Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador blackhat. Mostrar todas as postagens
Mostrando postagens com marcador blackhat. Mostrar todas as postagens

sexta-feira, 29 de novembro de 2013

Darknets e servidores ocultos: Identificar a verdadeira identidade IP. Rede I2P

ARTIGO FEITO POR: Adrian Crenshaw
Apresentado no evento BLACK HAT DC 2011 


ARTIGO FEITO POR: Adrian Crenshaw Apresentado no evento BLACK HAT DC 2011


Este artigo irá apresentar a pesquisa em serviços hospedados internamente no I2P
rede anonimato , com foco em I2P hospedado sites conhecidos como eepSites , e como o
verdadeira identidade do anfitrião Internet fornecendo o serviço pode ser identificado por meio de informações vazamentos na camada de aplicação . Ao saber a identidade do host da Internet fornecendo o serviço , o conjunto de anonimato da pessoa ou grupo que administra o serviço pode ser grandemente reduzida , se não completamente eliminado .

O objetivo principal deste trabalho será o de testar a anonimato fornecido pela I2P para hospedagem
eepSites , concentrando-se principalmente na camada e aplicação erros administradores e desenvolvedores
podem fazer que poderia expor um prestador de serviços de identidade ou reduzir os conjunto1 anonimato eles fazem parte. Vamos mostrar os ataques com base em a interseção de usuários I2P hospedagem
eepSites em IPs públicos com hospedagem virtual, o uso de aplicação web comum vulnerabilidades para revelar o voltado para a Internet IP de um eepSite , bem como em geral a informação que pode ser recolhida, relativa os nós participantes do anonimato I2P rede .
introdução :

I2P2 é uma Darknet distribuído usando o modelo mixnet , de certa forma semelhante ao Tor, mas especializada no fornecimento interno serviços em vez de out- proxy para o Internet em geral. O nome I2P foi original 1 Um conjunto anonimato é o número total de possíveis candidatos para a identidade de um entidade .
Reduzindo os meios set anonimato que você pode diminuir os suspeitos.
2 Todos os detalhes de como I2P é implementado pode
ser encontrado em:

abreviação de " Invisível Internet Project", embora raramente é referido por esta longa
formar mais. Ele destina-se a actuar como um rede sobreposta no topo da Internet pública
adicionar anonimato e segurança. 


Um objetivo secundário seria a de permitir a identificação de certos grupos que a aplicação da lei pode ser
interessado na localização, especificamente pedófilos.
Essas metas são um pouco em probabilidades , uma vez que a aplicação da lei poderia usar o conhecimento para perseguir grupos para outro razões, e pedófilos poderia usar o conhecimento para ajudar a esconder-se, nem de que são desejados objetivos, mas com privacidade assuntos às vezes você tem que tomar a mal com o bem .
I2P foi escolhido como o plataforma já que menos pesquisa tem ido para ele versos Tor, mas muitas das mesmas idéias e técnicas deve ser aplicável tanto como sistemas que oferecem funcionalidade
semelhante quando se trata de serviços ocultos, que são HTTP baseado.

Artigo:
https://media.blackhat.com/bh-dc-11/Crenshaw/BlackHat_DC_2011_Crenshaw_Identifying_the_true_IP-wp.pdf

Está protegido ? conheça o open-source "ferret"


Está protegido ?
Você pode olhar para o open-source "ferret".
Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).


Você pode olhar para o open-source "ferret". Ele analisa um monte de e-mail diferente (SMTP, POP, IMAP) e protocolos de bate-papo (MSN, Yahoo e AOL).
Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante.
Além disso, o código é muito rápido, ele pode ser executado em razoável
ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.


Foi escrito em 2007. É improvável que qualquer engenheiro NSA tenha escrito algum código semelhante. Além disso, o código é muito rápido, ele pode ser executado em razoável ligações multi-gigabit - o tipo que você encontraria em torneiras subaquáticas de links de fibra óptica.



Fonte:
http://www.blackhat.com/presentations/bh-dc-07/Maynor_Graham/Presentation/bh-dc-07-Maynor_Graham-up.pdf