PHP Warning: Illegal string offset 'userid' in ..../includes/functions.php on line 509

PHP Warning: Illegal string offset 'userid' in ..../includes/functions.php on line 512

PHP Warning: Illegal string offset 'membergroupids' in ..../includes/functions.php on line 441

PHP Warning: Illegal string offset 'membergroupids' in ..../includes/functions.php on line 443

PHP Warning: Illegal string offset 'usergroupid' in ..../includes/functions.php on line 452

PHP Warning: Illegal string offset 'usergroupid' in ..../includes/functions.php on line 518

PHP Warning: Illegal string offset 'userid' in ..../includes/functions.php on line 518
Tor борется со слежкой за скрытыми службами - MoneyMaker - форум о схемах заработка денег!
MoneyMaker - форум о схемах заработка денег!
 
Darkmoney.cc dublikat.org
Bes73 tenec.cc
Infinite_Card
Bodler
wwh_club
vektor
mentol Hacknet
bestdarkforum
garant-servis

Вернуться   MoneyMaker - форум о схемах заработка денег! > Информационный раздел > Новости из СМИ

Новости из СМИ Новости из средств массовой информации, связанные с тематикой форума MoneyMaker.

kurs
garant bes73
tenec
Ответ
 
LinkBack Опции темы Опции просмотра
Старый 28.07.2016, 08:23   #1
Подающий надежды
 
Регистрация: 02.10.2015
Сообщений: 20
Депозит: 0 $
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию Tor борется со слежкой за скрытыми службами

Было обнаружено, что более ста каталогов скрытых служб сети Tor (HSDir) шпионят за активностью размещенных в них служб, а в ряде случаев, собранная таким образом информация была использована для атак на эти службы.

Подобная находка вновь заставила усомниться в надежности сети Tor и её способности сохранить конфиденциальность и защитить анонимность своих пользователей. Однако представители проекта заявили, что это «небольшая проблема», и в ближайшем обновлении она будет устранена. По заявлению Себастьяна Хана (Sebastian Hahn), одного из разработчиков Tor, код уже написан, однако дата выпуска обновления все еще не определена. Помимо этого, представители проекта Tor заявили, что упомянутая атака далеко не так страшна, как может показаться на первый взгляд, поскольку она не позволяет определить оператора, использующего скрытую службу, а ведь именно это является целью спецслужб и правоохранителей.

Службы-шпионы были обнаружены исследователями Амирали Санатиньей (Amirali Sanatinia), студентом Северо-восточного университета Бостона и Гуеварой Нобиром (Guevara Noubir), профессором колледжа компьютерных и информационных наук при том же университете. Они собираются представить свою работу, названную «HOnions: Методика обнаружения и идентификации сомнительных каталогов скрытых служб сети Tor» («HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs«) на ближайшей конференции DEF CON.

Труд посвящен фреймворку под названием Honey onion (HOnion, луковица-приманка), разработанному Санатиньей и Нобиром, который позволяет обнаруживать и идентифицировать вредоносные HSDir`ы.

В ходе тестовых испытаний фреймворка, проводившихся с 12 февраля по 24 апреля 2016 г. в дневном, недельном и месячном режимах, исследователи обнаружили 110 вредоносных HSDir`ов, расположенных, в основном, в США, Германии, Франции, Соединенном Королевстве и Нидерландах. HOnion позволяет обнаружить HSDir`ы, которые были модифицированы для ведения слежки за скрытыми службами. По данным проекта Tor, вся его сеть состоит из примерно трех тысяч каталогов скрытых служб. Эти каталоги содержат информацию, позволяющую получать доступ к .onion-доменам, не нарушая анонимности пользователя.

«Данная атака позволяет узнать о существовании скрытой службы, — заявил Хан. — Однако она не позволяет определить личность оператора».

Он также заявил, что, по своей сути, атака, обнаруженная Нобиром и Санатиньей, основана на слежении за метаданными скрытой службы, что позволяет атакующему узнать о её существовании и доступности.

«Адрес скрытой службы — это такие же метаданные, как, например, адрес вашего дома, — заявил Хан, — эти данные ценны в контексте сети Tor, так как позволяют пользователям получать доступ к скрытой службе, однако вне её они в принципе бесполезны».

В комментарии Threatpost Нобир заявил, что каталоги скрытых служб, которые они отметили как вредоносные, могли использоваться кем угодно, от исследователей, изучающих темные сети, до правоохранительных органов и спецслужб.

«На данный момент трудно сказать, кто за этим стоит, — заявил Нобир, — однако можно заметить, что имеется определенное разнообразие в их действиях. Кое-кто из злоумышленников совершает атаки на скрытые службы, другие же собирают информацию о них».

Исследователи отметили, что более 70% обнаруженных ими каталогов располагаются на облачных сервисах, а четвертая часть из них является выходными узлами, тогда как обычно таких узлов не более 15% от общего числа. Поскольку часть этих служб находится в облачной инфраструктуре, это существенно затрудняет возможность обнаружения стоящего за ними злоумышленника. Некоторые из облачных учетных записей практически лишены контактной информации, либо же за них расплачиваются при помощи Bitcoin`ов, из-за чего отследить их владельца становится весьма проблематично. По словам Хана, повышенное количество выходных узлов, обнаруженных в ходе их исследования, может указывать на то, что злоумышленники не проявили должного внимания, поскольку при стандартной конфигурации узел, как раз таки, является выходным.

«Мы планируем использовать более стойкий криптографический протокол, что позволит устранить ситуацию, когда часть метаданных скрытых служб была видна серверам сети Tor», — отметил Хан, рассказывая об ожидаемом обновлении.

По словам Нобира, злоумышленники пытаются заполучить информацию о службе, наподобие её .onion-адреса. В докладе рассказывается, как атакующий может воспользоваться подобной информацией для того чтобы составить список потенциальных целей и затем их атаковать.

«Они пытаются узнать, что находится внутри .onion-домена и провести перечисление пользователей или XSS-атаку, — т.е. типичные виды атак, которые в основном используются против обычных веб-сайтов, — заявил он. — Когда вы пользуетесь скрытой службой, то вы вряд ли захотите, чтобы об этом кто-то узнал».

Один из каталогов-шпионов ежечасно запрашивал обновления статуса Apache-сервера, которые можно получить при помощи mod_status. В ряде других случаев использовались XSS-атаки, внедрение SQL-кода или обход каталога.

В ходе своего расследования исследователи использовали так называемые Honey Onion — службы-ловушки, способные обнаруживать вредоносные службы. Их запускали до 1,5 тыс. за один раз. Часть из них работала лишь день, другие же неделями или месяцами, — и за каждой следил локальный процесс, ведущий лог посещений каталогов скрытых служб. В докладе говорится, что из 40 тыс. зарегистрированных исследователями посещений большинство было выполнено автоматически, а в их ходе лишь запрашивался путь к серверу, однако в 20% случаев запросы были выполнены вручную. К примеру, некоторые из атакующих, дабы не совершать явно подозрительных действий, выжидали какое-то время перед тем как посетить службы, которые они сами и разместили в каталоге.
B08-13 вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 05:23. Часовой пояс GMT.

wwh.my center.bz tenec.cc
tenec.cc

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2017, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.hk