Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Luglio 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

Sistemi Anonimi: i server random multirete.

Post n°121 pubblicato il 15 Agosto 2014 da exodus1984

Oggi voglio dedicare questo veloce post ad un argomento che molto
probabilmente risulta "spinoso" e forse non troppo adatto da discutere
qui sulla rete internet in chiaro(clearnet). :-)

Qualche settimana fa, si è concluso un progetto informatico denominato
"DarkShark" ovvero "lo squalo delle reti oscure", pertanto mi è stato
chiesto di poter chiarire alcuni punti che sono alla base di questo
progetto e di molti altri in fase di partenza sulle reti nascoste
generate dentro la rete Tor che tutti voi conoscete bene, ma non solo
su questa rete.

Tuttavia, il periodo feriale non risulta molto adeguato per comprendere
bene questo argomento che per molte persone può risultare inutile o
addirittura pesante e noioso da leggere.
Cercherò di essere breve visto che tra poco tutti quanti ve ne andrete
in ferie e quindi ci rileggeremo a settembre...;-)))

Premetto che questo post non vuole essere volgare oppure offendere
qualche Governo, ma rispecchia la mia natura informatica, e quindi
come sempre, vi regalerò un pezzo di verità nascosta(.onion)... ;-))

Bene, allora il progetto DarkShark era stato costituito alcuni anni
fa, per effettuare ricerche all'interno della rete Tor, negli anni
si è evoluto, ed è entrato a far parte di una catena di server che
offrono appunto servizi nascosti e cifrati.

Molti di voi conoscono il sistema RATTO, questo sistema infatti oggi
gestisce molti server privati sui quali il progetto DarkShark ha potuto
svilupparsi e progredire.
Questo sistema è costruito in base a regole di "ingaggio informatico"
studiate nei minimi dettagli, in breve:

1)il sistema deve poter essere distrutto in pochi secondi.
2)tutti i filesystem sono cifrati secondo uno standard preciso.
3)per utilizzare i dati, bisogna disporre di tutte le chiavi globali.

Queste sono solo alcune delle caratteristiche che devono fare la
differenza tra un sistema operativo normale e uno anonimo.
Tutti i server sono definiti "camaleonte", invece di cambiare colore
spostano la propria posizione attraverso reti come Tor, Cryptonet, e
molte altre connesse in modi e protocolli diversi, una rete cifrata
dentro un'altra rete cifrata, che usa server cifrati per fornire
servizi cifrati.

Un banale esempio è sicuramente questo:

server nascosto su rete Tor:
(richiede una chiave di attivazione e 6 server tra servizio e cliente)
zbnnr7qzaxlk5tms.onion

server cifrato su Cryptonet: (cifrato e non nascosto...)
b03d8d18bbef23e6.crypt

Si tratta dello stesso server che diventa visibile in modalità random
abbandonando il suo precedente indirizzo e facendo riportare un errore
al browser di "indirizzo non trovato".
L'uso di un database di indirizzi, generati in modo dinamico dal sistema
DarkShark, permette ai servizi in esecuzione sul famigerato indirizzo
locale 127.0.0.1, di essere sempre disponibili, qualunque indirizzo
possa essere generato o qualunque rete possa essere connessa dal
sistema(dsl,wifi,eth,sat, etc etc.).

Benché il cambio di IP ci possa fare sentire al sicuro, da una adeguata
analisi informativa, si può generare una statistica che in modi e tempi
diversi, può portare a rintracciare connessioni di vario tipo, seguendo
gli IP in entrata ed in uscita dai nodi cifrati.

Osservate bene questa mappa della rete globale cifrata e in chiaro:

map.ipviking.com

Naturalmente, non tutto risulta visibile, ci sono network che esistono
ma non vengono tracciati da questo sistema, per ovvie ragioni... ;-)
Mentre noi poveri mortali, siamo sempre controllati e assoggettati al
volere del DIO globale...;-) (ma che noia il controllo globale...).

Tornando all'argomento principale, DarkShark è un sistema di ricerca
che permette di ricavare informazioni utili da un servizio nascosto.
(Darknet Intelligence)

Vi siete mai chiesti se la sicurezza che cercate in rete sia davvero
tale?
Vi fidate davvero delle applicazioni che usate?
Controllate i sorgenti per la cifratura dei vostri dati?
Navigate solo su internet o usate altre reti nascoste?

A queste domande potrei rispondervi in vari modi, ma sia sulle reti in
chiaro che sulle reti cifrate, esistono discussioni che trattano di
problematiche come queste, per cui senza nulla togliere a nessuno, vi
rimando ad una ricerca in rete per potervi chiarire le idee.

Infine, per i più temerari o per i più curiosi, vi posso fornire uno
dei link per il collegamento ad uno dei server "camaleonte" che hanno
gestito il progetto DarkShark di cui abbiamo parlato in questo breve
post: cgvemeixicvv6tim.onion
Sempre che riusciate a trovarlo...:-)(vi garantisco che esiste). :-)

Bene, con questo post mi sembra di avere risposto a tutti i quesiti
che avevate posto in e-mail, quindi a questo punto auguro a tutti
quanti voi un buon ferragosto e ci rileggeremo come specificato in
precedenza a Settembre. ;-) (Azz...Tutti rimandati a Settembre...;-)))

Buone ferie a tutti!!! :-)

 
 
 

Sistemi Anonimi: Tor, Privoxy e Anti-forensics... ;-)

Post n°120 pubblicato il 19 Luglio 2014 da exodus1984

Cari bloggers, oggi voglio rispondere ad una richiesta particolare
fatta da persone che usano il Bundle Tor, ma che non sono esattamente
soddisfatte solo di questo utilizzo... :-))

Premetto che il Bundle di Tor è valido per una navigazione "anonima"
ma negli anni sono state fatte delle scelte che personalmente, ritengo
non essere condivise da molti utenti smanettoni, infatti molta gente
si lamenta perché i proxy sono stati eliminati, chi si ricorda di
Polipo e Privoxy?

Altri invece ricorderanno anon-proxy, o in misura minore e sconosciuta
al folto pubblico di Tor del leggendario "rawtunnel", precursore sui
sistemi Talpix nell'ormai lontano 1999, di una nuova generazione per
la sicurezza criptata su reti anonime e sistemi Anti-Forensics.

Potete linkare questi indirizzi se volete scaricare e provare alcuni
di questi proxy:

AnonProxy: 
http://anonproxyserver.sourceforge.net/

Polipo: 
http://www.pps.univ-paris-diderot.fr/~jch/software/files/polipo/

Privoxy:   
http://www.privoxy.org/

Per creare una rete Tor protetta anche da un proxy, abbiamo usato una
nostra "vecchia conoscenza", ovvero Privoxy.

Non tratteremo in questo semplice post dei sistemi proxy concatenati
in cascata e dislocati su diverse macchine in giro per il mondo e
quindi Torificati a loro volta da diverse istanze di processi di
cifratura parallela.

Passiamo quindi all'argomento principale di questo post:

Per prima cosa bisogna installare Privoxy e Tor dal repo di Debian
quindi passeremo a configurare Privoxy per usare la rete Tor, ottenendo
quello che viene definito "anonimato di base filtrato da proxy".

Se accettate un consiglio da un vecchio lamer, vi suggerisco di
ricompilarvi Privoxy e di leggere la sua documentazione per potervi
proteggere meglio...;-))
Con privoxy si possono fare tante cose, ma per ora vi potrà bastare
la sua configurazione di base per capire come funziona e come
possiamo usarlo per rendere più sicuro il nostro sistema operativo
e la nostra navigazione anonima.

Sui sistemi Debian, dobbiamo autenticarci come Root e procedere alla
configurazione manuale di questi tre sistemi: Privoxy,Tor, Firefox.

Iniziamo a configurare per primo il sistema Privoxy:
Quando siete Root, da terminale digitate la directory di configurazione
per privoxy: /etc/privoxy, dovrete editare per primo il file "config"
mettendo proprio all'inizio di questo file la seguente riga di testo:

forward-socks4a / 127.0.0.1:9050 .
(il punto è compreso nel file CFG...)

Con questa aggiunta al file config, diciamo a Privoxy di usare la
rete Tor, ma solo dopo che le nostre connessioni sono state filtrate
e protette da Privoxy, potremmo usare solo Privoxy o solo Tor, ma
una volta si faceva così, adesso molte cose sono state omesse o
cambiate e il solo uso del Bundle scaricabile da torproject.org non
mi sembra molto adatto e sicuro per un povero tapiro informatico
come il sottoscritto...;-)))

Salvate le modifiche e fate quindi ripartire privoxy. ;-))
Privoxy cercherà di agganciarsi alla rete Tor, per cui fate
attenzione, se non avete Tor attivo sul vostro sistema, vi verranno
restituiti alcuni errori di proxy non connesso....;-)

Adesso, passiamo a Tor, la sua configurazione dovrebbe essere già
operativa sul vostro sistema, ma se dovete regolare dei parametri
aggiuntivi potete fare lo stesso lavoro che avete appena eseguito
con Privoxy.

Configurate il file torrc, presente sotto la directory /etc/tor, per
sapere come effettuare le vostre modifiche, loggatevi come Root e
usate l'editor "nano" per effettuare la configurazione che desiderate.
Quando avrete terminato, uscite dall'account amministrativo e come
user anonimo, fate partire una sessione Tor dal vostro fidato terminale
per testare le modifiche che avrete apportato.

Se avete fatto un buon lavoro, allora sarete proxyzzati attraverso la
rete Tor, altrimenti, riceverete molti errori di rete non valida e
proxy disattivato...

Come ultima cosa, ma non meno importante, dobbiamo configurare il
Volpone di Fuoco (Firefox...) perché possa usare il proxy installato
sul nostro sistema per poi venire Torificati su Internet... :-)

Apriamo Firefox alla voce Preferenze--> Rete, la prima voce dove ci
sono le impostazioni, "Determina come Firefox si collega ad internet"
aprite le impostazioni per questa scheda, e scegliete:
 "Configurazione manuale dei Proxy".


Proxy HTTP  127.0.0.1  porta 8118   <--- Privoxy
Proxy SSL   127.0.0.1  porta 8118   <--- Privoxy
Host SOCKS  127.0.0.1  porta 9050   <--- Tor
Selezionate quindi SOCKS v5 e spuntate la casella DNS Remoto


Cliccate su "OK" per confermare le vostre modifiche e testate subito
sul campo il vostro lavoro informatico.

Se tutto funziona bene, Privoxy filtrerà le pagine Web in base alle
vostre regole, ma a volte, vi impedirà anche di accedere ai siti
filtrati se non rientrano nella vostra configurazione... ;-)
Inoltre Privoxy, mi ha cancellato anche i contatori utente non solo
qui su Libero.it ma anche da altre parti...:-))

Le vostre nuove connessioni, saranno un pochino più lente di prima ma
aggiungere Privoxy alla rete Tor è sempre stata una buona
pratica...;-))
Magari più avanti potrete capire che non vi può bastare solo il
Bundle di Tor, ma avrete bisogno anche di un ponte di Einstein-Rosen
per poter ottenere anche una ulteriore sicurezza dalla cifratura
quantistica... ;-))

Potete trovare le schermate di configurazione sulla sezione "FOTO" di
questo blog, linkando l'archivio "RATTO 6" per visualizzare i vari
passaggi che il sistema RATTO usa di default da molti anni.

Sulle distro "RATTO", si possono usare proxy diversi, interni al
sistema e esterni sia su reti cifrate e in chiaro, ma questa è solo
una minima parte di quello che questo sistema è davvero in grado di
fare sulle reti, data la sua natura Anti-Forense... :-))
(p.s. i ragazzi della sicurezza nazionale sono pregati di non
chiamarmi a casa... :-) in giro ormai si trovano molti RATTI, quindi
per la disinfestazione chiamate qualcun altro... ;-))) 

Ma torniamo seri almeno per due minuti, Il problema del Bundle Tor, è
molto sentito dalla comunità di smanettoni locali ed esteri, ma come
avete appena letto, la cosa si può rimediare in modo molto semplice.

Bene, sperando di aver chiarito almeno un po la situazione attuale
generata dal Bundle Tor, come sempre vi auguro un buon inizio
settimana e altrettanti ottimi spippolamenti informatici. :-)))

 
 
 

Austria: alla ricerca del Gasthof perduto... ;-)))

Post n°119 pubblicato il 13 Luglio 2014 da exodus1984

Oggi ho effettuato un pellegrinaggio in Austria alla ricerca dei
gasthof (locande,alberghi) più suggestivi per il mio carattere culinario
ed avventuroso...;-)))

Cerco sempre di sfuggire ai miei doveri informatici quando posso, e
oggi è stata proprio una giornata davvero fantastica, infatti siamo
potuti partire solamente verso le 10 di mattina, il tempo non prometteva
nulla di buono, ma alla fine benché nuvoloso, ha retto bene per il
resto della giornata.

La prima fermata è stata effettuata al valico di Monte Croce Carnico
per un veloce caffè a quota 1360 metri, il primo gasthaus(bettola,locanda)
si è rivelato davvero confortevole per un povero pellegrino gastronomico
come il sottoscritto... ;-)))

Siamo quindi ripartiti per arrivare alla malga "lamprechtbauer", a
circa 1000 metri di altitudine, nella valle del Gail in Carinzia, poco
al di sopra del paese di Kötschach-Mauthen.

Sul menu, erano presenti solo piatti freddi, mentre la cucina casalinga
non era abilitata per motivi dovuti ad un malore che aveva colpito la
padrona di casa, quindi quando abbiamo visto che si potevano degustare
solo piatti freddi, abbiamo deciso di ripiegare verso la tappa successiva
ovvero, risalire un pochino in quota a circa 1220 metri di altitudine
e fermarci alla malga della Valentina.

Il tempo era abbastanza nuvoloso, ma con sprazzi di sole a tratti, ma
comunque le temperature erano davvero ottime per una scarpinata sullo
sterrato che porta al Gasthof Valentinalm.

Il modesto parcheggio situato in quota, serve generalmente solo per
gli ospiti, mentre all'inizio del percorso dopo essere entrati in Austria
dal passo Monte Croce, ci sono circa 1,5/2 Km di sentiero sterrato
che molti turisti italiani e austriaci preferiscono fare con lo zaino
in spalla, il posto inoltre, è davvero molto suggestivo, la prossima
volta, mi porto l'equipaggiamento di sopravvivenza e non rientro più
in Italia... :-)

Alla Valentina, abbiamo degustato la straordinaria grigliata mista che
con un costo totale di circa 70 euro per cinque(5) persone, comprese
le birre enormi e il servizio ai clienti da 4 stelle, ha decretato un
futuro ritorno per "esplorare" non solo le montagne circostanti, ma
anche il resto del fornitissimo menu al Gasthof Valentinalm. :-))

Per chi fosse interessato, potete vedere alcune foto disponibili sulla
sezione "FOTO" di questo blog. :-)

Con questo vi auguro un buon inizio settimana e come sempre una buona
permanenza qui su Internet. :-)

 
 
 

Seminario Linux: da Windows a Linux in sicurezza.

Post n°118 pubblicato il 05 Luglio 2014 da exodus1984

Oggi ho passato quattro ore ad un seminario GNU/Linux tenuto per
approfondire la conoscenza sui sistemi Linux e per effettuare il
boot multiplo su sistemi Windows/Linux. :-)

Sono stati toccati diversi argomenti, partendo dalla sostituzione
progressiva dei sistemi operativi WindowsXP rimasti senza supporto e
aggiornamenti di sicurezza, fino alla navigazione guidata per gli
utenti attraverso la rete TOR.

Purtroppo, non avevo molto tempo per la preparazione del mio progetto
personale, e quindi ho preferito rimandare il rilascio del sistema
RATTO 6.0, predisposto per mantenere al sicuro gli utenti da virus e
gabole diverse che si possono prendere qui su internet. :-)

Alcune versioni precedenti del sistema RATTO sono state ampiamente
utilizzate e sono mantenute tuttora dal limitato parco utenti che
questo spartano sistema operativo ha a sua disposizione, i cosiddetti
"(84)quattro gatti...". ;-))
Sulle reti anonime girano ancora vecchie versioni del sistema RATTO
ma visto che si tratta di sistemi definiti "anonimi", gli aggiornamenti
non sono un problema dato che questi sistemi possono essere distrutti
in pochi secondi se il nodo di rete venisse scoperto(AntiFor34.ref).

Ma i problemi non sono ancora finiti, infatti quest'anno, forse ci sarà
la svolta che stavamo aspettando, ho potuto chiedere informazioni
direttamente allo staff che mi ha confermato l'intenzione di organizzare
un nuovo Linux Day qui a Gemona con nuovi e allettanti argomenti tecnici
che potrebbero davvero attirare l'attenzione di semplici smanettoni
come il sottoscritto... :-))
Vedremo se però sarà possibile, visto il tempo che manca sempre per
fare e organizzare questi eventi...;-)(speriamo bene...).

Durante queste quattro ore, abbiamo discusso anche di argomenti che
spaziano dal controllo globale all'analisi forense e la relativa
acquisizione delle evidenze informatiche, a questo proposito, non vi
dico quanto mi sia dispiaciuto non poter presentare il sistema RATTO
ma ormai è andata così, anche perché volevo avere un buon lavoro da
poter presentare agli utenti, in ogni caso è stata una giornata
davvero molto produttiva.

Ricapitolando, tutti gli argomenti che abbiamo toccato oggi, mi hanno
fatto pensare a quanto poco tempo ho a disposizione, e parlando di
investigazioni informatiche e analisi forense in generale, è apparso
subito evidente il fatto che non potevo mostrare il sistema RATTO in
azione sia per il recupero di sistemi Windows, sia per la disinfestazione
da virus, sia come client di sicurezza usato anche da utenti inesperti
per mantenere al sicuro le loro informazioni... :-(

Per Firefox è stato analizzato il plugin AnonymoX, che dovrebbe garantire
un pochino di privacy e una migliore sicurezza agli utenti, questa è solo
una breve descrizione del componente aggiuntivo di firefox:

Web browsing anonimo.
Cambiamento di IP e in paesi diversi.
Potrete visitare siti web censurati o bloccati.  

L'help dice che AnonymoX è una iniziativa per ripristinare il diritto
degli utenti ad avere il loro anonimato sul web, perché moltissimi siti web
tendono a monitorare sempre di più le attività degli utenti allo scopo
di catturare informazioni commerciali con cui tentare delle vendite
mirate. :-)

Cari bloggers, oggi è stata davvero una giornata molto impegnativa, ora
mi ritiro a programmare e a preparare la Pantegana più usata e discussa
sulle reti anonime italiane ed estere. ;-)))

Come sempre, a tutti voi, una buona permanenza su Internet e un augurio di
buon divertimento. :-)

 
 
 

Conoscenza, psicologia e comprensione virtuale.

Post n°117 pubblicato il 27 Giugno 2014 da exodus1984

Oggi mi sono divertito a giocare con il kernel di Linux, e devo dire
che questi spippolamenti mettono in evidenza il mio lato oscuro...;-))
Azz...;-)) Ma quale lato oscuro??? :-)))

Vabbè, eliminando per pura logica i posti dove non batte mai il sole
possiamo dedurre che ogni essere vivente è composto da luce e oscurità
che si contendono il predominio sull'essere...;-))

Il dilemma che l'uomo deve sciogliere per trovare la propria strada
nella vita, i pensieri assillanti che martellano la mente fino al
dominio assoluto della luce oppure dell'oscurità, tutto questo forma
la comprensione delle cose materiali e spirituali della razza umana.

Lo scopo principale di questo post, è quello di indirizzare chi lo
legge al raggiungimento della conoscenza, intesa come elemento eterno
stabilmente radicato nel proprio essere.
Conoscenza e comprensione vanno di pari passo, anche se si può affermare
che avendo a disposizione tutta la conoscenza del mondo, non risulti
in ogni caso facilitata la comprensione delle cose...:-)

Facciamo un banale esempio, ho la conoscenza del kernel Linux, ma
sarebbe giusto dire che lo comprendo fino in fondo?
La risposta a questa banale domanda è : NO!!!
La strada del sapere è piena di pericoli ed esami che devono essere
portati a termine per poter arrivare ad un nuovo livello di
conoscenza, ma anche in questo modo, non riusciremo mai a conoscere
abbastanza cose da poter affermare che:"noi sappiamo tutto". :-)

A livello personale quindi non posso dire di comprendere le cose pur
avendo la conoscenza delle stesse... :-)
Imparare migliaia di cose, saper fare migliaia di lavori diversi, non
ci consente comunque di affermare che la conoscenza ha un limite, ma
ci permette di stabilire il nostro limite entro il quale possiamo
ragionevolmente destreggiarci a costruire ed usare gabole diverse in
ogni aspetto e momento della nostra vita virtuale e reale.
    
La conoscenza di informazioni, di tecnologie, non ci porta a pensare
che comunque non le comprendiamo del tutto, ma le usiamo per i nostri
scopi personali e per il nostro lavoro.
Ho conosciuto persone che sapevano inviare e-mail su internet ma non
avevano la comprensione interiore di chiedersi come mai un'e-mail
può essere inviata... :-)

Per cui, alla fatidica domanda:
"scusa, sono un Lamer, mi spieghi il protocollo standard per l'invio
e la ricezione di un'e-mail?".

La risposta che ho ottenuto, quantifica la comprensione delle cose
anche negli aspetti tecnologici da parte di tecnici che dovrebbero
essere qualificati, ma che forse non intendono ricercare il classico
"ago nel pagliaio", ma preferiscono usare la tecnologia perché tanto
funziona così, e non si deve chiedere mai il perchè del suo
funzionamento, ma si deve solamente usare e basta... :-)

Quindi, chiedere e fare domande è un segno di intelligenza, al contrario
non porsi dei quesiti o non chiedere, denota stupidità, questo è anche
uno dei principali aspetti che possiamo trovare nell'analisi psicologica
di un soggetto che ritiene di sapere sempre tutto, e possiamo di
conseguenza arrivare alla "verità" senza che la persona sotto esame
se ne accorga.

Possiamo valutare la conoscenza e la comprensione che possono essere
espresse da un soggetto, semplicemente parlando con lui, indagando
un passo alla volta alla ricerca della verità. :-)

Nella nostra epoca, la tecnologia si spreca, ma come abbiamo appurato
in precedenza, la comprensione non è sempre paragonabile alla conoscenza
data da uno studio approfondito dei due principali lati umani, la
luce e l'oscurità, quindi dobbiamo arrangiarci come possiamo per arrivare
ai nostri obiettivi, cercando di mantenere un profilo dinamico per
possedere la conoscenza e allo stesso tempo la comprensione reale di
quello che stiamo facendo, per superare i nostri limiti e poter
offrire alle persone che ci seguono, una strada già aperta in modo
che anche la loro conoscenza possa avere un vantaggio reale sulla
loro vita virtuale e reale, portandoli per mano ad un nuovo livello
esistenziale.

Cari bloggers, oggi vi invito a riflettere, ad ogni domanda esiste
una risposta, non stancatevi mai di chiedere e di imparare, la vita è
una continua sfida tra l'analisi e l'anti-analisi psicologica, qui
nessuno può vincere sempre o perdere, tutto dipende dalla conoscenza e
dalla vostra personale comprensione della vita. :-)

Concludo augurandovi un buon fine settimana, adesso devo andare a
ripristinare il telefono cellulare, altrimenti rischio di essere io a
finire "asfaltato" se le persone non mi trovano per farsi riparare il
proprio computer... ;-)))
Buona navigazione a tutti. :-)       

 
 
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUò SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963