Tor – czyli prywatność podczas korzystania z Internetu

Czym jest sieć Tor?

Tor-logo
Tor – z angielskiego „The onion router”, to sieć pośrednicząca, która pozwala użytkownikom
na zadbanie o swoją anonimowość i prywatność w Internecie. Ma to wielkie znaczenie dla osób, które z jakichś przyczyn chcą zmienić swój adres IP, albo nie dopuścić do wycieku jakichkolwiek informacji na temat komputera poprzez wszelakie skrypty czy pliki cookie. Tor jest wykorzystywany między innymi do anonimowego kontaktu z gazetami, omijania cenzury, a także dla zwyczajnego zachowania poczucia bezpieczeństwa w Internecie. Działa ona, najprościej tłumacząc, korzystając z wielu komputerów pośredniczących pomiędzy serwerem, a komputerem docelowym. Dzięki temu, nawet w sytuacji gdyby ktoś chciał uzyskać naszą lokalizację, może być to wysoce trudne. Sygnał z serwera zostaje zaszyfrowany, tafia do komputera przykładowo w USA, następnie idzie do Izraela, Niemiec, a dopiero potem jest rozkodowywany i trafia do nas. Dodatkowo, w międzyczasie nigdzie nie są zapisywane informacje o drodze pakietu – także, ślady naszej obecności w Sieci w pewnym momencie się urywają.

Uwaga! Sieć Tor powstała w szczytnych celach, takich jak obchodzenie cenzury czy chronienie swojej tożsamości przed reżimami politycznymi. Jest ona udostępniana na licencji Open Source, także każdy ma prawo do jej używania i udoskonalania. Niestety może ona zostać tak samo wykorzystana do łamania prawa poprzez próby hakerstwa, czy wymiany nielegalnych danych w Internecie, takich jak informacje na temat pornografii dziecięcej czy handlu narkotykami. Jednakże należy pamiętać, iż żaden sposób nie daje nam 100% pewności na ukrycie naszej tożsamości. Próby złamania polskiego prawa poprzez to narzędzie mogą się skończyć odpowiedzialnością karną. Autor artykułu nie ponosi odpowiedzialności za wykorzystywanie sieci Tor w nielegalny sposób.

Instalacja Tor

Instalacja Tor-a pod Linuksem jest bardzo prosta, wystarczy pobrać paczkę odpowiednią dla naszej architektury sprzętowej oraz języka z oficjalnej strony projektu i rozpakować ją w dowolnym miejscu na dysku. Potem uruchamiamy program Tor Browser i po jego załadowaniu cieszymy się możliwością przeglądania zasobów Internetu poprzez Tor. Przed rozpoczęciem użytkowania Tor Browser, warto zaznajomić się z podstawowymi informacjami na temat chronienia prywatności w Tor, co nam oferuje strona główna przeglądarki. Najważniejsze z nich:

  • nie instalować wtyczek, ponieważ mogą potajemnie przesyłać nasz adres IP i lokalizację
  • w miarę możliwości nie korzystać z Java Script oraz technologii Flash z podobnego powodu
  • przeszukiwać zasoby Internetu przez wyszukiwarkę TOR, nie Google

[BSiTP] DDoS – czy tak straszny jak go malują?

Poniższy tekst jest częścią serii poświęconej Bezpieczeństwu Sieci i Testom Penetracyjnym.

W związku z zapowiedziami grupy Anonymous, którzy przygotowują atak na polskie instytucje, chciałbym omówić zagadnienie ataku DoS oraz DDoS.
// (nie)stety nie ma żadnych informacji o jakichkolwiek próbach zakłócenia pracy serwisów.

DoS? DDoS? Z czym to się je?

Ataki Denial oService oraz Distributed Denial oService są jednymi z najprostszych ataków na publiczne usługi sieciowe. Polegają na zalaniu atakowanego elementu infrastruktury taką ilością danych by przestała ona być dostępna dla innych użytkowników, na przykład przez wykorzystywanie całej przepustowości łącza, zasobów sprzętowych serwera czy wyczerpanie dostępnych interfejsów (które mogą być ograniczone notabene ze względu na bezpieczeństwo). Odmianą tego ataku DoS jest atak DDoS – polega on na tym samym, przy czym udział w ataku zamiast jednego używanego przez crackera, bierze znacznie więcej komputerów. Maszyny te mogą być dostarczone przez samych crackerów lub mogą być komputerami zombie – np. przez zainstalowanie na nich odpowiedniego oprogramowania bez wiedzy właściciela lub przez dołączenie komputera do botnetu. W chwili ataku wszystkie zainfekowane jednostki atakują jeden cel co pozwala osiągnąć znacznie lepszy efekt niż gdyby atak odbywał się z jednego komputera.

Najsłynniejsze polskie ataki tego typu w ostatnim czasie odbyły się podczas protestów przeciwko ACTA. Miałem możliwość wzięcia udziału w tym projekcie (jako bierny uczestnik – mieszkam w akademiku, więc namierzyć moje działania byłoby nietrudno, a nie miałem wystarczającej ilości czasu by odpowiednio zabezpieczyć moje połączenie) jednak widziałem, że w tamtym wypadku ataków dokonywali nowicjusze – ktoś mądry stworzył forum, na którym umieścił informacje jak dokonać ataku, ok. 3. tysięcy ludzi poszło za nim jak stado za baranem i zaczęli kolejno blokować dostęp do stron rządowych.*

Hasło w sieci – tworzenie.

Odpowiadając na Wasze prośby dotyczące serii artykułów o aircrack-ng, postanowiłem taką serię stworzyć, zaczynając jednak od podstaw. Ponieważ poprzedni artykuł przeczytało ponad tysiąc osób, chcąc powstrzymać falę ataków na sieci (podejrzewam, że niewielu zachowa poziom i ograniczy się do własnych routerów) najpierw opiszę zasady bezpiecznego zachowania, by potem przejść do samych ataków.

Nie przeczę, przez całą serię będzie się przewijała nutka paranoi, jednak każda rada tu opisana ma odzwierciedlenie w rzeczywistości i by ją wprowadzić w życie, trzeba jedynie wyrobić w sobie pewną rutynę…

Dziś zastanowimy się jak tworzyć hasła biorąc pod uwagę ataki mające na celu jego znalezienie metodą „prób i błędów”. Zaczynamy!

Znaki można podzielić na następujące grupy:

  • litery małe,
  • litery wielkie,
  • cyfry,
  • znaki i symbole,
  • znaki regionalne.

Pierwsze 4 grupy znajdują się w tablicy ASCII (1-7 bity strony kodowej) i to właśnie z nich powinno się korzystać. Ostatnią grupę stanowią znaki, które znajdują się w zestawach kodowania (ósmy bit tablicy znaków) i są odmienne w zależności od zastosowanego kodowania. Powodować to może kłopoty z zapamiętaniem danego ciągu i jego późniejszą weryfikacją.

Instalacja aircrack-ng

Witam.

Ostatnio zacząłem interesować się tematyką bezpieczeństwa sieciowego oraz testów penetracyjnych. Postanowiłem zacząć od próby złamania zabezpieczeń mojego routera – chciałem zobaczyć „z czym to się je” i jak to wygląda z bliska. Jak wiadomo, istnieje dystrybucja Backtrack, która jest idealnie dostosowana do podobnych celów, jednak nie miałem ochoty za każdym razem uruchamiać systemu z pendriva i od nowa go konfigurować czy też instalować całej dystrybucji na dysku tylko po to, by skorzystać z jednej aplikacji (wirtualizacja niestety nie wchodzi w grę ;( ). Niestety pakietu aircrack-ng nie ma w repozytoriach Ubuntu, stanąłem więc przed zadaniem zainstalowania cuda w inny sposób. Znalazłem proste rozwiązanie problemu, które pragnę Wam przedstawić:

Instalacja wymaganych pakietów:

sudo apt-get install build-essential libssl-dev subversion checkinstall

Pobieramy aktualne źródła pakietu i przechodzimy do odpowiedniego folderu:

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng

Ubuntu 12.04 LTS zostanie wyposażone w ochronę prywatności z poziomu systemu operacyjnego

Wiele systemów operacyjnych, w tym także Ubuntu, przechowuje informacje na temat aktywności użytkowników. Z jednej strony jest to bardzo wygodne, ponieważ łatwo możemy otworzyć ostatnio używane dokumenty lub uruchomić aplikacje, z których korzystaliśmy wcześniej. Ale wiąże się to również z niebezpieczeństwem… Każdy, kto ma dostęp do naszego komputera – zarówno fizyczny, jak i zdalny – może również skorzystać z tych informacji.

Najbliższe wydanie Ubuntu 12.04 LTS Precise Pangolin, którego premiera ma miejsce już 26 kwietnia, zostanie wyposażone w dodatkowe ustawienia prywatności, które pozwolą na lepsze kontrolowanie tego, co ma być przechowywane przez system.

Należy jednak pamiętać, że dotyczy to jedynie czynności wewnątrz systemu. Wszelkie aplikacje, takie jak przeglądarki internetowe, komunikatory, klienty pocztowe, przechowują logi niezależnie – i nadal będą to robić – chyba, że zadecydujesz inaczej. Jednak nie we wszystkich aplikacjach zablokowanie prowadzenia logów jest możliwe.

Aktualna wersja testowa Ubuntu 12.04 LTS Precise Pangolin zawiera rozszerzenia bezpieczeństwa – niestety w tym wydaniu nie są one jeszcze przetłumaczone na język polski. Przyjrzyjmy się temu nieco bliżej.

Pierwsza karta pozwala na usunięcie historii przeglądanych plików oraz aplikacji uruchamianych w ciągu ostatniego czasu.

Ubuntu 12.04 zostanie wyposażony w ochronę prywatności z poziomu systemu operacyjnego

Nowe ustawienia prywatności