> Zranitelnost Wi-Fi čipsetů od MediaTeku, opravená v březnu, má dostupný PoC funkčního exploitu
Zajímavé na této zranitelnosti je, že jsem si přečetl i detailní technický blogpost, ale přesto jsem se nikde nedozvěděl:Port 3517 je IAPP - inter access point protocol, zjednodusene receno protokol usnadnujici roaming mezi AP, potazmo vubec to aby o sobe ty AP a svych klientech vedeli.
jestli to chapu spravne, tak kdyz torovym prohlizecem jdete na darknet, tak se zadna exit node nepouzije, ne? exit node se pouzije kdyz torova sit musi nakonec udelat request na beznou webovou stranku nebo sluzbu, ktera je v normalni siti.
No já to chápu tak, že ta stránka nebo služba na "darknetu" je pořád někde v klasickém internetu (ve smyslu počítač co ji provozuje).
Jen není vedená ve veřejném DNS a je dostupná jen přes TOR a .onion adresu, aby ani klient nevěděl, s kým vlastně komunikuje.
Ale IP adresu mít musí. Pořád se pod TORem používá pro přenos klasický internet.
Takže klasický exit node tam možná nebude, ale nějaký "poslední" TOR skok ano. Ony i ty relay nody mezi sebou komunikují přes IP.
Jak ale narušitel, hacker, v našem případě německá policie, pozná, že právě tento TOR-skok je ten poslední ?
Celý vtip TOR-u měl spočívat v tom, že to není poznat.
Statisticky.. těch nodů je málo a asi nějak zvládli udělat třeba časovou analýzu provozu. Pokud je slabý provoz a máte přehled nad sítí, tak nevadí, že neznáte adresáta. Prostě sledujete tu bílou krabici jak postupně cestuje.
aha myslel jsem, ze nody mezi sebou posilaji treba i falesnou sitovou komunikaci, aby neslo poznat, ze ucel tedka maka jako blazen, takze se tam neco deje, budeme ho sledovat. nebo treba by mohly pozadavky rozlozit do delsi doby a cacheovat si to, sice by pozadavek prisel pozdeji (webovka se nacetla pomaleji), ale rozlozilo by se to do delsiho casoveho obdobi.
Nie, neposielaju si nic. A vlastne ani nemozu pri zachovani efektivity a velmi rychleho pristupu. Cache rovnako nemozu robit - nevedia nic o serveri.
Deanonymizacia cez traffic flow je znama uz dlho. Ked isli po znamom obchode na drogy, tak zacali robit DDoS na server. Niekto hovoril, ze to chcu vysetrovatelia zabranit pristupom - v skutocnosti skoro kazdemu doplo, ze ide skor o deanonymizaciu. Nejaky 1Gbit trafficu sa iba tak neskryje a odvtedy to vylepsili.
Celý ten důvtip jak se k tomu člověku dostaly je skryt právě v tom klientu TOR...
TOR je už před 10 lety označován jako nebezpečný pro využívání na darknetu, protože FBI/CIA vystopovala jednoho společníka megauploadu, který právě přistupoval k serveru z TOR clientu... víc k tomu neni co dodat.
"anonymita na TORu" je vlastně imaginární...
To az tak vela nemeni. Ten paket pre privatnu siet obsahuje pri pohlade zvonka verejnu IP + sifrovany obsah. Teda da sa dopatrat k verejnemu endpointu.