PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sicher ist TOR?


Gast
2007-03-24, 21:40:46
Hallo,

habe einen Server mit einem Webserver und einem Forum.
So wie es aussieht, versucht jemand die Logins zu hacken.
Ständig wiederholte Anfragen an das LoginScript.

Habe mal die WebserverLogs studiert, die Anfragen scheinen aus dem TOR Netzwerk zu stammen.

Würde es sich lohnen Strafanzeige zu stellen? Ich weiss ja nicht was da noch kommt, vllt wird auch versucht das SSH zu hacken.

Also die Frage ist:
Ist TOR wirklich anonym, so das kriminelle im Grunde machen können was sie wollen? Soweit ich weiss wurde deswegen schonmal ein TOR-Server beschlagnahmt, allerdings hatte die Polizei keine Chance.

(del)
2007-03-24, 22:30:17
Du könntest dich mal bei den Betreibern von TOR beschweren. Die Antwort würde auch mich interessieren.

Bunker
2007-03-25, 14:03:29
also, wenn keine indutriell wichtige infos da liegen, also kontodaten, firmen projekte oda sowas.
ansonsten sollte es nicht anzeigbarsein, weil es eher eine unannehmlichkeit ist und ob DDoS-attacken in Dtl. per gesetz verboten sind, ist mir soweit nicht bekannt.

ToR ist ein fuers "anonym" surfe/chatten recht nuetzliches tool aber sind mit ein bissle aufwand zurueck verfolgbar(solange gegenpart online ist).
ToR ansich kannst du nicht dafuer zur rechenschaft ziehen, zumindest nicht nach deutschem recht, weil sie keinen "firmensitz" hier haben.

Gast
2007-03-25, 16:45:57
Es geht wohl nicht darum TOR anzupinklen, sondern den Bruschen.

Gnafoo
2007-03-26, 05:07:28
Schau dir doch die Beschreibung auf der Webseite an:
http://tor.eff.org/overview.html.de

Nach überfliegen obiger Seite würde ich sagen:
Um die IP zurückverfolgen zu können müsste man wohl alle zwischengeschalteten Server kontrollieren, oder genaue Verbindungsdaten für alle involvierten Server (und das müsste man auch erst herausfinden) zum exakten Zeitpunkt besitzen (die Route ändert sich ja jede Minute). Und selbst dann ist eine Zuordnung möglicherweise nicht einmal eindeutig möglich.

Also wenn man nicht alle Server der Route unter Kontrolle hat (und das schon zum Zeitpunkt des Geschehens), wird man - zumindest in diesem Fall - wohl kaum eine Möglichkeit haben, den Urheber zu finden. Ich denke da wirst du also Pech haben.

ToR ist ein fuers "anonym" surfe/chatten recht nuetzliches tool aber sind mit ein bissle aufwand zurueck verfolgbar(solange gegenpart online ist).
Kannst du das Begründen/Belegen? Würde mich interessieren, wie man das anstellen will, ohne das halbe Netzwerk zu kontrollieren.

Edit:
Ist TOR wirklich anonym, so das kriminelle im Grunde machen können was sie wollen? Soweit ich weiss wurde deswegen schonmal ein TOR-Server beschlagnahmt, allerdings hatte die Polizei keine Chance.


Vielleicht meinst du Folgendes (aus Wikipedia (http://de.wikipedia.org/wiki/Tor_(Netzwerk))):
Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie, wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei Host-Providern angemietet und untergebracht waren. Die Ermittlungen richten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhofft sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerk ist dies als hoffnungslos einzustufen, weshalb die Rechtmäßigkeit der Beschlagnahme zweifelhaft erscheint.

Gast
2007-03-26, 13:32:12
Würde es sich lohnen Strafanzeige zu stellen?Nein, vollkommen aussichtslos. Kümmer dich lieber darum, deinen Webserver bzw. das Loginscript so sicher wie möglich zu halten. Mit zufällig generierten alphanummerischen Passwörter, die nicht von den Benutzern geändert werden können, und Captchas beim Anmelden/Registrieren bist du auf der sicheren Seite. Alternativ könntest du versuchen die Adressbereiche des TOR-Netzwerks respektive der Exitserver herauszufinden und diese für deinen Webserver komplett blockieren.

Gast
2007-03-29, 13:26:03
Nein, vollkommen aussichtslos.

Also wird mit TOR die 99,999% Anonymität des Internets möglich, die immer abgestritten wird!

govou
2007-04-13, 02:34:40
Also wird mit TOR die 99,999% Anonymität des Internets möglich, die immer abgestritten wird!Ja, noch gibt's kein Backdoor wie z.B. in JAP ;).

Gast
2007-04-13, 09:41:12
Ja, noch gibt's kein Backdoor wie z.B. in JAP ;).Erzähl doch mal ein bisschen über Backdoors in JAP. Würde mich jetzt echt mal interessieren.

Gast
2007-04-15, 23:50:29
Erzähl doch mal ein bisschen über Backdoors in JAP. Würde mich jetzt echt mal interessieren.

JAP macht Logfiles und gibt diese nach aufforderung an behörden weiter

Gast
2007-04-16, 13:14:26
JAP macht Logfiles und gibt diese nach aufforderung an behörden weiterDann ist das ganze Teil ja ziemlich witzlos.

Gast
2007-04-16, 18:44:04
Dann ist das ganze Teil ja ziemlich witzlos.

artig sein

Gast
2007-04-16, 20:33:33
habe einen Server mit einem Webserver und einem Forum.
So wie es aussieht, versucht jemand die Logins zu hacken.
Ständig wiederholte Anfragen an das LoginScript.
Ganz unabhängig von TOR: Wenn dir sowas Sorgen macht solltest du den Server vom Netz nehmen. Bei diesen skriptgesteuerten Angriffen werden einfach Paßwortlisten durchprobiert, das stellt keine wirkliche Gefahr dar und prasselt jeden Tag tausendfach auf alle öffentlichen Server ein, änhlich wie Email-Spam. Zu versuchen den Angreifer zu ermitteln, wäre eine ähnliche Zeitverschwendung wie sie Suche nach dem Absender einer Spam-Email.
Das einzige Problem an den Angriffen ist, daß sie die Logdateien zumüllen, aber dagegen gibt es Software wie Fail2ban, BlockHosts, ipt_recent, etc, die jede IP-Adresse nach einer Reihe fehlgeschlagener Anmeldeversuche blocken.

JAP macht Logfiles und gibt diese nach aufforderung an behörden weiter
Das stimmt nicht. Bei JAP werden diese Aufzeichnungen erst bei Aufforderung *angelegt*. Eine rückwirkende Aufdeckung ist daher nicht möglich.
Da JAP von deutschen Organisationen betrieben wird, die sich an deutsches Recht halten, läßt sich das auch nicht ändern. TOR hat hier den Vorteil, daß es international aufgestellt ist.

http://anon.inf.tu-dresden.de/strafverfolgung/policy.pdf

Gast
2007-07-18, 15:10:01
Wie sicher ist TOR eigentlich, solange keine Knoten überwacht werden?
100%ig?

Gast
2007-07-18, 20:41:13
Wie sicher ist TOR eigentlich, solange keine Knoten überwacht werden?
100%ig?
_NICHTS_ ist 100%ig sicher.

Stroganoff
2007-07-19, 00:05:13
Wie sicher ist TOR eigentlich, solange keine Knoten überwacht werden?
100%ig?
Solang man sich nicht über gewisse JavaScript-Algorithem verrät und nicht alle Rechner des TOR-Netzwerkes live mittels Trojaner überwacht werden, ist es 100%ig sicher, behaupte ich einfach mal. :p
Im schlimmsten theoretischen Fall könnten Ermittler mit einer Trojaner-Überwachung sehr vieler TOR-Nutzer (nicht nur Exit-Nodes) nur wenige, ungezielte Stichproben erhalten, wovon nur die allerwenigsten brisant sein dürften.

Gast
2007-07-23, 08:23:29
ToR ist nicht so einfach zurückverfolgbar, aber jede Netzwerkkarte hat unterschiedliche Latenzen, das bedeutet sie dich nicht kriegen, aber kriegen sie deinen PC können Speziallisten die Latenz messen, so soll es möglich sein den Rechner zu identifizieren.

Hatte das mal auf Heise Security oder unter Bugtraq gelesen.

Naja so long ein sicheheitsbewusster Admin

Gast
2007-07-23, 08:24:17
upps da fehlt ein das :D

Gast
2007-07-23, 14:53:24
Solang man sich nicht über gewisse JavaScript-Algorithem verrät und nicht alle Rechner des TOR-Netzwerkes live mittels Trojaner überwacht werden, ist es 100%ig sicher, behaupte ich einfach mal. :p
Im schlimmsten theoretischen Fall könnten Ermittler mit einer Trojaner-Überwachung sehr vieler TOR-Nutzer (nicht nur Exit-Nodes) nur wenige, ungezielte Stichproben erhalten, wovon nur die allerwenigsten brisant sein dürften.

was denn für javascript algoritmen?

Gast
2007-07-23, 15:10:56
Erzähl doch mal ein bisschen über Backdoors in JAP. Würde mich jetzt echt mal interessieren.http://www.heise.de/newsticker/meldung/39508Wie sicher ist TOR eigentlich, solange keine Knoten überwacht werden?
100%ig?
http://www.heise.de/security/news/meldung/83056
Die Frage ist nur, welchen Aufwand die Ermittlungsbehörden betreiben wollen. Bei Kinderpornographie, Mord oder anderen schweren Straftaten hört der Spaß wahrscheinlich auf.

Darüberhinaus besteht bei allen Anonymisierungsnetzen das Problem des Vertrauens. Wirklich niemand weiß, was oder wer hinter den einzelnen Servern steckt. So kann im Tornetzwerk jeder Betreiber eines Exitknotens den gesamten Datenverkehr mitlesen.

Anonymität im Internet gibt es nicht.

Gast
2007-07-23, 15:27:28
So kann im Tornetzwerk jeder Betreiber eines Exitknotens den gesamten Datenverkehr mitlesen.


Quelle? Das wage ich jetzt stark zu bezweifeln!!!!!

Gast
2007-07-23, 16:47:20
Quelle? Das wage ich jetzt stark zu bezweifeln!!!!!Der Erfolg hängt dabei davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.
...
Die Pakete innerhalb des Tornetzwerkes werden immer verschlüsselt weitergegeben. Erst wenn der Exitknoten die Pakete weitergibt, können diese u. U. unverschlüsselt sein, z. B. beim Editieren in der Wikipedia. Daher ist es weiterhin wichtig Verschlüsselung einzusetzen, da der Betreiber eines Exitknotens ansonsten den kompletten Datenverkehr mitlesen kann.

Quelle: http://de.wikipedia.org/wiki/Tor_(Netzwerk)

Ist ja auch logisch. Je nach Anwendung muss der Exitserver den Datenverkehr unverschlüsselt weitergeben, da der Empfänger mit den Daten sonst nichts anfangen kann.

Aber wie gesagt, ist das Hauptproblem solcher Netzwerke das Vertrauen. Tor funktioniert nur, wenn mindestens einer der Server vertrauenswürdig ist und weder der Anfangs- noch Endpunkt der Kommunikation überwacht wird. Und wie soll das ein User feststellen? So könnte das BKA problemlos einen Keller mit ein paar tausend Torservern betreiben. Da Tor immer nur drei Rechner benutzt, ist die Möglichkeit, dass der Datenverkehr über einen oder mehrerer dieser Server läuft, gegeben. Darüberhinaus werden die allermeisten Torserver nicht von Netzwerkprofis, sondern Laien betrieben. Wie soll man sicherstellen, dass auf deren Rechner z. B. kein Bundestroianer installiert ist?

Selbstverständlich ist ein solches Anonymisierungsnetz sicherer als keines. Allerdings ist es ein Trugschluss zu glauben, dass man im Internet tatsächlich anonym sei.

Gast
2007-07-23, 19:54:14
Dazu passend, ein recht witziger Thread im Heise-Forum:


Eben rief mich mein Anwalt an...

...und fragte mich was zu IP-Adressen. Wie präzise denn einer
dynamischen IP-Adresse zu einem bestimmten Zeitpunkt eine bestimmter
Anschluss zugeordnet werden könnte.

Ich holte aus und dozierte: Eine gewisse Unsicherheit bleibt. Denn
oft gehen die Serveruhren falsch oder verwenden andere Zeitzonen. Da
kann es schon einmal vorkommen, dass die Zwangstrennung dazwischenlag
und man für Vergehen oder Verbrechen des letzten oder nächsten
IP-Inhabers verantwortlich gemacht werden kann. Wer sagt mir, dass
die Logs nicht manipuliert werden? Ist die Synchronisation der
Serveruhr mit den Servern von pool.ntp.org auch geloggt? Eine
IP-Adresse alleine ist demnach wenig wert. Da lassen sich viele
Argumente und gute Präzedenzfälle finden, um eine alleine auf der
IP-Adresse aufbauende Anklage "in dubio pro reo" ausgehen zu lassen....



ff (http://www.heise.de/extras/foren/go.shtml?read=1&msg_id=13186792&forum_id=117625)

Gast
2007-07-23, 22:24:59
Dazu passend, ein recht witziger Thread im Heise-Forum:



ff (http://www.heise.de/extras/foren/go.shtml?read=1&msg_id=13186792&forum_id=117625)Nun, Ermittler interessieren sich eigentlich kaum für eine einzelne IP-Adresse oder für den kurzen Zeitraum einer einzigen Verbindungsaufnahme. Normalerweise wird im Verdachtsfall eine längerfristige Überwachung stattfinden. Außerdem wird von Laien die Identifikation über die IP-Adresse gerne überschätzt. In der Regel identifizieren Fahnder die Rechner über ganz andere Spuren, die deren Nutzer im Netz hinterlassen.

Gast
2007-07-24, 00:48:07
Quelle: http://de.wikipedia.org/wiki/Tor_(Netzwerk)
... Da Tor immer nur drei Rechner benutzt, ist die Möglichkeit, dass der Datenverkehr über einen oder mehrerer dieser Server läuft, gegeben....


Das kann man(n) einstellen mit den Hops. Außerdem müssten die alle Server kontrollieren auch wenn man 10 einstellt. Tor ist aber für den Router Betreiber erkennbar (Snort) und kann gesperrt werden. Bei Homebenutzern wird das wohl nicht der Fall sein. Wer als Admin Tor erlaubt ist sowieso naja etwas leichtsinnig.
Die Server stehen in vielen Ländern siehe exit.pl script.

Diese Seite ist auch sehr nützlich >
http://www.noreply.org/tor-running-routers/

P.S: Bin der Gast der auch das mit den Latenzen geschrieben hat.

Bye euer Richti Sascha
muesste mich mal anmelden ;)

Gast
2007-07-24, 01:56:59
Nun, Ermittler interessieren sich eigentlich kaum für eine einzelne IP-Adresse oder für den kurzen Zeitraum einer einzigen Verbindungsaufnahme. Normalerweise wird im Verdachtsfall eine längerfristige Überwachung stattfinden. Außerdem wird von Laien die Identifikation über die IP-Adresse gerne überschätzt. In der Regel identifizieren Fahnder die Rechner über ganz andere Spuren, die deren Nutzer im Netz hinterlassen.

Nichts anderes steht im o.a. Link, der Poster setzt dort fort mit:


Das Dozieren hätte ich mir sparen können: Dumm, wenn im fraglichen
Posting in einem Forum (in dem leckere Pilze beworben wurden) Link
und Email-Adresse auf diesselbe Person hinweisen wie die gefundene
dynamische IP-Adresse.

Gast
2007-07-24, 09:23:49
Wie hier schon mehrmals angemerkt, ist es nicht unbedingt relevant, ob TOR oder ein anderes Anonymisierungsnetzwerk verwendet wird. In der Regel machen Anwender Fehler, die ein solches Netzwerk aushebeln.

Wer weiß z. B. schon, dass uTorrent seit der Version 1.6.1 ein Tool der Film- und Musikindustrie ist?

Gast
2007-07-24, 15:16:30
Das kann man(n) einstellen mit den Hops. Außerdem müssten die alle Server kontrollieren auch wenn man 10 einstellt.)Gefahren von Tor:
Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe's PDF, Google Toolbar und andere können Tor umgehen und sollten deshalb nicht verwendet werden. Tor kann nicht den Verkehr zwischen dem Netzwerk und dem Ziel verschlüsseln. Bösartige oder schlecht konfigurierte Exitknoten können eine falsche Seite schicken oder Javaapplets senden, die sich als Domains ausgeben, denen man dann vertraut. Tor befindet sich in der Entwicklung, daher ist es keine gute Idee, auf Tor zu vertrauen, wenn man wirklich starke Anonymität benötigt.

Quelle: Offizielle Tor-Webseite

Aber wer liest sowas schon?
No internet security is 100%. Tor is not perfect, ... but we believe we are still the best low-latency ... anonymity/privacy one can have online without crossing a line of civility.
Quelle: http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/

Gast
2007-07-24, 21:46:33
Wenn TOR doch nicht so sicher ist wie ihr sagt,
warum steht dann bitte bei wikipdia sowas:


Im Zusammenhang mit Vorermittlungen der Staatsanwaltschaft Konstanz im Bereich der Verbreitung von Kinderpornographie, wurden am 7. September 2006 einige deutsche Tor-Server beschlagnahmt, die bei Host-Providern angemietet und untergebracht waren. Die Ermittlungen richten sich nicht gegen deren Betreiber. Die Staatsanwaltschaft erhofft sich lediglich Erkenntnisse über die zugreifenden Nutzer. Aufgrund der Struktur des Tor-Netzwerk ist dies als hoffnungslos einzustufen, weshalb die Rechtmäßigkeit der Beschlagnahme zweifelhaft erscheint.

Warum sollte es also als hoffnungslos gelten, wenn es ernsthaft lücken gibt?

Gast
2007-07-24, 23:01:28
TOR ist sicherer als ihr denkt:

http://blog.kairaven.de/archives/810-Wie-man-die-Anonymsierung-kriminalisiert.html


Die Beschlagnahme zeigt, dass die Staatsanwaltschaft Konstanz Tor zwar kennt, aber nicht begriffen hat, wie Tor funktioniert oder vorgibt, Tor nicht zu verstehen, um mit den Maßnahmen ganz andere Ziele zu verfolgen.

Im Mittelpunkt der Ermittlungen stehen ja Webforen, in denen wohl der KiPo-Handel stattgefunden hat. Also geht es um die bei den Webforen mitgeloggten IP-Adressen und Accountdaten der Webforennutzer, wobei die IP-Adressen anscheinend von einem oder mehreren Tor Routern stammen, sonst hätte man deren Festplatten nicht beschlagnahmt.

Also muss es sich definitiv auch um Tor Exit Node Router (in Deutschland) handeln, die ja das letzte Glied in einer sich dynamisch ändernden Verbindungskette aus drei Tor Routern darstellen, die Anfragen und Antworten zum und vom Zielrechner (in diesem Fall das Webforum) transportieren. In Deutschland beheimatete Middleman Tor Router kämen auch in Frage, wenn sie den vorletzten Tor Router vor dem eigentlichen Tor Exit Node stellen und der Tor Exit Node historische Aufzeichnungen aller stattgefundenen Verbdindungen von den Middleman Routern aufbewahren würde, was kein Exit Node Admin mit ein wenig Grips machen würde.

Aber was hat die Staatsanwaltschaft damit gewonnen?

Nichts, denn die Anonymisierung per Tor wäre ja sinnlos, wenn dem Exit Node der Ursprung einer Anfrage bekannt wäre und dem Entry Node als erstem Glied das Ziel der Anfrage des Benutzers, wenn jeder Tor Node, also auch ein Middleman Router, Kenntnis der gesamten Verbindungskette bis hin zum Tor Benutzer hätte und permanent statische Routen über größere Zeiträume durch das Tor-Netz verwendet würden.

Fabian34
2007-07-24, 23:04:54
@letzter Gast

Die Exit Notes könnten aber den Traffic im Klartext mitlesen.
Aber: Wenn also jemand keine persönlichen Daten über Tor bezieht (die dem Exit Note mitlogger zur identifizierung nützen könnnten), sollte er 100% anonym sein!

Ist das korrekt?

Gast
2007-07-25, 09:45:02
...sollte er 100% anonym sein!

Ist das korrekt?Nein!No internet security is 100%. Tor is not perfect!
Quelle: http://blogs.law.harvard.edu/anonymous/2007/02/26/the-rumors-of-our-demise/

Das ist die Aussage der TOR-Entwickler! Und ich denke, die sollten das doch am besten wissen.

TOR ist sicherer als ihr denkt:Du hast die wesentlichen Aussagen unterschlagen:Seit einiger Zeit ist im JAP auch das Onion Routing per Tor integriert. Wie es in der Mitteilung heißt, "wurde die bei einem Dienstleister in Karlsruhe durchgeführte Beschlagnahme dem ULD erst nach eigenen aufwändigen Recherchen am 11. September mitgeteilt; den Beschlagnahmebeschluss erhielt das ULD erst weitere zwei Tage später nach erneuter Nachfrage". Dazu der ULD-Leiter Thilo Weichert:
"Es ist das gemeinsame Anliegen von Datenschützern und Strafverfolgern, Kinderpornografie im Internet dingfest zu machen. So ist es - nach einem konkreten Anfangsverdacht und mit richterlichem Beschluss - bei AN.ON jederzeit möglich, die Verbreiter von Kinderpornografie zurück zu verfolgen.

Jedem Internet-Kriminalisten müsste inzwischen bekannt sein, wie AN.ON funktioniert. Alle rechtlichen und technischen Informationen sind öffentlich im Internet abrufbar; das ULD steht zur Beratung der Strafverfolger bereit."

Coda
2007-07-25, 10:44:37
In der Praxis ist auch eine 128-Bit-Verschlüsselung nicht 100% sicher.

Gast
2007-07-25, 11:29:21
In der Praxis ist auch eine 128-Bit-Verschlüsselung nicht 100% sicher.Eben! Nichts ist 100% sicher. Wer z. B. TOR und uTorrent gemeinsam benutzt, braucht sich über einen Besuch der Ermittlungsbehörden nicht zu wundern.

Gast
2007-07-25, 12:14:14
Eben! Nichts ist 100% sicher. Wer z. B. TOR und uTorrent gemeinsam benutzt, braucht sich über einen Besuch der Ermittlungsbehörden nicht zu wundern.

mein Gott, mit 100% sicher meine ich nicht "Wenn sich CIA, NSA und die besten Mathematiker zusammentun"

Damit meine ich einfach " unmöglich unter normalen Vorraussetzungen"
Und damit meine ich auch, das man keine persönlichen Daten überträgt oder Programme wie uTorrent benutzt

also was sagt ihr nun dazu?

Gast
2007-07-25, 14:29:08
also was sagt ihr nun dazu?Das gleiche wie die Anleitung von TOR selbst:Plugins, wie Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe's PDF, Google Toolbar und andere können Tor umgehen und sollten deshalb nicht verwendet werden.

Das heißt also, wenn du einen "nackten" nicht Microsoft-Browser verwendest und auch kein Filesharing betreibst, dürfte TOR nahezu vollkommen sicher sein. Zur Sicherheit solltest du aber auch keine Bilder betrachten oder Musik hören, denn Exploits hierfür tauchen ständig auf und dann ist TOR natürlich wirkungslos.

Falls du das aber alles gar nicht machst und auch keine persönlichen Daten übertragen willst, frage ich mich natürlich, wozu du dann TOR brauchst.

Gast
2007-07-25, 14:47:46
Falls du das aber alles gar nicht machst und auch keine persönlichen Daten übertragen willst, frage ich mich natürlich, wozu du dann TOR brauchst.

Ich brauche TOR garnicht..mehr geht es nur ums Prinzip ob anonymes Internet möglich ist oder nicht... (von Fehlern der User und fehlendem SSL mal abgesehn)

und mit TOR hat die IP-Adresse ihren Identifikationscharakter endgültig verloren

Gast
2007-07-28, 16:07:43
Was kann die Entrynode bei TOR eigentlich sehn?

Den unverschlüsselten Text der übertragen wird? (ohne SSL?)
Einstiegs IP?!?
Ziel IP??!?

Was kann ein "bösartiger" Entry Node betreiber damit anfangen??

Gast
2007-08-06, 08:13:52
Unsicher:Die Version 0.1.2.16 der Anonymisierungssoftware Tor beseitigt eine Sicherheitslücke, die es entfernten Angreifern unter Umständen erlaubt, die Konfigurationsdatei (torrc) des Benutzers zu manipulieren: Laut den Entwicklern kann die Lücke die Anonymität der Benutzer verletzen. Betroffen sind danach die meisten Konfigurationen, insbesondere solche, die Tor über grafischen Oberflächen wie Vidalia oder TorK steuern.Quelle: http://www.heise.de/newsticker/meldung/93853

drmaniac
2007-08-13, 16:10:45
Nein!

Du hast die wesentlichen Aussagen unterschlagen:

Text mit Jap usw... ;)




JAP hat aber nichts mit dem zu tun, der NUR Tor benutzt.

JAP würde ich sowie nicht mehr nutzen, warum auch? Nach den ganzen Maßnahmen die für ein Logging Zwangsintegriert wurden und den kommerziellen Wandel..


Erzähl doch mal ein bisschen über Backdoors in JAP. Würde mich jetzt echt mal interessieren.

siehe hier http://powerforen.de/forum/search.php?searchid=1285995



.

The Cell
2007-08-13, 16:33:47
siehe hier http://powerforen.de/forum/search.php?searchid=1285995

Was soll man da sehen, außer einem schlecht besuchten Forum?

Gast
2007-08-13, 16:35:28
Tunnelt Tor eigentlich durch eine Hardware Firewall, oder wird dort nachwievor mitgeloggt?

Gast
2007-08-13, 16:41:07
Was soll man da sehen, außer einem schlecht besuchten Forum?Das mit Jap wurde doch schon auf der Seite zuvor beantwortet:Es ist das gemeinsame Anliegen von Datenschützern und Strafverfolgern, Kinderpornografie im Internet dingfest zu machen. So ist es - nach einem konkreten Anfangsverdacht und mit richterlichem Beschluss - bei AN.ON jederzeit möglich, die Verbreiter von Kinderpornografie zurück zu verfolgen.

Jedem Internet-Kriminalisten müsste inzwischen bekannt sein, wie AN.ON funktioniert. Alle rechtlichen und technischen Informationen sind öffentlich im Internet abrufbar; das ULD steht zur Beratung der Strafverfolger bereit."
http://www.forum-3dcenter.org/vbulletin/showthread.php?p=5697562#post5697562

The Cell
2007-08-13, 16:43:56
http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FirewalledClient

Gruß,
=)

drmaniac
2007-08-14, 20:10:20
Was soll man da sehen, außer einem schlecht besuchten Forum?

die Antworten auf die gewünschte Frage, gesoffen?

The Cell
2007-08-14, 23:35:45
Ich sehe dort nur, dass du einen Haufen FUD abkippst.
Und ja, ich habe heute das ein oder andere Bier getrunken. :)

Aber sieh es locker: Deine Bemühungen erreichen schon den ein oder anderen.
Keep on fightin'!

Gruß,
=)

Gast
2007-09-11, 01:21:00
Dumm-di-dumm: Man in the middle via Tor-Exit-Node (http://www.heise.de/newsticker/meldung/95770)

Bunker
2007-09-11, 09:33:15
Dumm-di-dumm: Man in the middle via Tor-Exit-Node (http://www.heise.de/newsticker/meldung/95770)

jepp habs eben auch gelesen

ist vom selben typen, der auch ein paar mail addis mit zugangs daten verteilt hat
hier (http://www.google.de/search?hl=de&client=opera&rls=de&hs=hkK&q=deranged+100&btnG=Suche)

Gast
2007-09-11, 10:36:26
Das mit den Exitnodes scheint also eine Tatsache zu sein:Die Konsequenz ist, dass derzeit offenbar erhebliche Mengen vertraulicher Daten unverschlüsselt über die Exit-Nodes wandern, wo sie sich von böswilligen Betreibern im großen Stil abgreifen lassen.
...
Egerstad geht sogar soweit, einige der von ihm untersuchten Exit-Nodes chinesischen, russischen und amerikanischen Regierungskreisen zuzuschreiben. Auch große Firmen und illegale Hackergruppen sollen eigene Exit-Nodes betreiben.Damit hat sich die Mär vom 100% anonymen Surfen über TOR wohl endgültig erledigt.

drmaniac
2007-09-11, 11:06:34
tja. das sagt ein Gast der Tor überhaupt nicht kennt...

Sep 11 11:04:50.250 [notice] Tor v0.1.1.24. This is experimental software. Do no
t rely on it for strong anonymity.


du hast weder tor jemals gestartet noch deren hompage, und die ist sogar in deutsch zu lesen besucht


Denn dann wüsstest du auch was sie anraten...


PS: Tor ist prima für Webseiten mit HTTPS, IRC mit Mirccryption, Putty mit SSH, ... :D und für Dinge wo man keine Logindaten braucht ;)

.

Gast
2007-09-11, 11:53:52
tja. das sagt ein Gast der Tor überhaupt nicht kennt...Kann es sein, dass du den Thread nicht gelesen hast? Die Eingangsfrage war:Also die Frage ist:
Ist TOR wirklich anonym, so das kriminelle im Grunde machen können was sie wollen?Und die Antwort ist: Nein, TOR ist nicht wirklich anonym. Der wesentliche Schwachpunkt ist, wie bereits auf der ersten Seite dieses Threads gepostet, der Exit-Node.

drmaniac
2007-09-11, 12:43:19
blabla. Ich antworte auf den letzten Satz deines Postings. Wenn ich auf was anderes eingegangen wäre, hätte ich es gequotet.

Gast
2007-09-20, 20:32:10
Könnte mir bitte jemand diese Frage beantworten?Tunnelt torpark durch eine Hardwarefirewall oder nicht?Werden die besuchten Seiten von der Firewall mitgelogt oder nicht?
danke