teckV Posted April 5, 2006 at 12:01 PM Report Share #21002 Posted April 5, 2006 at 12:01 PM Boas O ppl têm de se defender dos piratas... sim... para não serem vitimas da pirataria (imaginem que trocam um programa feito por vós no emule e alguem saca o vosso IP e tal e tal) a melhor forma é protegermo-nos... Usem proxies para aceder aos conteudos da mulatorrentsetcproxys no paquistãoafeganistãoturquiachina - adorava velos a fazer WHOIS de IP´s pelo mundo inteiro h3h3h3h3h3h3h33h3h3h3h3h33h3h3h3h explorem esta cena dos proxys e vão ficar invisiveis os servidores proxys na chinaetc são criados de proposito para maradice e não registam qualquer tipo de logs Um pacote IP contem informações diversas e é a unica forma de uma ligação ser identificada [glow=red,2,300]IP Packet Header[/glow] The header fields are discussed below:Version (always set to the value 4which is the current version of IP) IP Header Length (number of 32 -bit words forming the headerusually five) Type of Service (ToS) now known as Differentiated Services Code Point (DSCP) (usually set to 0but may indicate particular Quality of Service needs from the networkthe DSCP defines the way routers should queue packets while they are waiting to be forwarded). Size of Datagram (in bytesthis is the combined length of the header and the data) Identification ( 16-bit number which together with the source address uniquely identifies this packet - used during reassembly of fragmented datagrams) Flags (a sequence of three flags (one of the 4 bits is unused) used to control whether routers are allowed to fragment a packet (i.e. the Don't FragmentDFflag)and to indicate the parts of a packet to the receiver) Fragmentation Offset (a byte count from the start of the original sent packetset by any router which performs IP router fragmentation) Time To Live (Number of hops /links which the packet may be routed overdecremented by most routers - used to prevent accidental routing loops) Protocol (Service Access Point (SAP) which indicates the type of transport packet being carried (e.g. 1 = ICMP; 2= IGMP; 6 = TCP; 17= UDP). Header Checksum (A 1's complement checksum inserted by the sender and updated whenever the packet header is modified by a router - Used to detect processing errors introduced into the packet inside a router or bridge where the packet is not protected by a link layer cyclic redundancy check. Packets with an invalid checksum are discarded by all nodes in an IP network) Source Address (the IP address of the original sender of the packet) Destination Address (the IP address of the final destination of the packet) Options (not normally usedbut when used the IP header length will be greater than five 32-bit words to indicate the size of the options field) É lendo o conteudo do campo Source Address que se consegue ver a origem da comunicação... existem diversas formas de camuflar a origem. 1: - Apagando o campo Source Address - Causa problemas em certos sites e serviços pois o servidor necessita saber a origem 2: - Troca - O campo Source Address é trocado pelo IP do proxie - Há proxys muito bons quem gerem muito bem as sessões - aconselho este metodo Analisem bem o mecanismo de PROXY porque o futuro de todos os que acreditam na liberdade e livre acesso ao conhecimento passa por aqui - Eles têm as armas e nós a inteligencia - os dito cujos SÃO BURROS - ACREDITEM SOCKS is a networking proxy mechanism that enables hosts on one side of a SOCKS server to gain full access to hosts on the other side of the SOCKS server without requiring any host pc to reveal their ip address to the remote hostdiagramatically shown: Host PC<------>| Host PC<------>|Socks Proxy Server <---> Remote Host Web Site Host PC<------>| It works by redirecting connection requests from hosts on one side to hosts on the other side via a SOCKS serverwhich authenticates and authorizes the requestsestablishes a proxy connection and passes data back and forth. Its usually described as a circuit level proxy for this reason i.e. it does'nt care about the data its transferring or its protocol. O proxy server é um intermediario entre o vosso pc e o servidor destino e pode camuflar o vosso IP. Aconselho a criarem cadeias de proxys para aumentar a invisibilidade. Tipo- Liguem a um server proxy e depois a outro e depois a outro e quando acharem bem ao servidor destino. Isto faz com que para alguem saber a origem do pacote tinha de analisar os logs de todos os servidores proxys no caminho. Pá.. usem um na tailandiaoutro na turquia e outro na china. Já viram o que é descobrir e analisar estes servidores tão distantes. h3h3hh3h3h3h3 isto é lindo e dá um gozo Nem todos os programas funcionam bem com proxys e as coisas não são tão lineares como parecemmas dão montes de pica e depois de tudo bem criado ficam mesmo invisiveis (andam por ai uns slogs tipo - Make the war at Home h3h3h3h cool) 1º Vejam que aplicações querem usar sobre Proxys e vejam se suportam isso. 2º Procurem proxys (proxie hunting é já um desporto oficial h3h3h3). Para tal há programas tipo Proxy Hunteretcmas podem procuram com ferramentas tipo NMAP http://www.insecure.org/nmap/download.html e procurem servidores nas gamas de IP´s por vós selcionadas (atraves de WHOIS podem ver as gamas de IP´s de paises maradosquanto mais longe melhor e quando mais marado o pais melhor) Analisem o Servidor (confirmem quem gere e vejam se não é uma HoneyPot - Armadilhas para apanhar Hackers) - Verifquem quais as portas normalmente usadas pelos proxys e procurem portas dessas abertas. 3º Configurem a aplicação a usar para aceder por proxy Os HTTP (web) proxys são os mais basicos e há ferrametas que operam como uma barra de ferramentas do Browser e permitem navegar na net sem que seja possivel verem o vosso IP - atenção que apenas esconde o IP para o browsertodas as outras comunicações não são camufladas Tutorial em lingua PT sobre Proxys http://penta.ufrgs.br/redes296/proxy/proxy.html noções basicas sobre Proxys: http://www.my-proxy.com/content/Proxy%20Knowledge/Socks%20Basics.html Sites bons sobre Proxys - Proxy Lists - Proxy Hunters - etc podem encontrar toolssoftware e listas de proxys - explorem este site - atenção que as listas podem estar desactualizadas pelo que nada melhor que procurarem os proxys voçes mesmo http://www.proxys4all.com/ http://www.sharewareconnection.com/titles/web-proxy.htm Como implementar um sistema pessoal de proxie - podem criar um proxi server num sitio publico. Eg: universidade e depois ligam-se lá e por sua vez à rede - o IP que fica registado é o do proxie - controlem os Logs (registos) normais do SO e façam o que têm de fazer.NEste exemplo fala-se do Napster mas podem faze-lo para qualquer serviço http://david.weekly.org/code/napster-proxy. php3 Documento muito bom para estudo de IP Networking - da CISCO http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ip.pdf mais sobre proxys Uma coisa muito importante em relação a esta questão são os timingstipose um proxy é lento ou não... mais uma vez não há varinhas mágicasvais ter de ser tu a fazer essas medições... analisa este topico para aprenderes a fazer metricas http://www.portugal-a-programar.pt/index.php?showtopic=3230 já agora... usem o proxychains para linux e podem "encaminhar" varias ferramentas (não apenas o browser) por proxys... exemplo de um scan no Nmap usando um proxy configurado no file de conf do proxychains para linux #proxychains nmap -sP 203.23.125.1-254 neste caso o nmap vai ser reencaminhado pelo proxy pelo que o Ip que fica registado nos logs não é o da maquina que usa o nmap mas sim do proxy portantosnão abordando as questões xpto do uso de proxys e indo só Às questões técnicasficaram a saber como medir um proxy.. um topico sobre proxys e algumas questões técnicas envolventes http://www.portugal-a-programar.pt/index.php?showtopic=2014 agora vou ensinar a caçar proxys por voçes... site para testar proxys http://www.samair.ru/proxy-checker/index.php um portal para proxys e assuntos relativos http://www.stayinvisible.com/ o metodo mais simples é usar os tais "proxy hunters" que são programas feitos especialmente para "detectar" proxys... estes programas "procuram" em bandas de IP´s por portas e serviços de proxy em funcionamento recomendo obviamente para linx o YAPH - Yet Another Proxy Hunter e para windows Proxy Checker ou o Proxy Way podem tambem usar um scanner de vulnerabilidades como o Nessus para procurar Proxys.. o Nessus tem pelo menos 4 plugins para detectar proxys vejam estes plugins http://cgi.nessus.org/plugins/dump.php3?id=10192 http://cgi.nessus.org/plugins/dump.php3?id=10193 http://cgi.nessus.org/plugins/dump.php3?id=10194 http://cgi.nessus.org/plugins/dump.php3?id=10195 e aquele que para mim é o "métod".. usar o mecanismo de reconhecimento de serviços por TCP fingerprint do Nmap Nmap download executem estes parametros no nmap imaginando que a banda de ip´s que querem procurar é do 10.0.0.0 até ao 10.0.0.7 e para asportas que normalmente são usadas por proxys #nmap -sS -A -p 80,1080,3128,8000,8080 10.0.0-7 como podem ver o nmap vai procurar as estas portas abertas (que normalmente são usadas para proxys) e vai tentar identificar o serviçoopção -A podem tambem experimentar outros métodos de scan como o full TCP Scan (opção -sT em vez da -sS) ou outros caso não obtenham os resultados pretendidos... o metodo de scan está relacionado com configurações e devem experimentar varios (tendo em conta a realidade de cada situação) para obterem resuiltados fiaveis... teckV house of horus - herakty Link to comment Share on other sites More sharing options...
Overrun™ Posted April 5, 2006 at 01:01 PM Report Share #21009 Posted April 5, 2006 at 01:01 PM Boas. Acho muito bem que estejas a fazer um Bom Tut sobre proxys, e embora estas sirvam principalmente para o anonimato ou para modificar o tipo de tráfego de algum download/upload acho que não deverias referir-te tanto ao acesso livre a dados. Embora esteja de acordo contigo em certos pontos, este forum não apoia a pirataria, primeiro porque não queremos problemas e segundo porque temos que nos lidar pela ética da sociedade. Mesmo sabendo que os ficheiros são 1's e 0's o que interessa é que estes não se "combinam" sozinhos e por isso temos que respeitar a vontade de quem os "combinou". Isto tudo para dizer que a comunidade P@P não quer que este Tutorial sirva como incentivo para a pirataria ou os downloads ilegais, pois não considero que os dois sejam a mesma coisa. NOTA: Espero não ter chateado ninguem, apenas fiz o que achei mais correcto. Cumps. Overrun Link to comment Share on other sites More sharing options...
teckV Posted April 5, 2006 at 01:39 PM Author Report Share #21011 Posted April 5, 2006 at 01:39 PM aceito completamente os teus argumentos - todos são livres de ter a opnião que quiserem - mas parece-me que está a ligar este post a pirataria e pergunto... o que é que este post têm a ver com pirataria? o uso de proxys serve principalmente para navegarem na net sem deixaem um rasto que pode ser usado por terceiros para vos prejudicar - spammersetc... eu acho que se vais a um site tens de ter o direito que ninguem consiga saber que lá estiveste... é apenas isso eu gosto de fazer ligações sem que vejam que eu lá estive - brincadeiras com amigosconcursos de ethical hackingetc sobre o ethical hacking - http://www.cica.ca/multimedia/Download_Library/Standards/Studies/English/ITAC_-_ethical_hacking_-_e.pdf http://www.hackerslegion.com/home/news.php e é assim.. vejo ppl como tu a defender criminosossim os governos e autoridades são eles tambem criminosos (portugal e outros atacaram o iraque só e apenas só para roubarem o petroleose fosse pelos direitos humanos porque não foram ao Ruwada? e a tantos outros paises em que se vivem tragédias humanas como a Russia a nivel do raptoviolação e venda de mulheres e crianças? sexo infantil na tailandia não te incomoda?Sabias que desde que os EUA invadiram o afeganistão a produção de Opio aumentou? sabias? nos terrenos onde são plantadas as papoilas para o opio estão sobre dominio do EUA) e apenas defendem os interesses próprios e basta ver que o governo pt vai pagar um indeminização ao putos da casa pia porque se provou que foram violados e depois vês os pedofilos todos libertos - o povo vai pagar (atraves do estado) pelos crimes de ricos e poderosos.. é isto que chamas justiça? e como é possivel se provar que foram violados e ninguem os violou? senão foram estes quais foram? são estas pessoas que defendes? ou são os multimilionarios da industria cinema/musica que os problemas que ttem com isto é que agora só podem comprar um palacio ou tres ou quatro e 5 ferraris ou 6 em vez dos 10 palacios que compravam antes - realmente tenho pena do ppl de holywoodsão tão pobrezinhos que dá pena.. (e como são trabalhadores.. a produtividade que dão ao mundo mata a fome a tanta gente - hironia) e as ciranças que morrem em africa não te preocupam? e as mulheres que são raptadas na Russia e exploradas (violadas como escravas) aos olhos das autoridades? a bofia quando apanha mulheres raptadas manda-as para o pais de origem sem SE PREOCUPAREM com a situação de extrema violencia em que vivem (sim muitas dizem que foram raptadas e violadas e os bofias dizem - sim.. compreendo mas não é problema nosso.. no teu pais que resolvam [isto é um problema de todos os homenstenho vergonha de ser homem devido à forma como as mulheres estão a ser tratadas e como é possivel haver europeus que vão a estas casas dar dinheiro a este crime]) chegam à russia e a propria policia as ameaça e fornece o seu contacto às rede para serem novamente raptadas violdadas etc... é este sistema que defendes com tanto afinco? é isto que para ti é moral? defender os ricos e passar multas aos pobres? a questão da pirataria é uma treta porque se alguem descarrega um filme e o ve tá a dizer que algem é roubado? não.. porque se não fizesse o download essa pessoa não ia ver o filme.. portantos não havia receita.. é apenas a diferença entre ver ou não outra coisa.. achas bem que se uma pessoa for pobre lhe seja negado o direito ao conhecimento? achas bem que só porque se nasce pobre não se deve ler livros? ver documentários? achas bem que o mundo seja regido pela quantidade de dinheiro que tens ou herdas? sim senhora... adoro estes moralistas que nem sequer sabem o que é a moral se queres aprender sobre a moral le Nietzche que ele explicate http://educaterra.terra.com.br/voltaire/artigos/nietzsche_pensamento.htm "para alem do bem e do mal" Nietzche http://pt.wikipedia.org/wiki/Para_Al%C3%A9m_do_Bem_e_do_Mal acho ridiculo defenderem pessoas que vos exploram e tratam abaixo de cão... que cena mais marada... expero não ter ofendido ninguemé apenas um debatemas acho que este post era apenas tecnico tendo em conta que está nos tutoriais tecnicostemos de passar estas opiniões para o sitios proprios fiquem bem e com todos estes pensamentos - está na altura de a humanidade reflectir Link to comment Share on other sites More sharing options...
pedrotuga Posted April 5, 2006 at 02:07 PM Report Share #21013 Posted April 5, 2006 at 02:07 PM eu ca concordo 100% com o tekv. O pessoal para nao arranjar problemas bane este tipo de conversa de todo o lado. E acaba por defender com unhas e dentes um sistema que se estä a cagar para nos. Mas ok... este forum tem a sua equipa de administracao que nos proporciona este lugar de discussao de forma gratuita, por isso devemos seguir as regras daqui. Se a discussao se mantiver num plano puramente tecnico e/ou ideologico teoricamente ninguem esta romper nenhuma regra. O problema eh que os gajos da RIAA e companhia, para evitar por sua condiicao de chupoes em causa ja tentam evitar que o pessoal teha conhecimento que hipoteticamente pode ser usado contra eles... Aqui seguem-se as regras daqui e acho k o tckV nao as rompeu, apanas deu informacao acerca de proxies e anonimato na internet... nao acho k so ELES tem o direito de saber o que eu faco, acho que tambem teho o direito de saber quem sabe o que eh k eu faco e saber como fazer o que me apetecer sem ter que dar satisfacoes a ninguem. Nao confundam criminosos com dentes afiados que comem criancinhas cortadas as tirinhas com gajos que nao se conformam em ter que fazer so o que outros querem que facam e que reivindicam o direito a sua privacidade. Engracado: neste forum o pessoal sabe como estas tecnologias funcionam, por obra e grac do espirito santo isso coincide com uma generalizada atitude de descontentamento e necessidade de clarificacao da situacao. O salazar eh k dizia "povo ignorante povo feliz"... eu nao sei qual a vossa opiniao.. mas gente dessa laia por mim pode ir rezar pai nossos para a ...iaaaaaaaaauuuuuuuu.... que os pariu como dizia o poeta. Por isso que fique bem claro que eu reprovo o facto de operacoes destas sejam permitidas em portugal e tratadas desta forma leviana na Comunicacao social Link to comment Share on other sites More sharing options...
Overrun™ Posted April 5, 2006 at 03:08 PM Report Share #21018 Posted April 5, 2006 at 03:08 PM eu ca concordo 100% com o tekv. O pessoal para nao arranjar problemas bane este tipo de conversa de todo o lado. E acaba por defender com unhas e dentes um sistema que se estä a cagar para nos. Mas ok... este forum tem a sua equipa de administracao que nos proporciona este lugar de discussao de forma gratuita, por isso devemos seguir as regras daqui. Se a discussao se mantiver num plano puramente tecnico e/ou ideologico teoricamente ninguem esta romper nenhuma regra. O problema eh que os gajos da RIAA e companhia, para evitar por sua condiicao de chupoes em causa ja tentam evitar que o pessoal teha conhecimento que hipoteticamente pode ser usado contra eles... Aqui seguem-se as regras daqui e acho k o tckV nao as rompeu, apanas deu informacao acerca de proxies e anonimato na internet... nao acho k so ELES tem o direito de saber o que eu faco, acho que tambem teho o direito de saber quem sabe o que eh k eu faco e saber como fazer o que me apetecer sem ter que dar satisfacoes a ninguem. Nao confundam criminosos com dentes afiados que comem criancinhas cortadas as tirinhas com gajos que nao se conformam em ter que fazer so o que outros querem que facam e que reivindicam o direito a sua privacidade. Engracado: neste forum o pessoal sabe como estas tecnologias funcionam, por obra e grac do espirito santo isso coincide com uma generalizada atitude de descontentamento e necessidade de clarificacao da situacao. O salazar eh k dizia "povo ignorante povo feliz"... eu nao sei qual a vossa opiniao.. mas gente dessa laia por mim pode ir rezar pai nossos para a ...iaaaaaaaaauuuuuuuu.... que os pariu como dizia o poeta. Por isso que fique bem claro que eu reprovo o facto de operacoes destas sejam permitidas em portugal e tratadas desta forma leviana na Comunicacao social Hi Again. Eu não disse que esta conversa ia ser banida, acho extremamente correcto que possam ensinar o pessoal a trabalhar com os meios informáticos, afinal é para isso que eles existem. Quanto à comunidade ter medo de represálias, não é totalmente correcto, nós não podemos controlar o que os outros utilizadores escrevem apenas podemos moderar tópicos que achamos que passaram o limite, o que não é o caso deste. Apenas disse aquilo para que este tutorial não se torna-se mais um meio de discussão sobre pirataria como tem acontecido em vários Foruns com vários Tópicos que pouco ou nada têm a ver com a mesma, mas que como o pessoal está todo aos saltos por causa das notícias acabam por ir dar ao mesmo assunto. Digamos que foi um meio de evitar OFF-TOPIC 🙂 . Afinal, mais vale prevenir do que remediar 🙂 . Quanto ao Tutorial acho que está muito bom, ainda não li com atenção por falta de paciência mas quando tiver mais à vontade leio isso com cabeça tronco e membros. PS: Não ha motivos para se preocuparem com o tópico, pelo menos por enquanto. 😁 Cumps. Overrun Link to comment Share on other sites More sharing options...
Dabubble Posted April 5, 2006 at 03:31 PM Report Share #21024 Posted April 5, 2006 at 03:31 PM sem entrar na discussao etica... Uma dica sobre proxys a maior parte deles têm muito bons loggers e apesar de alterarem dos headers dos pacotes IP para parecerem que provêm deles guardam em Log o endereço do pacote original, pelo que este podem ser traced. Muito cuidado com isto têm de conhecer bem o proxy para o poderem utilizar. Existem variadas técnicas para contornar este problema (Todas elas envolvem hacking de um "bode expiatorio", ou seja têm primeiro de hackar um computador desprotegido (e de preferência sem logging) que vai servir como endereço base até ao proxy) depois so e preciso fazer IPspoofing ao Ip do bode expiatorio e colocar este a fazer IPtunneling dos pacotes originais para voces. Simples nao? 😁 Link to comment Share on other sites More sharing options...
Overrun™ Posted April 5, 2006 at 03:42 PM Report Share #21026 Posted April 5, 2006 at 03:42 PM sem entrar na discussao etica... Uma dica sobre proxys a maior parte deles têm muito bons loggers e apesar de alterarem dos headers dos pacotes IP para parecerem que provêm deles guardam em Log o endereço do pacote original, pelo que este podem ser traced. Muito cuidado com isto têm de conhecer bem o proxy para o poderem utilizar. Existem variadas técnicas para contornar este problema (Todas elas envolvem hacking de um "bode expiatorio", ou seja têm primeiro de hackar um computador desprotegido (e de preferência sem logging) que vai servir como endereço base até ao proxy) depois so e preciso fazer IPspoofing ao Ip do bode expiatorio e colocar este a fazer IPtunneling dos pacotes originais para voces. Simples nao? 😁 Hi Ho Já tinha ouvido alguma coisa sobre isso mas continuo sem perceber muito bem, não tenho andado muito pela área do Hacking (Sim Hacking, e não Cracking 🙂) se pudesses explicar melhor o funcionamento do IP Spoofing e dos Logs, já agora os Logs ficam no computador de quem nós estamos a usar o IP certo ?? Cumps. Overrun Link to comment Share on other sites More sharing options...
teckV Posted April 5, 2006 at 03:48 PM Author Report Share #21027 Posted April 5, 2006 at 03:48 PM é uma boa dica... mas não é preciso nada disso se usarem determinados proxys... como eu tinha dito têm de saber + ou - que proxy é.. em que pais tá e quem o gere... quem têm acesso e autoridade sobre ele.. se usarem proxy chains e usarem um proxy na tailandia, outro na turquia, outro na siberia, outro na china, outra na korea do norte,outro no paquistão, etc, etc... mesmo que façam logs é impossivel a qualquer investigação aceder a esses logs todos a não ser que enviem uma bomba atomica pelo telefone (h3h3h3 foi esta a acusação feita ao Kevin, que ele ia lançar bombas atomicas pelo telefone LAMERS h32h33h3h) e ponham milhares de agentes atrás de voçes com despesas de investigação brutais... não é só a parte técnica que interessa neste universo... têm de jogar também com outras coisas posso tambem adiantar que há muitos proxys por este mundo fora que foram especialmente criados e instalados para estas cenas... mas podem tambem fazer como a Dabubble diz, apesar de não achar necessário. o IP Spoofing está mais virado para outras situações como passar ACL´s, firewalls, aceder a redes protegidas, etc Link to comment Share on other sites More sharing options...
Dabubble Posted April 6, 2006 at 09:37 AM Report Share #21103 Posted April 6, 2006 at 09:37 AM A tecnica que eu disse e uma tecnica avançada... mas se bem feita e completamente impossivel de ser traced. Proxy chaining e bem mais simples e provavelmente mais adequado a maior parta as situaçoes. Link to comment Share on other sites More sharing options...
pedrotuga Posted April 6, 2006 at 10:25 AM Report Share #21110 Posted April 6, 2006 at 10:25 AM Epa.... lembrei.me agora... há um sistema operativo que saiu lá para janeiro se nao estou em erro, que é anónimo. Ou seja... todas as apliações se ligam à internet atravez de proxies e usando encriptação de forma a garantir o anonimato. Basicamente é uma distro de linux que corre num liveCD,, estilo knoppix, mas anónimo. Nao exige nenhuns conhecimentos especiais.. um dos autores do projecto diz mesmo: "até a minha avó era capaz de usar isto e navegar anónimamente na internet". vou ver se consigo encontrar mais info acerca disto. Acho que infelizmente esta questão começa a ser essencial, há pessoas que não se importam, mas claro que quem está mais a par das movimentações dos grandes senhores da internet recusa obviamente ser um pau mandado. A privacidade sempre foi salvaguardada em todo o lado, e a sua invasão é crime, não ia agora por obra e graça do espirito santo deixar de o ser só porque desta vez convem aos mais riquinhos. Link to comment Share on other sites More sharing options...
teckV Posted April 6, 2006 at 04:23 PM Author Report Share #21173 Posted April 6, 2006 at 04:23 PM epa... isso confunde-me... os problema do anonimato têm a ver com as comunicações... os pacote circulam entre dois pontos e como tal têm de conhecer a origem e o destino... o uso de proxys é tipo colocar uma barreira para um gajo se esconder atrás dela, mas os pacotes precisam navegar de um ponto ao outro... o proxy tem de manter a sessão para saber encaminhar os pacotes e interrogo-me como é que esse novo sistema consegue resolver essa situação porque ando no projecto extra que está a lidar com isso... comunicações anonimas e posso dizer que á muitos problemas envolvidos se alguem tiver conhecimentos sobre esse sistema...nomeadamente como é que ele informa o destinatário sobre o seu local, para que o destinatário saiba para onde enviar as respostas... se alguem estiver interessado em discutir este assunto comunique o futuro da comunidade passa sem duvida por estes mecanismos... e num sonho vi uma cena tipo broadcast anónimo... palavras para que... acabavam-se as perseguições levadas acabo pelos netos dos inquisidores das fogueiras de carne humana boas Link to comment Share on other sites More sharing options...
pedrotuga Posted April 6, 2006 at 06:12 PM Report Share #21195 Posted April 6, 2006 at 06:12 PM é simples... esse cd já tras um arquivo de proxies predefinido... e tenta usar sempre SSL. Povavaelmente deve dar para actualizar a lista a partir de um repositorio qq... seguro 😁 eheheheh aqui vao os links para quem quiser saber do que estou a falar site do projecto.. baseado em gpl mas pago: http://www.virtualprivacymachine.com/index.html Discussao no slashdot http://yro.slashdot.org/article.pl?sid=04/10/21/176235&tid=93&tid=158 Metropipe http://www.metropipe.net/ Link to comment Share on other sites More sharing options...
teckV Posted April 6, 2006 at 06:32 PM Author Report Share #21199 Posted April 6, 2006 at 06:32 PM nãe é isso que se pretende... as coisas não são assim tão simples... 1ª uma lista de proxys pre-definidos é estar a dizer aos "que andam a lixar a vida ao próximo" que servidores vai a comunidade usar - não é boa ideia 2º o SSL têm a ver com HTTP e o que se pretende é mais... SSH sim... mas já andamos por ai... o ppl mais hard não tem problemas de anonimato.. a questão é criar uma estrura acessivel a todos (ou quase todos) para que o P2P volte a ser o que era e ainda mais bombástico Link to comment Share on other sites More sharing options...
pedrotuga Posted April 6, 2006 at 06:47 PM Report Share #21201 Posted April 6, 2006 at 06:47 PM uma lista de proxys pre definida... bem... 1.eu disse que PROVAVELMENTE era isso que se fazia.. nao sei se é.. mas de qq modo o sistema onion-routing é que toma conta de tudo... claro que se houver uma lista algures, que tem que haver, isso nao significa que esta seja divulgada a quem quer que seja, nem necessariamente aos utilizadores. 2. Epa eu confundo as nomenclaturas todas... mas vamos cá ver... SSL é um layer seguro sobre o qual podem correr os protocolos do costume, como por exemplo o http ao que se chama https. SSH é uma shell aberta num computador remoto comunicando o servidor cliente sobre SSL Link to comment Share on other sites More sharing options...
teckV Posted April 7, 2006 at 11:54 AM Author Report Share #21277 Posted April 7, 2006 at 11:54 AM ya.. tens razão.. mas quando falo em SSH falo na sua amplitude e conceitos... actualmente como devem saber fazem-se "shares" sob sftp... isto é, o P2P é muito vasto e temos os tão falados (mulas e companhia) mas depois temos os tais underground do conhecimento de poucos o P2P é a troca de ficheiros seja de que forma for... sobre SSH implementa-se o SFTP (SSH File Transfer Protocol ) que é muito mais que um avanço em relação ao FTP e o SCP. SFTP é muito mais que um protocolo de tranferencia de ficheiros como podem ver neste artigo da wikiPedia [glow=red,2,300]SFTP[/glow] - Artigo original - http://en.wikipedia.org/wiki/SSH_file_transfer_protocol CapabilitiesCompared to the earlier SCP protocolwhich allows only file transfersthe SFTP protocol allows for a range of operations on remote files - it is more like a remote file system protocol. An SFTP client's extra capabilities compared to an SCP client include resuming interrupted transfersdirectory listingsand remote file removal. For the same reason it is reasonable to implement a GUI SFTP clientbut not a GUI SCP client. SFTP attempts to be more platform-independent than SCP; for instancewith SCPthe expansion of wildcards specified by the client was up to the serverwhereas SFTP's design avoids this problem. While SCP was mostly implemented on Unix platforms onlythere now exist SFTP servers for most platforms. A common misconception is that SFTP is simply FTP run over SSH (for which see FTP over SSH); in fact it is a new protocol designed from the ground up by the IETF SECSH working group. The protocol itself does not provide authentication and security; it expects the underlying protocol to secure this. SFTP is most often used as subsystem of SSH protocol version 2 implementationshaving been designed by the same working group. Howeverit is possible to run it over SSH-1 (and some implementations support this) or other data streams. Running SFTP server over SSH-1 is not platform independent as SSH-1 does not support the concept of subsystems. An SFTP client willing to connect to an SSH-1 server needs to know the path to the SFTP server binary on the server side. saliento isto... The protocol itself does not provide authentication and security; it expects the underlying protocol to secure this. portantos quando falo em SSH falo como a implentação base e nas diversas implementações que sobre ele operam. eu adoro o SSH e por isso divulgo-o ao máximo mas acho que se deve criar coisas novas (o ssh será sem duvida uma inspiração e até poderse-a utilizar muito da sua base) eu acho necessário criar-se um sistema acessivel a todos (o underground será sempre underground e já têm todos os mecanismos que precisa porque o ppl desenvolve coisas à medida - o mais seguro possivel porque não se revela os detalhes das implementações) eu acredito que o underground deverá continuar underground mas vejo montes de situações em que os simples utilizadores podiam benefeciar de um rede de comunicações mais segura... e o P2P precisa mesmo de algo sob esta inspiração... era apenas isto que queria dizer na resposta e não entrar em detalhes técnicos... e o IPSec surge tambem como algo muito importante e com um papel determinante nisto tudo estou a criar um Tutorial sobre SSHSFTP e se calhar de IPSec... brevemente no local de costume links relevantes sobre estes protocolos: Artigos generalistas na WikiPedia - este projecto (WikiPedia) é lindo.. um sonho tornado realidade http://en.wikipedia.org/wiki/Ipsec http://en.wikipedia.org/wiki/Sshhttp://en.wikipedia.org/wiki/SSH_file_transfer_protocol O que é o SSH e o SSH2? http://kb.iu.edu/data/aelc.html O que é o SFTP? http://kb.iu.edu/data/akqg.html - com lista de comandos SFTP Clientes de SSH/SFTP Fugu - http://rsug.itd.umich.edu/software/fugu/ Tectia Não-Comercial - http://www.ssh.com/products/tectia/client/non-commercial.html WinSCP - http://winscp.net/eng/index.php Putty - http://www.chiark.greenend.org.uk/~sgtatham/putty/ IPSec overview http://www.freesoft.org/CIE/Topics/141.htm http://www.imasters.com.br/artigo.php?cn=3155&cc=149 Ipsec Tools - http://ipsec-tools.sourceforge.net/ Link to comment Share on other sites More sharing options...
pedrotuga Posted April 7, 2006 at 12:23 PM Report Share #21286 Posted April 7, 2006 at 12:23 PM epa... mas isso não é peer2peer pa. peer2peer são tecnologias de partilha em que sacas os ficheiros directamente de outra pessoa que tambem está a partilhar, ftp ou sftp tens k dispor de um servidor para os cliente se ligarem. Claro que podes por o servidor a correr em tua casa mas com a velocidae das ligacoes hoje em dia ficavas logo asfixiado. Hoje em dia até se usa muito alojamento de ficheiros em servidores web, em troca de receitas de publicidade destes mesmos. São exemplo disso o rapidshare, filefactory, etc etc etc. Outra possibilidade é o peer2mail em que os ficheiros ficam armazenados em contas de email. Link to comment Share on other sites More sharing options...
revX Posted April 12, 2006 at 06:33 PM Report Share #21881 Posted April 12, 2006 at 06:33 PM Alguém já ouviu falar sobre o p3p ?... Encriptação de dados no p2p... Embora ande muito verde é algo que poderá permitir troca de ficheiros anonimamente... Link to comment Share on other sites More sharing options...
vbmaster Posted April 12, 2006 at 07:10 PM Report Share #21892 Posted April 12, 2006 at 07:10 PM wow, mas que grande tut... mas eu sou mesmo noob nestas cenas.. O mais provável era meter-me no proxy da RIAA e ser logo queimado... :lmfao: Link to comment Share on other sites More sharing options...
saramgsilva Posted April 12, 2006 at 07:14 PM Report Share #21895 Posted April 12, 2006 at 07:14 PM Alguém já ouviu falar sobre o p3p ?... Encriptação de dados no p2p... Embora ande muito verde é algo que poderá permitir troca de ficheiros anonimamente... eu ainda nao li bem o teu tuti... mas achei mto interessante e ao qual quero analisar bem e aprender mtas coisa...em relacao ao p3p nunca ouvi falar.... mas isso vai se mto usado no futuro...nao? se calhar ja mto usado por algumas empresas... ? www.saramgsilva.com As minhas apps no WP7 Marketplace Youtube : Galinho - Windows Phone 7.5 Link to comment Share on other sites More sharing options...
revX Posted April 12, 2006 at 09:02 PM Report Share #21939 Posted April 12, 2006 at 09:02 PM Já existe "emule p3p" mas tá betissima... se o emule oficial tentasse optar por tentar implementar o p3p triplicava o número de users... quando ao p3p nada como uma breve pesquisa no amigo google para esclarecer o significado desta sigla 😁 Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now