Вход |  Регистрация
 
 
Время электроники Суббота, 10 декабря
 
 


Это интересно!

Новости


Обзоры, аналитика

Итоги Форума и премии «Живая электроника России - 2016»


Интервью, презентации

Ранее

iPhone, iPad и Mac можно взломать, просто прислав картинку

Операционные системы iOS и Mac OS X можно взломать, прислав на устройство изображение в формате BMP, TIFF, OpenEXR или Digital Asset Exchange.

Дуров предложил открыть в Крыму офшорную зону без авторских прав

Для снижения рисков информационный офшор может быть локализован в Крыму — территории, которая, с точки зрения западного мира, и так находится вне закона, считает Дуров.

Каждый пятый российский топ-менеджер стал жертвой киберпреступников во время зарубежной поездки

По данным «Лаборатории Касперского», 18% российских владельцев бизнеса и топ-менеджеров пострадали от действий киберпреступников, находясь за рубежом. Среди специалистов, занимающих неруководящие должности, этот показатель несколько ниже — 12%, сообщили в «Лаборатории Касперского».

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

27 июля 2016

Более 100 ключевых узлов сети Tor следят за пользователями

В сети Tor обнаружено не менее 110 вредоносных узлов, модифицированных с целью слежки за пользователями сети.

В

 Сети Tor насчитывается не менее 110 узлов, которые настроены на слежку за пользователями. Об этом говорится в докладе, подготовленном Исследователями из Колледжа вычислительной техники и информатики при Северо-Восточном университете в США.

Все указанные узлы обладают флагом  (Tor Hidden Services Directorie), то есть относятся к серверам, которые принимают трафик и распределяют пользователей к скрытым сервисам. Они играют ключевую роль в сокрытии реальных IP-адресов пользователей. Всего в анонимной сети Tor насчитывается более 3 тыс. узлов HSDir. 

Более 70% обнаруженных «следящих» узлов расположены в облачной инфраструктуре. Географически их основная часть находится в США, Германии, Франции, Великобритании и Нидерландах.

В течение 72 суток, когда исследователи изучали узлы, они зафиксировали около 40 тыс. визитов. Большинство из них просто запрашивали путь к корневой папке сервера, эти визиты были автоматизированы. Тем не менее, небольшое количество визитов были совершены реальными людьми — таких исследователи насчитали не более 20 штук

Исследователи обнаружили, что в ходе этих визитов посетители выполняли различные запросы к другим серверам в сети Tor, а также пытались провести разного рода атаки на сеть, включая внедрение SQL-кода и межсайтовый скриптинг. 

Для того чтобы обнаружить вредоносные узлы, исследователи разработали собственный метод и ряд инструментов. Решение поставленной задачи была осложнена тем фактом, что большинство узлов находились в облачной инфраструктуре. В этом случае их анализ затруднен — не всегда удается выяснить, где находится такой узел. 

По мнению исследователей, организаторы таких узлов размещали их в облаке сознательно для того, чтобы замести следы. Более того, существуют коммерческие облачные организации, которые на платной основе предлагают маскировку узлов, такие как Vultr. 

Анонимность — главная цель Tor. Дизайн сети разработан таким образом, чтобы наблюдатель не мог связать сервер с конкретным компьютером и пользователем. Эта возможность сделала Tor популярным инструментом в руках нарушителей закона, промышляющих продажей наркотиков и оружия, распространением порнографии и т. д.

В 2014 г. Федеральное бюро расследований заплатило $1 млн исследователям из Университета Карнеги-Меллон в США за помощь в проникновении в Tor с целью деанонимизации его пользователей. 

В начале 2015 г. ФБР конфисковало у телекоммуникационной компании сервер, обслуживающий сайт в сети Tor по распространению детской порнографии. Агенты на несколько недель внедрили собственное программное обеспечение, которое позволило узнать IP-адреса посетителей ресурса, а благодаря этому затем установить адреса их проживания. В общей сложности бюро смогло узнать IP-адреса не менее 1,3 тыс. посетителей. После этого была проведена серия арестов.

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 
 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2016 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты