Taggat med: darknets

Mer än 110 Tor-noder övervakar trafik i smyg

Ny forskning visar på att över 110 st Tor-noder övervakar trafiken i smyg. Det är så kallade Hidden Services Directories (HSDirs)-noder som innehåller listor med noder som troligtvis inte vill bli identifierade. Metoden för att identifiera dessa illasinnade noder genomförs med hjälp av en typ av honeypot vid namn HOnions.

Att namnge ”gömda noder” på darknets såsom Tor för Hidden Services har länge ansetts felaktigt och ett nytt namn kommer troligtvis snart att användas.

Tor HSDir

Även visar forskningen på att den förfrågan som skickas till HOnions-noderna varierar med allt från vanliga HTTP-förfrågningar samt mer avancerade SQL-injektionsförsök och:

One of the snooping HSDirs (5.*.*.*:9011) was actively querying the server every 1 hour asking for a server-status page of Apache. It is part of the functionality provided by mod status in Apache, which provides information on server activity and performance.

Forskningen kommer från Northeastern University och kan laddas hem här som PDF:

Gratis kryptokurs

Telecomix erbjuder en tvådagars gratis kurs i darknets, onion routing, kryptografi, anonymitet och mer. Eventet kostar enbart pengar för företag. Eventet kommer att gå av stapeln på IT-universitetet i Göteborg.

Uppdatering: Det gäller den 17e juni och det är föredrag den 16 juni.

Troligtvis är det denna agenda som gäller:

Part 1 – Communication within a group

  • Anonymously with I2P
  • Real time, asynchronous
  • Goal: The students learn how to set up a forum or a blog at I2P/TOR. The student learns how to use I2P/TOR to browse to hidden websites anonymously. With this knowledge the student will be able to set up forums and blogs to communicate anonymously to others, almost entierly without the risk of any surveillance.

Part 2 – Hard disc encryption

  • The students learn how to use hard disc encryption to protect their private data in case the computers are taken.
  • The students are educated in what type of protection the programs gives them. How does one behave in order to avoid leaking information about oneself?

Part 3 – Publishing information on the internets

  • How to use TOR to access websites anonymously.
  • What type of information does the proxies forward to the servers? How do you minimize the risk of leaking information? How can the student know if he or she is anonymized or not?
  • How to chain proxies to TOR, in order to being able to access web sites that normally block traffic from the TOR exit nodes. (Privoxy chains)

Part 4 – Advanced

  • Setting up an anonymous e-mail address in I2P, and how to use GPG.
    • Understanding that if one sends mails to this e-mail from the unanonymized internets will reveal the identity of the sender.
  • Svartkast
  • How to crack WLANs