مجموعه پیچیده – آیا راهی برای پیدا کردن وب سایت اطلاعات در مورد ما وجود دارد؟

دوستان ممکن است من، pls، hava کمی از تجربه و عقل بزرگ خود را بزرگ

چه ابزار و یا نرم افزار باید من به دنبال پیدا کردن آنچه که وب سایت داده های fingerpringing ردیابی است؟ مانند، من می خواهم بدانم، اگر وب سایت به دنبال یک کش یا / و فونت های نصب شده در سیستم، یا / یا Canval، روش WebGL باشد. یک پروژه عالی انجام داد – "OpenWPM" که در python نوشته شده بود، آن را برای ردیابی تمام این موارد با راننده موزیلا و ذخیره آن در پایگاه داده sql من با سازمان بسیار خوش تیپ برای داده ها

من سعی کردم به دنبال OWASP قرمز حمله ZAP پروکسی، اما این یک ابزار برای پیدا کردن آسیب پذیری ها است، و نه داده هایی که من می خواهم. پلاگین های زیادی برای OWASP وجود دارد، اما من به سختی می دانم که کدام یک از آنها استفاده می شود.

مشتاقانه منتظر پاسخ های یو.اس.

دفاع – آیا هیچ راهی برای برآورد ایمنی باینری دلخواه است که معمولا با تکه های غیر رسمی منتشر می شود؟

من فکر می کنم که به سختی می توان نرم افزارهای مخرب را به صورت خودسرانه تغییر چند بایت در اجرایی؛ بنابراین این باید ایمن باشد؛

ویروس ها به راحتی می توانند به اندازه حدود 50 بایت کد باشد، بنابراین تغییر چند بایت شاخص نیست. بدین ترتیب اکثر ویروس ها می توانند این ویروس ها را شناسایی کنند، بنابراین خطر کم است، اما باید دانست که این مقدار برای اجرای یک برنامه معمولی به یک بمب تبدیل نمی شود.

گیتووب دوتایی با کد منبع باید امیدوار باشد که امن باشد ممکن است اینجا ساده لوح بماند، مخصوصا از آنجا که از جعبه ساخت ممکن است از کد منبع متفاوت باشد.

درست است که بهتر است شرط باینری خودتان را بسازید، اما نرم افزار منبع باز تمایل دارد که تنها به این دلیل امن باشد که بسیاری افراد به دنبال آن هستند در آن. اگر چیزی غیرممکن بود، احتمالا پیش از این که فرصتی برای آسیب زدن داشته باشد، ممکن است گزارش شود (اما توجه داشته باشید که مواردی مانند Heartbleed همچنان در حقیقت با وجود اطمینان از این حقیقت بیرون می آیند، پس از آن فریب خورده است).

اجرایی های خودسرانه ارائه شده در طرفداران اختصاص داده شده به این بازی فقط به عنوان امن به عنوان سایت معتبر است … اما این یک راه عجیب و غریب می گویند که اگر مدیر شناخته شده است شامل نرم افزارهای مخرب در 10 سال گذشته آنها بعید است شامل نرم افزارهای مخرب در حال حاضر؟

در اینترنت، شهرت گرایی مهم است. به همین دلیل سایت هایی مانند Stack Overflow در واقع کار می کنند. من می گویم که بیش از 99٪ "سایت های فن" احتمالا به احتمال زیاد مشروع هستند، چرا که تقریبا هیچ کس نمی خواهد که آن تصویر را از حق رای دادن محبوب خود را خفه کند. با این حال، هیچ تضمینی وجود ندارد. افرادی که در معرض آسیب هستند، احتمالا شهرت 10 ساله خود را تقلبی خواهند کرد تا به نظر برسد، زیرا ده سال فقط برای تولید ویروس عملی نیست.


به طور کلی، تنها راه برای حفظ 100٪ امن است که هرگز کد هر کسی را هرگز اجرا نکن همیشه یک خطر وجود دارد. با استفاده از سایت های قانونی می توانید خطر را کاهش دهید، اما حتی می توانید آن ها را هک کنید. همیشه از یک ضد ویروس به روز استفاده کنید، همیشه امضا را چک کنید، و همیشه پشتیبان گیری کنید. و همیشه داده های خود را پشتیبان گیری کنید وجود دارد، آن را دو بار گفت. تا زمانی که همه چیز را پشت سر گذاشته اید، باید خوب باشید. طرفداران واقعی به کامپیوتر شما آسیب نمی رسانند، اما از نظراتی که می خواهند مطلع شوند. تقریبا تمام "دزدان دریایی" ترجیح می دهند شهرت خود را نسبت به انجام خسارت، آن ها scammers و crackers شما باید نگران باشید.

TLS – آیا راهی برای جلوگیری از فیلتر کردن https مبتنی بر sni وجود دارد؟

من فکر می کنم شما واقعا نمی فهمید که TLS و SNI چه کار می کنند. SNI فن آوری است که اجازه می دهد تا چندین وب سرور را در همان IP میزبان و گوش دادن به یک پورت مشابه، اما استفاده از گواهی های SSL / TLS مختلف برای رمزگذاری. قبل از SNI، دو سرور وب در حال گوش دادن به یک پورت مجبور بودند گواهی را به اشتراک بگذارند، مثلا داشتن پروکسی معکوس با مدیریت کانال TLS و هدایت ترافیک به وب سرور واقعی

تا کنون، ما از طریق سانسور با اتصال به https پروتکل. اما اکنون بی فایده است. همه مردان کره ای این بسیار جدی را در نظر می گیرند.

HTTPS (HTTP با TLS یا SSL) از سانسور اجتناب می کند، آنچه که انجام می شود، رمزگذاری می کند – و در برخی از طرح ها یکپارچگی و احراز هویت را فراهم می کند – کانال ارتباطی به طوری که یک دشمن است که می تواند تماشا کند ترافیک – همانند سپاه پاسداران – نمی تواند بداند که چه اطلاعاتی در حال انتقال است. این هیچ دارایی ضد سانسور ندارد، مهاجمی که قادر به قطع کانال انتقال است نمی داند چه فرستاده شده است، اما ارتباط به هر حال متوقف خواهد شد.

حتی برای موارد خاص HTTPS با SNI ، نه هر اطلاعات رمزگذاری شده است. نام میزبان که به آن متصل می شوید، هنگام روشن شدن سرویس TLS ارسال می شود.

راه هایی برای انجام کارهایی مانند استفاده از پروکسی، VPN، tor وجود دارد، اما من فکر نمی کنم این یک راه حل اساسی باشد. این یک راه حل اساسی نیست مگر اینکه اقدام بر روی سرور باشد.

معمولا دولت ها از طریق DNS دسترسی به وب سایت های خاصی را ممنوع می کنند. DNS یک پروتکل برای ترجمه نام های میزبان به IP است که یک کامپیوتر می تواند به آن متصل شود، این بدان معنی است که اگر شما تنظیم کننده DNS خود را به x.x.x.x پیکربندی کرده باشید، می توانید فقط به آن نام های میزبان دسترسی داشته باشید که x.x.x.x آن را می شناسد. در برخی موارد تغییر دهنده DNS برای بازیابی دسترسی به وب سایت های ممنوعه به اندازه کافی تغییر می کند (برخی از Resolvers های محبوب DNS 8.8.8.8 و 8.8.4.4 از Google یا 1.1.1.1 و 1.0.0.1 از Cloudflare هستند). این سناریو چند سال پیش در سیریا اتفاق افتاد، جایی که Google DNS با رنگ بر روی دیوار نوشته شده بود تا دسترسی به اطلاعات رسانه ای را بازیابی کند. توجه داشته باشید که در این حالت، تغییر تنظیم کننده DNS از طرف دشمن در شبکه محلی یا در یک گره واسطه از دانستن اینکه مشتری با وب سرور ارتباط برقرار می کند جلوگیری نمی کند

در مواردی که شما نمی خواهید دشمن را بدانید به کدام سرور که یک VPN یا TOR وصل می کنید، اجباری است. هنگام استفاده از یک VPN یا TOR دشمن در شبکه محلی مشتری یا در یک گره واسط تا زمانی که نقطه ورود TOR می داند که شما به آن گره ورودی VPN یا TOR متصل هستید اما بعد از آن نمی توانید چیزی بدانید . به طور مشابه، سرور وب – و دشمن در شبکه محلی خود – می داند که اتصال از گره خروجی TOR می آید. برای شبکه های VPN و TOR لازم است برای جلوگیری از نشت DNS

استفاده از پروکسی ها بسته به نوع پروکسی ممکن باشد.

  • یک پروکسی SOCKS شبیه شبکه TOR است، اما با یک گره واحد، این به شدت کاهش حریم خصوصی را به عنوان دشمن استعمار ترافیک ورودی و خروجی از پروکسی می تواند به راحتی شناسایی که کاربر پروکسی اتصال به وب سرور است، این است نه به عنوان ساده در TOR به عنوان ورود و خروج از گره متفاوت است و به طور مستقیم ارتباط برقرار نیست.

  • اگر یک پروکسی HTTPS به جای آن استفاده شود، اتصال بین سرویس گیرنده و پروکسی با استفاده از گواهی پروکسی رمزگذاری می شود، سپس با استفاده از گواهی وب سرور رمزگشایی و رمزگشایی می شود. این به این معنی است که مشتری باید به پروکسی اعتماد کند زیرا می تواند تمام ترافیک را از طریق آن ببیند. علاوه بر این، مرورگر سرویس گیرنده احتمالا هشدارهایی را نمایش خواهد داد، زیرا گواهی پروکسی اعتماد نخواهد کرد.

سرانجام، با استفاده از VPN، TOR یا هر دو بهترین راه حل است. بر خلاف آنچه که به نظر می رسد، سانسور بر روی "سمت سرویس گیرنده" اتصال و نه در وب سرور اعمال می شود. چه چیزی ممنوع است این است که مشتریان از کشورهای خاص به وب سرور متصل می شوند، وب سرور نمی تواند در مورد آن AFAIK

کاری انجام دهد

حریم خصوصی – آیا راهی برای گمراه کردن گوگل با اطلاعات مکان اشتباه وجود دارد؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

TLS – آیا راهی برای از بین بردن استیوی SNI وجود دارد؟

بعضی از دولتها در حال حاضر SNI را خراب می کنند. من اعتقاد دارم که ISP های روسی این کار را انجام می دهند تا برای مقرراتی که توسط Roskomnadzor صادر شده است، مطابقت داشته باشد. در مواردی که آنها خراب و یا حتی حاضر نیستند، اتصالات رمزگذاری شده ممکن است به طور کامل مسدود شوند. علاوه بر این، وب سایت هایی که صفحات فردی را مسدود می کنند ممکن است به طور کامل هنگام استفاده از HTTPS مسدود شوند. Sniffing SNI تنها بخشی از آن است.

شما درست است که SNI غیرفعال می تواند در برخی موارد برای دور زدن سانسور استفاده شود. من یک وبسایت را که در روسیه مسدود شده کار می کنم و کشف کردم که اگر فیلد SNI حذف شود، مسدود نخواهد شد. با این حال، وب سایت من تنها میزبان در آدرس IP خود است، بنابراین SNI لازم نیست در وهله اول. ممکن است یک مرورگر را برای ایجاد اختیاری برای غیرفعال کردن SNI برای وب سایت های خاص برای جلوگیری از سانسور، اما ممکن است همیشه قابل اعتماد باشد. من نمی دانم که آیا فرمت جدید API فایرفاکس به اندازه کافی قدرتمند برای تغییر چنین رفتار سطح پایین است.

شما می توانید مرورگر را تغییر دهید تا SNI را شامل نمی شود، اما این باعث می شود که شما از اتصال به IP با چندین گواهینامه برای چندین دامنه جلوگیری کنید. یک سرور نمی داند که چه گواهی ای برای شما در هنگام اتصال به یک آدرس آی پی مبهم که میزبان چندین دامنه است، ارائه شود. SNI وجود دارد بنابراین سرور می تواند با گواهی صحیح پاسخ دهد. رمزگذاری SNI با انجام رمزگذاری فرصتطلبانه با سرور قبل از ارسال حتی SNI امکان پذیر است و از یک مخالف منفعل محافظت می کند، اما اساسا از MITM فعال محافظت نمی کند