa tiedostoja anonyymisti ja turvallisesti. Tai sitten vain turvallisesti. Vaatii oman softansa kuin myös tor selaimen.
 
A security researcher has found a method that can be used to easily identify the public IP addresses of misconfigured dark web servers. While some feel that this researcher is attacking Tor or other similar networks, in reality he is exposing the pitfalls of not knowing how to properly configure a hidden service.

One of the main purposes of setting up a dark web web site on Tor is to make it difficult to identify the owner of the site. In order to properly anonymize a dark web site, though, the administrator must configure the web server properly so that it is only listens on localhost (127.0.0.1) and not on an IP address that is publicly exposed to the Internet.

Yonathan Klijnsma, a threat researcher lead for RiskIQ, has discovered that there are many Tor sites that utilize SSL certificates and also misconfigure a hidden service so that it is accessible via the Internet. As RiskIQ crawls the web and associates any SSL certificate it discovers to it's hosted IP address, it was easy for Klijnsma to map a misconfigured hidden Tor service with its corresponding public IP address.

"The way these guys are messing up is that they have their local Apache or Nginx server listening on any (* or 0.0.0.0) IP address, which means Tor connections will work obviously, but also external connections will as well," Klijnsma told BleepingComputer. "This is especially true if they don't use a firewall. These servers should be configured to only listen on 127.0.0.1."

When asked how often he sees misconfigured servers that expose their public IP address, he told us that it is quite common.

"Continuously. I'm not even kidding. Some don't listen on http/https, so I don't know what they are, but they have onion addresses and live on both clear and dark web." Klijnsma told BleepingComputer.
https://www.bleepingcomputer.com/ne...es-of-tor-sites-exposed-via-ssl-certificates/
 
Niin siis TOR verkko on jo murrettu viranomaisten toimesta niin monta kertaa, että kannattaa oikeasti ottaa käyttöön muut menetelmät, jos anonyymina haluaa pysyä.

Ittellä ei määräänsä enempää ole häiriötä aiheuttanut nettisurffailu ihan vaikka "epäilyttävillä sivuilla" olen käynynnä (pääasiassa hakkeroidut leffat etc.).

Käytössäni nykyään ihan kaupalliset softat, jotka tosin eivät raportoi mitään ulkomaailmaan (ainakaan yhteistyökumppani nettiskannerin mukaan (=Gekados asia, vissiin jossain välis maininnu aikaisemminkin)).

Monikerrospanssarointi on avain sana: Winkkari pitää saada tukkoon NSA tietovuodoilta (skannatkaa OShutUpWindows), optimoikaa W10 (palvelut, ajoitetut tehtävät ja etenkin Security Healthy Center + Defender (ovat suurimmat tiedonkerääjät), asennelkaa ei ainakaan EI USAlaisen toimittajan EI Venäläisen toimittajan EI Israelilaisen toimittajan VPN ratkaisu sekä riittävän monikerroksinen malwaren, ransomwaren ja virusten torjuntapaketti. Tsekkiläisen toimittajan ratkaisua ei mielestäni kannata käyttää. Periaatteessa hyvä, mutta eivät virallisesti julkista keräävätkö tietoja vaiko eivät ja etenkin sitä "toimittavatko" surffailutietoja eteenpäin. Nykyiset omat eivät määräänsä enempää kuormita yhteyksia, toimivat vaan kuin junan vessa, toisin kuin TOR verkko; tätähän skannataan koko ajan NSA:n ja GRU:n toimesta.
 
joo ja ihmisten liikkumisen seuranta päälle vaan, ne kun vuotaa Vanhasen järjestelmistä..
 
Valitettava tosiasia vain taitaa olla, että jos tuollaisilla tiedoilla voidaan tehdä rahaa niin taitaa tuollainen sivun katoaminen olla vain lyhytaikainen juttu.
 
Back
Top