• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

teckV

Invisibilidade na Internet - PROXyS

39 mensagens neste tópico

Boas

O ppl têm de se defender dos piratas... sim... para não serem vitimas da pirataria (imaginem que trocam um programa feito por vós no emule e alguem saca o vosso IP e tal e tal)

a melhor forma é protegermo-nos...

Usem proxies para aceder aos conteudos da mulatorrentsetcproxys no paquistãoafeganistãoturquiachina - adorava velos a fazer WHOIS de IP´s pelo mundo inteiro h3h3h3h3h3h3h33h3h3h3h3h33h3h3h3h

explorem esta cena dos proxys e vão ficar invisiveis

os servidores proxys na chinaetc são criados de proposito para maradice e não registam qualquer tipo de logs

Um pacote IP contem informações diversas e é a unica forma de uma ligação ser identificada

[glow=red,2,300]IP Packet Header[/glow]

ip-header.gif

The header fields are discussed below:

Version (always set to the value 4which is the current version of IP)

IP Header Length (number of 32 -bit words forming the headerusually five)

Type of Service (ToS) now known as Differentiated Services Code Point (DSCP) (usually set to 0but may indicate particular Quality of Service needs from the networkthe DSCP defines the way routers should queue packets while they are waiting to be forwarded).

Size of Datagram (in bytesthis is the combined length of the header and the data)

Identification ( 16-bit number which together with the source address uniquely identifies this packet - used during reassembly of fragmented datagrams)

Flags (a sequence of three flags (one of the 4 bits is unused) used to control whether routers are allowed to fragment a packet (i.e. the Don't FragmentDFflag)and to indicate the parts of a packet to the receiver)

Fragmentation Offset (a byte count from the start of the original sent packetset by any router which performs IP router fragmentation)

Time To Live (Number of hops /links which the packet may be routed overdecremented by most routers - used to prevent accidental routing loops)

Protocol (Service Access Point (SAP) which indicates the type of transport packet being carried (e.g. 1 = ICMP; 2= IGMP; 6 = TCP; 17= UDP).

Header Checksum (A 1's complement checksum inserted by the sender and updated whenever the packet header is modified by a router - Used to detect processing errors introduced into the packet inside a router or bridge where the packet is not protected by a link layer cyclic redundancy check. Packets with an invalid checksum are discarded by all nodes in an IP network)

Source Address (the IP address of the original sender of the packet)

Destination Address (the IP address of the final destination of the packet)

Options (not normally usedbut when used the IP header length will be greater than five 32-bit words to indicate the size of the options field)

É lendo o conteudo do campo Source Address que se consegue ver a origem da comunicação... existem diversas formas de camuflar a origem.

1: - Apagando o campo Source Address - Causa problemas em certos sites e serviços pois o servidor necessita saber a origem

2: - Troca - O campo Source Address é trocado pelo IP do proxie  - Há proxys muito bons quem gerem muito bem as sessões - aconselho este metodo

Analisem bem o mecanismo de PROXY porque o futuro de todos os que acreditam na liberdade e livre acesso ao conhecimento passa por aqui - Eles têm as armas e nós a inteligencia - os dito cujos SÃO BURROS - ACREDITEM

SOCKS is a networking proxy mechanism that enables hosts on one side of a SOCKS server to gain full access to hosts on the other side of the SOCKS server without requiring any host pc to reveal their ip address to the remote hostdiagramatically shown:

Host PC<------>|

Host PC<------>|Socks Proxy Server <---> Remote Host Web Site

Host PC<------>|

It works by redirecting connection requests from hosts on one side to hosts on the other side via a SOCKS serverwhich authenticates and authorizes the requestsestablishes a proxy connection and passes data back and forth. Its usually described as a circuit level proxy for this reason i.e. it does'nt care about the data its transferring or its protocol.

Fig1.gif

O proxy server é um intermediario entre o vosso pc e o servidor destino e pode camuflar o vosso IP. Aconselho a criarem cadeias de proxys para aumentar a invisibilidade. Tipo- Liguem a um server proxy e depois a outro e depois a outro e quando acharem bem ao servidor destino. Isto faz com que para alguem saber a origem do pacote tinha de analisar os logs de todos os servidores proxys no caminho. Pá.. usem um na tailandiaoutro na turquia e outro na china. Já viram o que é descobrir e analisar estes servidores tão distantes. h3h3hh3h3h3h3 isto é lindo e dá um gozo

Nem todos os programas funcionam bem com proxys e as coisas não são tão lineares como parecemmas dão montes de pica e depois de tudo bem criado ficam mesmo invisiveis (andam por ai uns slogs tipo - Make the war at Home h3h3h3h cool)

1º Vejam que aplicações querem usar sobre Proxys e vejam se suportam isso.

2º Procurem proxys (proxie hunting é já um desporto oficial h3h3h3). Para tal há programas tipo Proxy Hunteretcmas podem procuram com ferramentas tipo NMAP http://www.insecure.org/nmap/download.html e procurem servidores nas gamas de IP´s por vós selcionadas (atraves de WHOIS podem ver as gamas de IP´s de paises maradosquanto mais longe melhor e quando mais marado o pais melhor) Analisem o Servidor (confirmem quem gere e vejam se não é uma HoneyPot - Armadilhas para apanhar Hackers) - Verifquem quais as portas normalmente usadas pelos proxys e procurem portas dessas abertas.

3º Configurem a aplicação a usar para aceder por proxy

Os HTTP (web) proxys são os mais basicos e há ferrametas que operam como uma barra de ferramentas do Browser e permitem navegar na net sem que seja possivel verem o vosso IP - atenção que apenas esconde o IP para o browsertodas as outras comunicações não são camufladas

Tutorial em lingua PT sobre Proxys

http://penta.ufrgs.br/redes296/proxy/proxy.html

noções basicas sobre Proxys:

http://www.my-proxy.com/content/Proxy%20Knowledge/Socks%20Basics.html

Sites bons sobre Proxys - Proxy Lists - Proxy Hunters - etc

podem encontrar toolssoftware e listas de proxys - explorem este site - atenção que as listas podem estar desactualizadas pelo que nada melhor que procurarem os proxys voçes mesmo

http://www.proxys4all.com/

http://www.sharewareconnection.com/titles/web-proxy.htm

Como implementar um sistema pessoal de proxie - podem criar um proxi server num sitio publico. Eg: universidade e depois ligam-se lá e por sua vez à rede - o IP que fica registado é o do proxie - controlem os Logs (registos) normais do SO e façam o que têm de fazer.NEste exemplo fala-se do Napster mas podem faze-lo para qualquer serviço

http://david.weekly.org/code/napster-proxy. php3

Documento muito bom para estudo de IP Networking - da CISCO

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.pdf

mais sobre proxys

Uma coisa muito importante em relação a esta questão são os timingstipose um proxy é lento ou não... mais uma vez não há varinhas mágicasvais ter de ser tu  a fazer essas medições...

analisa este topico para aprenderes a fazer metricas

http://www.portugal-a-programar.pt/index.php?showtopic=3230

já agora... usem o proxychains para linux e podem "encaminhar" varias ferramentas (não apenas o browser) por proxys... exemplo de um scan no Nmap usando um proxy configurado no file de conf do proxychains para linux

#proxychains nmap -sP 203.23.125.1-254

neste caso o nmap vai ser reencaminhado pelo proxy pelo que o Ip que fica registado nos logs não é o da maquina que usa o nmap mas sim do proxy

portantosnão abordando as questões xpto do uso de proxys e indo só Às questões técnicasficaram a saber como medir um proxy..

um topico sobre proxys e algumas questões técnicas envolventes

http://www.portugal-a-programar.pt/index.php?showtopic=2014

agora vou ensinar a caçar proxys por voçes...

site para testar proxys

http://www.samair.ru/proxy-checker/index.php

um portal para proxys e assuntos relativos

http://www.stayinvisible.com/

o metodo mais simples é usar os tais "proxy hunters" que são programas feitos especialmente para "detectar" proxys... estes programas "procuram" em bandas de IP´s por portas e serviços de proxy em funcionamento

recomendo obviamente para linx o YAPH - Yet Another Proxy Hunter

e para windows Proxy Checker ou o Proxy Way

podem tambem usar um scanner de vulnerabilidades como o Nessus para procurar Proxys.. o Nessus tem pelo menos 4 plugins para detectar proxys

vejam estes plugins

http://cgi.nessus.org/plugins/dump.php3?id=10192

http://cgi.nessus.org/plugins/dump.php3?id=10193

http://cgi.nessus.org/plugins/dump.php3?id=10194

http://cgi.nessus.org/plugins/dump.php3?id=10195

e aquele que para mim é o "métod".. usar o mecanismo de reconhecimento de serviços por TCP fingerprint do Nmap

nmap_bnr_euroboy.jpg

Nmap download

executem estes parametros no nmap imaginando que a banda de ip´s que querem procurar é do 10.0.0.0 até ao 10.0.0.7 e para asportas que normalmente são usadas por proxys

#nmap -sS -A -p 80,1080,3128,8000,8080 10.0.0-7

como podem ver o nmap vai procurar as estas portas abertas (que normalmente são usadas para proxys) e vai tentar identificar o serviçoopção -A

podem tambem experimentar outros métodos de scan como o full TCP Scan (opção -sT em vez da -sS) ou outros caso não obtenham os resultados pretendidos... o metodo de scan está relacionado com configurações e devem experimentar varios (tendo em conta a realidade de cada situação) para obterem resuiltados fiaveis...

teckV

house of horus - herakty

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Boas.

Acho muito bem que estejas a fazer um Bom Tut sobre proxys, e embora estas sirvam principalmente para o anonimato ou para modificar o  tipo de tráfego de algum download/upload acho que não deverias referir-te tanto ao acesso livre a dados.

Embora esteja de acordo contigo em certos pontos, este forum não apoia a pirataria, primeiro porque não queremos problemas e segundo porque temos que nos lidar pela ética da sociedade.

Mesmo sabendo que os ficheiros são 1's e 0's o que interessa é que estes não se "combinam" sozinhos e por isso temos que respeitar a vontade de quem os "combinou".

Isto tudo para dizer que a comunidade P@P não quer que este Tutorial sirva como incentivo para a pirataria ou os downloads ilegais, pois não considero que os dois sejam a mesma coisa.

NOTA: Espero não ter chateado ninguem, apenas fiz o que achei mais correcto.

Cumps. Overrun

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

aceito completamente os teus argumentos - todos são livres de ter a opnião que quiserem -

mas parece-me que está a ligar este post a pirataria e pergunto... o que é que este post têm a ver com pirataria?

o uso de proxys serve principalmente para navegarem na net sem deixaem um rasto que pode ser usado por terceiros para vos prejudicar - spammersetc...

eu acho que se vais a um site tens de ter o direito que ninguem consiga saber que lá estiveste... é apenas isso

eu gosto de fazer ligações sem que vejam que eu lá estive - brincadeiras com amigosconcursos de ethical hackingetc

sobre o ethical hacking -

http://www.cica.ca/multimedia/Download_Library/Standards/Studies/English/ITAC_-_ethical_hacking_-_e.pdf

http://www.hackerslegion.com/home/news.php

e é assim.. vejo ppl como tu a defender criminosossim os governos e autoridades são eles tambem criminosos (portugal e outros atacaram o iraque só e apenas só para roubarem o petroleose fosse pelos direitos humanos porque não foram ao Ruwada? e a tantos outros paises em que se vivem tragédias humanas como a Russia a nivel do raptoviolação e venda de mulheres e crianças? sexo infantil na tailandia não te incomoda?Sabias que desde que os EUA invadiram o afeganistão a produção de Opio aumentou? sabias? nos terrenos onde são plantadas as papoilas para o opio estão sobre dominio do EUA) e apenas defendem os interesses próprios e basta ver que o governo pt vai pagar um indeminização ao putos da casa pia porque se provou que foram violados e depois vês os pedofilos todos libertos - o povo vai pagar (atraves do estado) pelos crimes de ricos e poderosos.. é isto que chamas justiça? e como é possivel se provar que foram violados e ninguem os violou? senão foram estes quais foram? são estas pessoas que defendes? ou são os multimilionarios da industria cinema/musica que os problemas que ttem com isto é que agora só podem comprar um palacio ou tres ou quatro e 5 ferraris ou 6 em vez dos 10 palacios que compravam antes - realmente tenho pena do ppl de holywoodsão tão pobrezinhos que dá pena.. (e como são trabalhadores.. a produtividade que dão ao mundo mata a fome a tanta gente - hironia) e as ciranças que morrem em africa não te preocupam? e as mulheres que são raptadas na Russia e exploradas (violadas como escravas) aos olhos das autoridades? a bofia quando apanha mulheres raptadas manda-as para o pais de origem sem SE PREOCUPAREM com a situação de extrema violencia em que vivem (sim muitas dizem que foram raptadas e violadas e os bofias dizem - sim.. compreendo mas não é problema nosso.. no teu pais que resolvam [isto é um problema de todos os homenstenho vergonha de ser homem devido à forma como as mulheres estão a ser tratadas e como é possivel haver europeus que vão a estas casas dar dinheiro a este crime]) chegam à russia e a propria policia as ameaça e fornece o seu contacto às rede para serem novamente raptadas violdadas etc...

é este sistema que defendes com tanto afinco? é isto que para ti é moral? defender os ricos e passar multas aos pobres?

a questão da pirataria é uma treta porque se alguem descarrega um filme e o ve tá a dizer que algem é roubado? não.. porque se não fizesse o download essa pessoa não ia ver o filme.. portantos não havia receita.. é apenas a diferença entre ver ou não

outra coisa.. achas bem que se uma pessoa for pobre lhe seja negado o direito ao conhecimento? achas bem que só porque se nasce pobre não se deve ler livros? ver documentários? achas bem que o mundo seja regido pela quantidade de dinheiro que tens ou herdas?

sim senhora... adoro estes moralistas que nem sequer sabem o que é a moral

se queres aprender sobre a moral le Nietzche que ele explicate

http://educaterra.terra.com.br/voltaire/artigos/nietzsche_pensamento.htm

"para alem do bem e do mal" Nietzche

http://pt.wikipedia.org/wiki/Para_Al%C3%A9m_do_Bem_e_do_Mal

acho ridiculo defenderem pessoas que vos exploram e tratam abaixo de cão... que cena mais marada...

expero não ter ofendido ninguemé apenas um debatemas acho que este post era apenas tecnico tendo em conta que está nos tutoriais tecnicostemos de passar estas opiniões para o sitios proprios

fiquem bem e com todos estes pensamentos - está na altura de a humanidade reflectir

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

eu ca concordo 100% com o tekv.

O pessoal para nao arranjar problemas bane este tipo de conversa de todo o lado. E acaba por defender com unhas e dentes um sistema que se estä a cagar para nos.

Mas ok... este forum tem a sua equipa de administracao que nos proporciona este lugar de discussao de forma gratuita, por isso devemos seguir as regras daqui.

Se a discussao se mantiver num plano puramente tecnico e/ou ideologico teoricamente ninguem esta romper nenhuma regra. O problema eh que os gajos da RIAA e companhia, para evitar por sua condiicao de chupoes em causa ja tentam evitar que o pessoal teha conhecimento que hipoteticamente pode ser usado contra eles...

Aqui seguem-se as regras daqui e acho k o tckV nao as rompeu, apanas deu informacao acerca de proxies e anonimato na internet... nao acho k so ELES tem o direito de saber o que eu faco, acho que tambem teho o direito de saber quem sabe o que eh k eu faco e saber como fazer o que me apetecer sem ter que dar satisfacoes a ninguem.

Nao confundam criminosos com dentes afiados que comem criancinhas cortadas as tirinhas com gajos que nao se conformam em ter que fazer so o que outros querem que facam e que reivindicam o direito a sua privacidade.

Engracado: neste forum o pessoal sabe como estas tecnologias funcionam, por obra e grac do espirito santo isso coincide com uma generalizada atitude de descontentamento e necessidade de clarificacao da situacao.

O salazar eh k dizia "povo ignorante povo feliz"... eu nao sei qual a vossa opiniao.. mas gente dessa laia por mim pode ir rezar pai nossos para a ...iaaaaaaaaauuuuuuuu.... que os pariu como dizia o poeta. Por isso que fique bem claro que eu reprovo o facto de operacoes destas sejam permitidas em portugal e tratadas desta forma leviana na Comunicacao social

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

eu ca concordo 100% com o tekv.

O pessoal para nao arranjar problemas bane este tipo de conversa de todo o lado. E acaba por defender com unhas e dentes um sistema que se estä a cagar para nos.

Mas ok... este forum tem a sua equipa de administracao que nos proporciona este lugar de discussao de forma gratuita, por isso devemos seguir as regras daqui.

Se a discussao se mantiver num plano puramente tecnico e/ou ideologico teoricamente ninguem esta romper nenhuma regra. O problema eh que os gajos da RIAA e companhia, para evitar por sua condiicao de chupoes em causa ja tentam evitar que o pessoal teha conhecimento que hipoteticamente pode ser usado contra eles...

Aqui seguem-se as regras daqui e acho k o tckV nao as rompeu, apanas deu informacao acerca de proxies e anonimato na internet... nao acho k so ELES tem o direito de saber o que eu faco, acho que tambem teho o direito de saber quem sabe o que eh k eu faco e saber como fazer o que me apetecer sem ter que dar satisfacoes a ninguem.

Nao confundam criminosos com dentes afiados que comem criancinhas cortadas as tirinhas com gajos que nao se conformam em ter que fazer so o que outros querem que facam e que reivindicam o direito a sua privacidade.

Engracado: neste forum o pessoal sabe como estas tecnologias funcionam, por obra e grac do espirito santo isso coincide com uma generalizada atitude de descontentamento e necessidade de clarificacao da situacao.

O salazar eh k dizia "povo ignorante povo feliz"... eu nao sei qual a vossa opiniao.. mas gente dessa laia por mim pode ir rezar pai nossos para a ...iaaaaaaaaauuuuuuuu.... que os pariu como dizia o poeta. Por isso que fique bem claro que eu reprovo o facto de operacoes destas sejam permitidas em portugal e tratadas desta forma leviana na Comunicacao social

Hi Again.

Eu não disse que esta conversa ia ser banida, acho extremamente correcto que possam ensinar o pessoal a trabalhar com os meios informáticos, afinal é para isso que eles existem. Quanto à comunidade ter medo de represálias, não é totalmente correcto, nós não podemos controlar o que os outros utilizadores escrevem apenas podemos moderar tópicos que achamos que passaram o limite, o que não é o caso deste.

Apenas disse aquilo para que este tutorial não se torna-se mais um meio de discussão sobre pirataria como tem acontecido em vários Foruns com vários Tópicos que pouco ou nada têm a ver com a mesma, mas que como o pessoal está todo aos saltos por causa das notícias acabam por ir dar ao mesmo assunto.

Digamos que foi um meio de evitar OFF-TOPIC  :). Afinal, mais vale prevenir do que remediar  :).

Quanto ao Tutorial acho que está muito bom, ainda não li com atenção por falta de paciência mas quando tiver mais à vontade leio isso com cabeça tronco e membros.

PS: Não ha motivos para se preocuparem com o tópico, pelo menos por enquanto. :cheesygrin:

Cumps. Overrun

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

sem entrar na discussao etica...

Uma dica sobre proxys a maior parte deles têm muito bons loggers e apesar de alterarem dos headers dos pacotes IP para parecerem que provêm deles guardam em Log o endereço do pacote original, pelo que este podem ser traced.

Muito cuidado com isto têm de conhecer bem o proxy para o poderem utilizar.

Existem variadas técnicas para contornar este problema (Todas elas envolvem hacking de um "bode expiatorio", ou seja têm primeiro de hackar um computador desprotegido (e de preferência sem logging) que vai servir como endereço base até ao proxy) depois so e preciso fazer IPspoofing ao Ip do bode expiatorio e colocar este a fazer IPtunneling dos pacotes originais para voces. Simples nao? :cheesygrin:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

sem entrar na discussao etica...

Uma dica sobre proxys a maior parte deles têm muito bons loggers e apesar de alterarem dos headers dos pacotes IP para parecerem que provêm deles guardam em Log o endereço do pacote original, pelo que este podem ser traced.

Muito cuidado com isto têm de conhecer bem o proxy para o poderem utilizar.

Existem variadas técnicas para contornar este problema (Todas elas envolvem hacking de um "bode expiatorio", ou seja têm primeiro de hackar um computador desprotegido (e de preferência sem logging) que vai servir como endereço base até ao proxy) depois so e preciso fazer IPspoofing ao Ip do bode expiatorio e colocar este a fazer IPtunneling dos pacotes originais para voces. Simples nao? :cheesygrin:

Hi Ho

Já tinha ouvido alguma coisa sobre isso mas continuo sem perceber muito bem, não tenho andado muito pela área do Hacking (Sim Hacking, e não Cracking  :)) se pudesses explicar melhor o funcionamento do IP Spoofing e dos Logs, já agora os Logs ficam no computador de quem nós estamos a usar o IP certo ??

Cumps. Overrun

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

é uma boa dica... mas não é preciso nada disso se usarem determinados proxys... como eu tinha dito têm de saber + ou - que proxy é.. em que pais tá e quem o gere... quem têm acesso e autoridade sobre ele..

se usarem proxy chains e usarem um proxy na tailandia, outro na turquia, outro na siberia, outro na china, outra na korea do norte,outro no paquistão, etc, etc... mesmo que façam logs é impossivel a qualquer investigação aceder a esses logs todos a não ser que enviem uma bomba atomica pelo telefone (h3h3h3 foi esta a acusação feita ao Kevin, que ele ia lançar bombas atomicas pelo telefone LAMERS h32h33h3h) e ponham milhares de agentes atrás de voçes com despesas de investigação brutais...

não é só a parte técnica que interessa neste universo... têm de jogar também com outras coisas

posso tambem adiantar que há muitos proxys por este mundo fora que foram especialmente criados e instalados para estas cenas...

mas podem tambem fazer como a Dabubble diz, apesar de não achar necessário. o IP Spoofing está mais virado para outras situações como passar ACL´s, firewalls, aceder a redes protegidas, etc

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

A tecnica que eu disse e uma tecnica avançada... mas se bem feita e completamente impossivel de ser traced. Proxy chaining e bem mais simples e provavelmente mais adequado a maior parta as situaçoes.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Epa.... lembrei.me agora... há um sistema operativo que saiu lá para janeiro se nao estou em erro, que é anónimo. Ou seja... todas as apliações se ligam à internet atravez de proxies e usando encriptação de forma a garantir o anonimato.

Basicamente é uma distro de linux que corre num liveCD,, estilo knoppix, mas anónimo. Nao exige nenhuns conhecimentos especiais.. um dos autores do projecto diz mesmo: "até a minha avó era capaz de usar isto e navegar anónimamente na internet".

vou ver se consigo encontrar mais info acerca disto.

Acho que infelizmente esta questão começa a ser essencial, há pessoas que não se importam, mas claro que quem está mais a par das movimentações dos grandes senhores da internet recusa obviamente ser um pau mandado. A privacidade sempre foi salvaguardada em todo o lado, e a sua invasão é crime, não ia agora por obra e graça do espirito santo deixar de o ser só porque desta vez convem aos mais riquinhos.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

epa... isso confunde-me... os problema do anonimato têm a ver com as comunicações... os pacote circulam entre dois pontos e como tal têm de conhecer a origem e o destino... o uso de proxys é tipo colocar uma barreira para um gajo se esconder atrás dela, mas os pacotes precisam navegar de um ponto ao outro...

o proxy tem de manter a sessão para saber encaminhar os pacotes e interrogo-me como é que esse novo sistema consegue resolver essa situação porque ando no projecto extra que está a lidar com isso... comunicações anonimas e posso dizer que á muitos problemas envolvidos

se alguem tiver conhecimentos sobre esse sistema...nomeadamente como é que ele informa o destinatário sobre o seu local, para que o destinatário saiba para onde enviar as respostas... se alguem estiver interessado em discutir este assunto comunique

o futuro da comunidade passa sem duvida por estes mecanismos... e num sonho vi uma cena tipo broadcast anónimo... palavras para que... acabavam-se as perseguições levadas acabo pelos netos dos inquisidores das fogueiras de carne humana

boas

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

é simples... esse cd já tras um arquivo de proxies predefinido... e tenta usar sempre SSL.

Povavaelmente deve dar para actualizar a lista a partir de um repositorio qq... seguro :cheesygrin:

eheheheh

aqui vao os links para quem quiser saber do que estou a falar

site do projecto.. baseado em gpl mas pago:

http://www.virtualprivacymachine.com/index.html

Discussao no slashdot

http://yro.slashdot.org/article.pl?sid=04/10/21/176235&tid=93&tid=158

Metropipe

http://www.metropipe.net/

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

nãe é isso que se pretende... as coisas não são assim tão simples...

1ª uma lista de proxys pre-definidos é estar a dizer aos "que andam a lixar a vida ao próximo" que servidores vai a comunidade usar - não é boa ideia

2º o SSL têm a ver com HTTP e o que se pretende é mais... SSH sim... mas já andamos por ai...

o ppl mais hard não tem problemas de anonimato.. a questão é criar uma estrura acessivel a todos (ou quase todos) para que o P2P volte a ser o que era e ainda mais bombástico

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

uma lista de proxys pre definida... bem...

1.eu disse que PROVAVELMENTE era isso que se fazia.. nao sei se é.. mas de qq modo o sistema onion-routing é que toma conta de tudo... claro que se houver uma lista algures, que tem que haver, isso nao significa que esta seja divulgada a quem quer que seja, nem necessariamente aos utilizadores.

2. Epa eu confundo as nomenclaturas todas... mas vamos cá ver...

SSL é um layer seguro sobre o qual podem correr os protocolos do costume, como por exemplo o http ao que se chama https.

SSH é uma shell aberta num computador remoto comunicando o servidor cliente sobre SSL

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

ya.. tens razão.. mas quando falo em SSH falo na sua amplitude e conceitos... actualmente como devem saber fazem-se "shares" sob sftp... isto é,

o P2P é muito vasto e temos os tão falados (mulas e companhia) mas depois temos os tais underground do conhecimento de poucos

o P2P é a troca de ficheiros seja de que forma for... sobre SSH implementa-se o SFTP (SSH File Transfer Protocol ) que é muito mais que um avanço em relação ao FTP e o SCP. SFTP é muito mais que um protocolo de tranferencia de ficheiros como podem ver neste artigo da wikiPedia

[glow=red,2,300]SFTP[/glow]  - Artigo original - http://en.wikipedia.org/wiki/SSH_file_transfer_protocol

Capabilities

Compared to the earlier SCP protocolwhich allows only file transfersthe SFTP protocol allows for a range of operations on remote files - it is more like a remote file system protocol. An SFTP client's extra capabilities compared to an SCP client include resuming interrupted transfersdirectory listingsand remote file removal. For the same reason it is reasonable to implement a GUI SFTP clientbut not a GUI SCP client.

SFTP attempts to be more platform-independent than SCP; for instancewith SCPthe expansion of wildcards specified by the client was up to the serverwhereas SFTP's design avoids this problem. While SCP was mostly implemented on Unix platforms onlythere now exist SFTP servers for most platforms.

A common misconception is that SFTP is simply FTP run over SSH (for which see FTP over SSH); in fact it is a new protocol designed from the ground up by the IETF SECSH working group. The protocol itself does not provide authentication and security; it expects the underlying protocol to secure this. SFTP is most often used as subsystem of SSH protocol version 2 implementationshaving been designed by the same working group. Howeverit is possible to run it over SSH-1 (and some implementations support this) or other data streams. Running SFTP server over SSH-1 is not platform independent as SSH-1 does not support the concept of subsystems. An SFTP client willing to connect to an SSH-1 server needs to know the path to the SFTP server binary on the server side.

saliento isto...

The protocol itself does not provide authentication and security; it expects the underlying protocol to secure this.

portantos quando falo em SSH falo como a implentação base e nas diversas implementações que sobre ele operam.

eu adoro o SSH e por isso divulgo-o ao máximo mas acho que se deve criar coisas novas (o ssh será sem duvida uma inspiração e até poderse-a utilizar muito da sua base)

eu acho necessário criar-se um sistema acessivel a todos (o underground será sempre underground e já têm todos os mecanismos que precisa porque o ppl desenvolve coisas à medida - o mais seguro possivel porque não se revela os detalhes das implementações)

eu acredito que o underground deverá continuar underground mas vejo montes de situações em que os simples utilizadores podiam benefeciar de um rede de comunicações mais segura... e o P2P precisa mesmo de algo sob esta inspiração... era apenas isto que queria dizer na resposta e não entrar em detalhes técnicos...

e o IPSec surge tambem como algo muito importante e com um papel determinante nisto tudo

estou a criar um Tutorial sobre SSHSFTP e se calhar de IPSec... brevemente no local de costume

links relevantes sobre estes protocolos:

Artigos generalistas na WikiPedia - este projecto (WikiPedia) é lindo.. um sonho tornado realidade

http://en.wikipedia.org/wiki/Ipsec

http://en.wikipedia.org/wiki/Sshhttp://en.wikipedia.org/wiki/SSH_file_transfer_protocol

O que é o SSH e o SSH2?

http://kb.iu.edu/data/aelc.html

O que é o SFTP?

http://kb.iu.edu/data/akqg.html - com lista de comandos SFTP

Clientes de SSH/SFTP

Fugu - http://rsug.itd.umich.edu/software/fugu/

Tectia Não-Comercial - http://www.ssh.com/products/tectia/client/non-commercial.html

WinSCP - http://winscp.net/eng/index.php

Putty  - http://www.chiark.greenend.org.uk/~sgtatham/putty/

IPSec overview

http://www.freesoft.org/CIE/Topics/141.htm

http://www.imasters.com.br/artigo.php?cn=3155&cc=149

Ipsec Tools - http://ipsec-tools.sourceforge.net/

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

epa... mas isso não é peer2peer pa.

peer2peer são tecnologias de partilha em que sacas os ficheiros directamente de outra pessoa que tambem está a partilhar, ftp ou sftp tens k dispor de um servidor para os cliente se ligarem.

Claro que podes por o servidor a correr em tua casa mas com a velocidae das ligacoes hoje em dia ficavas logo asfixiado.

Hoje em dia até se usa muito alojamento de ficheiros em servidores web, em troca de receitas de publicidade destes mesmos. São exemplo disso o rapidshare, filefactory, etc etc etc.

Outra possibilidade é o peer2mail em que os ficheiros ficam armazenados em contas de email.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Alguém já ouviu falar sobre o p3p ?... Encriptação de dados no p2p... Embora ande muito verde é algo que poderá permitir troca de ficheiros anonimamente...

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

wow, mas que grande tut... mas eu sou mesmo noob nestas cenas..

O mais provável era meter-me no proxy da RIAA e ser logo queimado... :lmfao:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Alguém já ouviu falar sobre o p3p ?... Encriptação de dados no p2p... Embora ande muito verde é algo que poderá permitir troca de ficheiros anonimamente...

eu ainda nao li bem o teu tuti... mas achei mto interessante e ao qual quero analisar bem e aprender mtas coisa...em relacao ao p3p nunca ouvi falar.... mas isso vai se mto usado no futuro...nao? se calhar ja mto usado por algumas empresas...  :hmm:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Já existe "emule p3p" mas tá betissima... se o emule oficial tentasse optar por tentar implementar o p3p triplicava o número de users... quando ao p3p nada como uma breve pesquisa no amigo google para esclarecer o significado desta sigla  :cheesygrin:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Já existe "emule p3p" mas tá betissima... se o emule oficial tentasse optar por tentar implementar o p3p triplicava o número de users... quando ao p3p nada como uma breve pesquisa no amigo google para esclarecer o significado desta sigla  :cheesygrin:

Podem ler aqui algo mais sobre o P3P

Em relação ás tais versões do emule, podem ler algo mais neste site alemão: http://www.kademlia-mods.de/?

Se tiverem dificuldades com o alemão, usem o Google Translator:cheesygrin:

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Bem... enquanto hoje rumei a caldas para comprar um notebook no stapples office center, parei um bocado para ver os livros que por lá andavam, e num que se chamva "Hackers" não sei que, da FCA acabei por realmente perceber este assunto dos proxys.

Neste momento estou a usar um proxy da malasya... cool hum? :D

Mas quero ir mais longe e usar uma aplicação que me permita usar proxys mesmo em programas P2P (espero que isso não me traga problemas ao nível da contabilização do tráfego).

Querem usar proxys? É muito simples, o site de referência é:

www.stayinvisible.com

Testam lá o vosso ip e têm links para sites com listas de proxys com a respectiva segurança dos mesmo (o meu é high anonymous).

Devo dizer que isto torna a net considerávelmente mais lenta...

Quanto ao programa para redireccionar várias aplicações o link que se encontrava no link e que eu decorei era:

http://archive.socks.permeo.com/cgi-bin/download.pl

Fiquem bem;):D;)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

cuidado que a internet está um chaos... nunca se sabe o que realmente é... aconselho a aprenderem a "caçar" os vossos proxys... há proxys realmente destinados a isto.. mas cuidado com as listas...

para uma utilização simples tipo websurfing anonimo não há grande espiga... mas para um sistema SOCKS5 multi-protocolo para ave4nturas mais.. entendem... aprendem o máximo possivel sobre networking, tecnologia de proxys, etc... usem a parte hard só depois de entenderem e saberem "analisar" um proxy para saber o que ele realment é... cuidado com HoneyPots, cuidado com proxys "armadilha" que vos usam em vez de vos prestar uso...

aprendam a explorar a net, a encontrar proxys e a analisa-los... hoje na net há disponivel toda a info sobre isso...

vou, depois destas remodelações criar uns topicos muito interessantes sobre esta materia...

aprendam a identificar as respostas dos proxys, tipo o que faz o NMAP para identificar serviços com base em assinaturas de resposta... ou simplesmente procurem portos associados a SOCKS5 ...

há uma api GNU para dotNet feita em c# (mas como é obvio podem usar em qualquer linguagem) que ainda não explorei bem mas parece ser muito fixe para criar app´s com recurso a ligações por proxy.. como sabem é preciso adaptar as app´s para tirarem partido da tecno sockets...

criem os vossos programas com funcionalidades de proxy

FTP part of the library uses SocketEx class for the low level network access. This class can be easily configured to access remote host through the intermediate (proxy). Here is a list of the supported proxies: Socks4, Socks4a, Socks5 and Web proxy (HTTP CONNECT method). This class can be found in the BytesRoad.Net.Sockets.dll assembly.

http://www.bytesroad.com/NetSuit/

é um mundo lindo e vale a pena explorar o "internals"

RFC SOCKS5

http://www.faqs.org/rfcs/rfc1928.html

FAQ´s

http://ftp.cerias.purdue.edu/pub/doc/faq/faq_socks

http://www.geocities.com/SiliconValley/Heights/5445/socksfaq.html

masterCool - masterNeon - zeroFan - uglyBit - frantic

defaction reaction

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

então queres dizer que o ideal é fazer um:

$ nmap -v -P0 -A ipdoproxy

e analisar as fingerprints que aquilo resulta?

É que eu não percebo nada desses fingerprints nem para o que servem..... :|

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora