آیا شانس منطقی وجود دارد که یک مأمور با بودجه خوب بتواند از طریق مدارهای Tor ترافیک خام دریافت کند

اگر یک عامل چند رله Tor متوسط ​​(Am) و چند رله خروجی Tor (Ae) داشته باشد ، آیا می تواند ترافیک اصلی برخی مدارها را با احتمال معقول بدست آورد؟

بیایید فرض کنیم ، بدون آنکه زیاد باشد. از دست دادن عمومیت ، اینکه Tor فقط از مدارهای خروجی میانه استفاده می کند و رله های میانی M و رله های خروجی E وجود دارد.

احتمال چنین مدارهایی که فقط از گره هایی باشد که این عامل آن را کنترل می کند این است:

 P = Am / M * (Am - 1) / (M - 1) * Ae / E

طبق گفته Tor Metrics ، در کل فقط 7000 رله وجود دارد که تقریبا 2000 رله خروجی هستند. من این ارقام را در رله های میانی 7000 – 2000 = 5000 و 2000 رله خروجی می گردم.

با فرض اینکه مهاجم دارای 10 رله میانی و 10 رله خروجی باشد ، احتمال اینکه آنها بتوانند کل مدار را کنترل کنند

 P = 10/5000 * 9/4999 * 10/2000 = 1.8e-8

که بسیار کم است. با این حال ، هنگامی که تعداد زیادی از مدارهای Tor را تأسیس کردید (نمی توانید یک چهره قابل اطمینان را در هر مکانی پیدا کنید ، اگر کسی آن را پیدا کند با خوشحالی یکی را ویرایش می کنید) ، آیا این عامل قادر نخواهد بود مدارهای کاملاً کامل را از طریق رله های خود دریافت کند و به عنوان یک نتیجه ، دسترسی کامل به داده هایی که در حال انتقال بود ، می باشد؟

می فهمم که برخی از داده ها از طریق مدارها نیز از TLS استفاده می کنند ، اما حداقل برخی از آنها باید به صورت متن ساده باشد.

شایان ذکر است که اگر این مأمور مالی بودجه خوبی باشد ، ممکن است آنها بیش از 20 رله در اختیار داشته باشند.

لینوکس – Parrot OS: Proxychains آشکار سازی IP واقعی من در فایرفاکس

من از Parrot OS استفاده می کنم
در حالی که با استفاده از فایرفاکس با proxychains ، می بینم که هنوز آدرس IP واقعی من را نشان می دهد ، برعکس، زمانی که از موارد ترمینال مانند، ipinfo curl استفاده می کنم فایرفاکس

فرمان: فایرفاکس IP من متفاوت است ، بنابراین اساسا همه چیز در سطح ترمینال خوب است. proxychains firefox

Proxychains.conf

 # proxychains.conf VER 3.1
#
پروتکل HTTP، SOCKS4، SOCKS5 تونل زنی با DNS.
#

# گزینه زیر مشخص می کند چگونه ProxyList تحت درمان قرار می گیرد.
# تنها یک گزینه باید در زمان غیرقابل توضیح باشد
# در غیر این صورت آخرین گزینه ظاهر پذیرفته خواهد شد
#
#dynamic_chain
#
# پویا - هر اتصال از طریق پروکسی های زنجیره ای انجام می شود
# همه پروکسی ها به ترتیب زمانی که در لیست ظاهر می شوند زنجیر می شوند
# حداقل یک پروکسی باید به صورت آنلاین در زنجیره بازی کند
# (پروکسی های مرده پرش می شوند)
# در غیر این صورت EINTR به برنامه بازگشت
#
strict_chain
#
# سخت - هر اتصال از طریق پروکسی های زنجیره ای انجام می شود
# همه پروکسی ها به ترتیب زمانی که در لیست ظاهر می شوند زنجیر می شوند
# همه پروکسی ها باید به صورت آنلاین در زنجیره بازی کنند
# در غیر این صورت EINTR به برنامه بازگشت
#
#random_chain
#
# تصادفی - هر اتصال از طریق پروکسی تصادفی انجام می شود
# (یا زنجیره پروکسی، see chain_len) از لیست.
# این گزینه خوب است برای تست IDS شما :)

# حس کنید فقط اگر random_chain
#chain_len = 2

# حالت آرام (بدون خروجی از کتابخانه)
#quiet_mode

# پروکسی DNS درخواست - هیچ نشتی برای داده های DNS
proxy_dns

# برخی از وقفه در میلی ثانیه
tcp_read_time_out 15000
tcp_connect_time_out 8000

# فرمت ProxyList
# نوع پورت میزبان [user pass]
# (مقادیر جدا از 'tab' یا 'خالی')
#
#
#        مثال ها:
#
# socks5 192.168.67.78 1080 lamer secret
# http 192.168.89.3 8080 justu پنهان است
# socks4 192.168.1.49 1080
# http 192.168.39.93 8080
#
#
# پروکسی نوع: http، socks4، socks5
# (auth types supported: "basic" -http "user / pass" -socks)
#
[ProxyList]
# افزودن پروکسی اینجا ...
# meanwile
# پیش فرض به ترتیب
socks5 127.0.0.1 9050

شرکت های خریداری آسیب پذیر هستند که 0 روز نگهداری می شوند و فروش آنها به دولت ها به جای آن است که بتوان آنها را تکه تکه کرد


 0day exploits

هفته گذشته یک شرکت خریداری آسیب پذیری به نام Zerodium یک آسیب پذیری 0 روزه Tor را به عموم مردم در یک شیرجه پنهان PR نشان داد. همانطور که می دانید، 0 روز ها اشکالات امنیتی هستند که کشف شده اند اما هنوز به توسعه دهندگان مسئول پچ شدن نرسیده اند. 0 روز اعلام شده توسط Zerodium برای نسخه قدیمی (7.x) مرورگر Tor بود و در برابر آخرین نسخه بی فایده است. Zerodium سوءاستفاده خود را به عنوان دور زدن امنیت امنیتی "امنیت" Tor / NoScript "توصیف کرد که برای تمام جاوا اسکریپت ها طراحی شده است. سوءاستفاده باید همراه با جاوا اسکریپت خرابکارانه باشد که هویت کاربر را تخریب کند تا بتواند موثر باشد. Chuouki Bekrar، مدیر عامل شرکت Zerodium در بیانیه ای که در هفته گذشته منتشر شد، اظهار داشت: "این سوءاستفاده از Tor Browser توسط Zerodium چند ماه پیش به عنوان یک روز صفر به دست آمد و با مشتریان دولت ما به اشتراک گذاشته شد." البته این یک وحشت ناخواسته برای کسانی است که بر روی مرورگر Tor به منظور حفظ حریم خصوصی در برابر رژیم های سرکوبگر متکی به این واقعیت است که برای مدت زمان زیادی آنها را در معرض خطر قرار دادند.

با این وجود ما در اینجا هستیم، این در واقع وضعیت جهان است: جایی که سازمانهای شیک محققان با مبالغ هنگفتی پول میپردازند و سپس آسیب پذیری های کشف شده خود را به مشتریان دولتی برای مقابله با شهروندانشان تبدیل می کنند. با توجه به وب سایت Zerodium، مشتریان آنها "به طور عمده سازمان های دولتی … و همچنین شرکت های بزرگ از بخش های دفاع، فن آوری و مالی" است. Zerodium خود را در پرداخت های خود بالا می برند و در وب سایت خود می گویند: "ما بزرگترین وظایف را پرداخت می کنیم، نه مسائل و مشکلات". این مدل به شدت از برنامه های فریب خوراکی معمولی مانند HackerOne یا Bugcrowd متفاوت است، که آسیب پذیری های آن ها را مستقیما به توسعه دهندگان ارائه می دهد تا بلافاصله آنها را بشکند. برنامه های متعارف نیز به طور معمول کمتر به محقق امنیتی ارائه آسیب پذیری می پردازند.

چه مدت کاربران Tor Browser بدون نیاز به ریسک قرار می گیرند؟ قطعات پازل پیچیده نیست. در 13 سپتامبر سال 2017، وب سایت Zerodium یک فریب زمان محدود را اعلام کرد: بین 13 سپتامبر 2017 و 30 نوامبر 2017، آنها برای آسیب پذیری Tor Browser به مبلغ 1،000،000 دلار پرداخت می کنند. بله شما آن را درست خواندید. یک میلیون دلار. برای قرار دادن این دیدگاه، بر روی صفحه Tor Project HackerOne، توسعه دهندگان مرورگر Tor به مبلغ 4000 دلار برای آسیب پذیری های شدید ارائه می دهند و تنها از زمان انتشار برنامه فریب اشکالات خود در تاریخ 20 ژوئیه 2017 مبلغ 7100 دلار پرداخت کرده اند. نمی تواند با توانایی های مالی دولت ها رقابت کند. اعلام Zerodium همچنین مشخص کرد که پرداخت هزینه بالاتر برای یک بهره برداری کاملا کاربردی، دور زدن امنیت امنیتی "امنیت" Tor / NoScript که جاوا اسکریپت را مسدود می کند، پاداش می دهد. این دقیقا همان چیزی است که اتفاق افتاد. یکی از محققان امنیتی این آسیب پذیری را پیدا کرده است، یک بهره برداری را توسعه داده و به Zerodium فروخته است. اگر چه Zerodium در آن زمان نتیجه نتایج آسیب پذیری مرورگر Tor خود را نشان نداد، Bekrar هفته گذشته به ZDNet نشان داد که در طول و پس از پیشنهاد فضایی محدود، آنها بسیاری از سوء استفاده Tor را که مورد نیاز خود را برآورده می کردند، به دست آوردند. این بدان معنی است که سازمان های دولتی این مرورگر Tor را بعدها پس از شروع فریب زمان محدود در تاریخ 13 سپتامبر 2017 به کار گرفتند. Tor Browser 8.0، که Bekrar اعلام کرد آسیب پذیری آن را تحت تاثیر قرار نمی دهد، در تاریخ 5 سپتامبر 2018 منتشر شد – فقط 5 روز قبل از این که Zerodium در روز 10 سپتامبر 2018 Tor Browser را به عموم منتشر کرد. این به این معنی است که تقریبا یک سال، کاربران Tor Browser تلاش کردند خود را از رژیم های سرکوبگر محافظت کنند بدون اینکه به خطر بیفتند. اگر محقق امنیتی که مرورگر Tor را به Zerodium فروخته بود به جای آن به توسعه دهندگان مرورگر تور مراجعه کرد، احتمالا آن ها یک پاداش به مراتب کوچکتر را دریافت می کردند، اما برای جهان خوب عمل می کردند.

البته ممکن است که برخی از سازمان های جاسوسی دولتی آسیب پذیری Tor Browser را به تنهایی و به تنهایی کشف کنند. آن را قبل از اینکه Zerodium شروع به مخفیانه آن را می دانست. Giorgio Maone، توسعه دهنده توسعه افزونه NoScript همراه با Tor Browser، به ZDNet گفت که این اشکال در NoScript 5.0.4 معرفی شد که در 11 می 2017 منتشر شد. اگر سازمانهای جاسوسی یا هر کسی دیگر این مشکل را قبل از Zerodium به دست آوردند، ممکن است کاربران در آن زمان ریسک داشته باشند.

برنامه های فریب حقوقی قانونی باید به گونه ای عمل کنند که وقتی آسیب پذیری ها توسط محققین امنیتی کشف شوند، به برنامه نویسان گزارش داده می شود و در اسرع وقت به آنها آسیب می رساند. اما با توجه به ویژگی های Zerodium در این صحنه، محققان امنیتی با استفاده از پول های بزرگ به فروش می رسانند تا سوء استفاده های خود را به شرکت های خرید آسیب پذیر برای مشتریان نخبگان خود بفروشند. اشکالات امنیتی که توسط این سازمانها خریداری می شوند عمدتا به توسعه دهندگان مناسب ارسال نمی شوند و تلاش می کنند تا آنها را از نصب ناپدید شوند. با آسیب پذیری هایی که نمی توان آنها را پاک کرد، مشتریان دولتی می توانند به طور مخفیانه از سوء استفاده ها در برابر اهداف خود بهره مند شوند.

Zerodium تنها شرکت خرید آسیب پذیری نیست که از دولت تامین شود. به طور گسترده ای شناخته شده است که پیمانکاران عمده دفاعی مانند Northrop Grumman، General Dynamics و Raytheon نیز سوء استفاده از نهادهای دولتی را به فروش می رسانند. احتمالا دیگران وجود دارد. با چنین شرکت های قدرتمند که مخفیانه سوء استفاده های روزانه را به فروش می رسانند، حفظ حریم خصوصی یک مبارزه سخت برای کسانی است که در رژیم های سرکوبگر زندگی می کنند.

شرکت های خریداری آسیب پذیری و نهادهای دولتی عموما رفتار خود را با ذکر موارد استفاده از جمله مواردی مانند تهدید تروریسم یا استثمار جنسی توجیه می کنند. از کودکان این به نفع مردم است. با این حال، تعداد روزافزون مردم با هزینه دولت برای دادن چنین قدرت مواجه می شوند.

درباره جیمز گالاچر

جیمز گالاچر یک هنجار اخالقی، نوازنده و متفکر انحرافی فلسفی است. او یک تستر نفوذ با تجربه است، ارائه مشاوره شبیه سازی دشمن برای سازمان ها در سراسر ایالات متحده آمریکا جیمز به تازگی تکمیل 10 ماه زندگی اشباح در یک اتوبوس مدرسه تبدیل شده با خانواده اش، هک کردن به شبکه از بیابان. VPN Service "title =" VPN Service "/> خدمات VPN" /> سرویس VPN خدماتی "title =" سرویس VPN "/>
   

لینوکس – نمی توان توزیع Whonix را به روز رسانی / استفاده کرد

هنگام تلاش برای شروع "Whonix Gateway" برای اولین بار، پس از چند مرحله شروع، whonixsetup اجرا می شود که بررسی می کند که Whonix با موفقیت در Tor پیکربندی شده است، اما با هشدار:

 picture1

بنابراین، همانگونه که در بالا ذکر شد، سعی کردیم sudo apt update را اجرا کنیم و

 picture2

را مشاهده کردیم. به محض مشاهده، بروز رسانی ناموفق است و این باعث نمی شود که ما بیشتر برویم و از Whonix استفاده کنیم. تصور می شود.

 نسخه دروازه Whonix: 14.0.0.7.4 (2014/9/21)
RAM: `256 MB`

این چه چیزی می تواند باشد و چگونه این را حل کند؟

بسیار ممنون از کمک شما.