Wortal bezpieczeństwa informacyjnego i informatycznego.
Get Adobe Flash player
   Hacking i informatyka śledcza - wstęp

Poznaj opis zagrożeń, które mogą Cię spotkać w sieci. 

Zrozum problematykę socjotechniki i ataków socjotechnicznych. 

Dowiedz się jak łatwo pozykać informację białego wywiadu. 

Książka w treściwy sposób wytłumaczy Ci jak pojmować 

bezpieczeństwo informacji i informatyczne.

W książce opisane są następujące zagadnienia:


   Hacking i informatyka śledcza - wstęp

> Hacking jako przestępstwa komputerowe

> Metody pozyskiwania informacji 

> Czym jest Informatyka Śledcza 

> Zarządzanie bezpieczeństwem 


Książka jest swoistego rodzaju elementarzem i kompendium 

dla osób wchodzących w tematykę bezpieczeństwa 

informatycznego i informacyjnego.

Sieć TOR (Tor Project) powstała wstępnie dla U. S. Navy, ale obecnie jest używana przez dowolnego użytkownika na świecie, który zapragnie wesprzeć choć trochę swoją anonimowość.

[browser-shot width=”400″ url=”https://www.torproject.org/index.html.en”]

Dzisiaj pragnąc utrzymać anonimowość, nie pozwala nam na to wiele aspektów, przykładowo:

– Facebook

– Backdoory

– RAT, wirusy 0day

– Logi odwiedzanych serwerów

– Program komputerowe połączone z NSA

– Słaba kryptografia

– Działanie skryptów Java

Co zatem zrobić by to zmienić? Wstępnie polecam zainstalować program TOR, dzięki któremu trafimy do sieci cebulowej.

Sieć cebulowa

Dzięki sieci cebulowej nasze informacje nie są bardziej szyfrowane, ani w jakiś inny sposób bardziej zabezpieczone, ale są przerzucane. Przez co trudniej ustalić skąd jesteśmy.

Przykład:

1. Tworzymy sobie sąsiedzką sieć (sieć cebulową) składającą się przykładowo z 10 sąsiadów.

2. Tworzymy list z kopertą i adresatem, podajemy to sąsiadowi, który ma zadanie: podać list innemu sąsiadowi.

3. Inny sąsiad ma podać list dalej, tak by odwiedził jeszcze kilku innych sąsiadów, a któryś będzie musiał w pewnym momencie zanieść go na pocztę.

4. Tym sposobem nadawca zostaje zagubiony w sieci sąsiadów (sieci cebulowej), którzy nie są odpowiedzialni za list.

Plusy:

1. Odbiorca nie zna nadawcy (zna nadawcę pośredniego)

2. Trudno dotrzeć do właściwego nadawcy

Minusy:

1. Długi czas krążenia wiadomości wśród pośredników

2. Możliwość (choć trudna) namierzenia nadawcy poprzez ujawnianie pośredniczących nadawców

3. Możliwość utraty integralności danych

4. Możliwość podsłuchiwania wiadomości przez pośredników

Czy warto korzystać?

Odpowiedź jest trudna i nie może być jednoznaczna. Na pewno TOR mimo swoich możliwości nie zapewnia 100% anonimowość, warto zatem łączyć go w działaniu z innymi możliwości. Ponieważ on służy do zmiany IP. Każdy jednak powinien wiedzieć, że w sieci nie zostawia tylko ślady w postaci IP, ale wiele innych danych, po których można klasyfikować użytkownika, np.: rozdzielczość ekranu, typ przeglądarki, jej język itp.

One Response to TOR – anonimowa sieć – sieć cebulowa – anonimowość częściowa cz.2

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *