banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận bảo mật Giúp em phân tích mô hình Bảo mật mới này  XML
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 25/11/2013 18:51:51 (+0700) | #1 | 279076
catbuituyetvoi
Member

[Minus]    0    [Plus]
Joined: 10/03/2012 21:22:15
Messages: 15
Offline
[Profile] [PM]



Số là vì công việc cá nhân, nên em cần tránh Cơ quan điều tra, C50 phát hiện ra IP đăng nhập Admin, nên em mới nghĩ ra cách này. QUẢN TRỊ ADMIN mà không có table Admin!!!
Nhằm bảo mật tối đa, em dùng TOR Browser để truy cập trang Admin.

Cách này bao gồm 4 con Hosting như trên.
Sau khi vào trang Admin bằng TOR ở Host 1, dữ liệu sẽ được truyền qua link ( phương thức GET ) và bị các hàm mã hoá base64 hay md5 hay là hàm mã hoá tự tạo như trên.

sau khi mã hoá Link chứa data, sẽ tự wwwect về hosting2 : Redirect( domain2.com/get.php?url=đoạn mã"
và kiểm tra nếu Key kèm theo link đó đúng thì mới được wwwect.
và cứ thế, công đoạn mã hoá, giải mã này sẽ được đi đến kết quả cuối cùng, nơi nhận dc là Host chứa server Website.
Lúc này nhận dc các tham số, sẽ xử lí dữ liệu như thêm, cập nhật, xoá theo tham số nhiệm vụ được truyền vào từ link....

Chắc là các bác đã hiểu cách làm của em rồi chứ ạ?
Vậy cho em hỏi theo cách này, người ta có thể truy ra địa chi IP của mình lúc truy cập Panel Admin không?
Về rủi ro dữ liệu thì em không sợ mất hay bị lộ, chỉ làm tránh để lộ IP là ok.

Mong các bác phân tích giùm em.
[Up] [Print Copy]
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 29/11/2013 13:06:24 (+0700) | #2 | 279106
[Avatar]
__ikaZuchi
Member

[Minus]    0    [Plus]
Joined: 27/05/2012 22:34:00
Messages: 51
Offline
[Profile] [PM]
Chào bạn.
Thứ nhất cho mình hỏi nguyên lý trên bạn lấy ở đâu? Bạn dùng trình duyệt Tor và suy ra nguyên lý của Tor như vậy hay bạn lập trình 1 tool với nguyên lý như vậy?
Nếu bạn hiểu nguyên lý của Tor như vậy thì không đúng mà nếu là bạn lập trình thì với nguyên lý này có thể che giấu 1 ai đó chứ với C50 thì ko giấu được.
Bạn trả lời câu hỏi của mình rồi mình sẽ giải thích tại sao.
When the limit is reached, the thunder will appear
[Up] [Print Copy]
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 05/12/2013 11:44:58 (+0700) | #3 | 279160
catbuituyetvoi
Member

[Minus]    0    [Plus]
Joined: 10/03/2012 21:22:15
Messages: 15
Offline
[Profile] [PM]
mô hình này mình nghĩ ra, và mình k biết mô hình của TOR như thế nào.
bởi mình nghĩ rằng, nếu muốn biết IP quản lí HOST, họ phải biết được IP ở host 2 được wwwect đến, như vậy phải qua nhiều lớp. rồi đến khi tìm được host 1 thì còn lại là IP của TOR BROWSER.

Bạn phân tích cho mình sao lại không giấu được C50 không? họ dùng những kĩ thuật gì?
[Up] [Print Copy]
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 06/12/2013 04:39:24 (+0700) | #4 | 279172
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]
Trước khi thiết kế một phương thức bảo mật nào đó, người ta thường cần cái gọi là "adversary model", nôm na là: phương thức bảo mật này nhằm ngăn chặn đối tượng nào? Các bạn "người xấu" thường thường hay bị tóm là vì các bạn ấy không hiểu được "adversary model" trước khi hành động.

Ở đây "adversary model" là C50, nhưng có vẻ như bạn cũng không hiểu được họ có những khả năng, tài nguyên, quyền hạn như thế nào. Về phương diện lý thuyết, Tor là một hệ thống khá hoàn hảo cho việc ẩn danh (Anonymity), nhưng thực tế chưa chắc, vì quá trình xây dựng hệ thống Tor là một quá trình không có kiểm soát, và khó mà biết được trong đó có cái gì. Ngoài ra, C50 (cũng như các cơ quan điều tra) có quả nhiều phương pháp để tìm ra bạn mà không cần phải tấn công hệ thống Tor.

p/s: cái mô hình ở trên có đoạn decodeMD5 là mình thấy có vẻ hơi thiếu khả thi.
Mind your thought.
[Up] [Print Copy]
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 08/12/2013 01:52:54 (+0700) | #5 | 279190
[Avatar]
__ikaZuchi
Member

[Minus]    0    [Plus]
Joined: 27/05/2012 22:34:00
Messages: 51
Offline
[Profile] [PM]
Mình cũng đồng quan điểm với StarGhost.
Thứ nhất: Nói qua về nguyên lý của Tor thì chuơng trình này làm việc dựa trên TCP chứ không phải theo IP.
Vd khi bạn check IP bằng trang này http://whatismyipaddress.com/ thì kết quả là 117.0.161.123 nhưng khi dùng Tor thì IP bị đổi thành 178.63.97.34. Đây là IP nằm trong mạng lưới của Tor, nó đóng vai trò 1 máy trung gian nhận các request từ máy bạn, mã hoá rồi gửi tới đích, dữ liệu trả về được giải mã, gửi trả lại cho bạn. IP của bạn và IP của mạng lưới Tor kết nối với nhau qua SOCK dựa trên giao thức TCP. Toàn bộ quá trình, các IP đều được ISPlưu lại hết, có ngày giờ, tháng năm đầy đủ và "các hành động" của bạn, thế nên cho dù IP của bạn không phải IP tĩnh thì việc tìm ra IP của bạn vào "thời điểm" đó hoàn toàn thuộc quyền kiểm soát của C50.
Thứ hai: Mô hình của bạn đưa ra làm việc trên tầng 6,7 không liên quan đến tầng network hay ko che giấu được IP.
P/S: Mình khuyên bạn ko nên lạm dụng Tor, vì chuơng trình này hoạt động ngầm dẫn bạn đến những trang tội phạm, rất nguy hiểm
When the limit is reached, the thunder will appear
[Up] [Print Copy]
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 14/12/2013 01:30:10 (+0700) | #6 | 279221
catbuituyetvoi
Member

[Minus]    0    [Plus]
Joined: 10/03/2012 21:22:15
Messages: 15
Offline
[Profile] [PM]
cảm ơn các bác, TOR chỉ là phần nhỏ thôi ạ.
và giả sử như thầy 4 choshossst = 4 con VPS, mỗi con có 1 IP, vậy thì cứ wwwect qua 3 con thì cũng giấu đc IP chứ?


về lí thuyết, có 1 cách duy nhất tránh C50 là sử dụng Dcom 3g trên 1 con laptop chuyên dụng, chỉ dùng cho việc đó
C50 có quyên khai thác dữ liệu ISP, hay sms, call từ tổng đài,
do đó cầm 1 em 3G và dùng lap thay đổi địa điểm thì ok!
[Up] [Print Copy]
  [Question]   Giúp em phân tích mô hình Bảo mật mới này 30/12/2013 23:26:29 (+0700) | #7 | 279364
[Avatar]
BachDuongTM
Member

[Minus]    0    [Plus]
Joined: 29/06/2006 17:39:39
Messages: 85
Offline
[Profile] [PM] [Email]
Chào bạn

1. Hosting nào cũng có log truy cập gồm IP và thời gian request
2. Từ host 4 có thể tìm ra request của host 3 => host 2 => host 1 và ra IP cuối của bạn
3. C50 là một tổ chức có thẩm quyền cao, mình không biết nhưng đoán họ có thể gửi yêu cầu các ISP về kiểm tra IP và thời gian để tìm ra cá nhân sử dụng tưong ứng. Hoặc nếu hosting đó ở nước ngoài, C50 có thể gửi yêu cầu sang Interpol để trợ giúp tìm nguồn truy cập. Họ cũng không phải là cao siêu đến mức gì cũng biết
4. Mọi truy cập internet là có lưu vết, đừng truy cập là đừng có vết. Mình có những máy chủ mà log nó ít ít nên lưu 5 năm chả xoá file nào, rảnh cần xem lại giờ nào cũng có.
5. Nhu cầu ẩn danh là có thực, đơn giản chỉ là sở thích mang tính cá nhân. Nhưng nếu bạn hy vọng rằng mình ẩn danh để làm 1 cái gì đó vi phạm pháp luật, thì rất tiếc, bên máy tính, bất kỳ thiết bị nào cũng đều có riêng rất nhiều các ID xác định còn gọi các địa chỉ, nó là riêng và duy nhất trên thế giới. Nên sớm gì thì bạn cũng bị tìm ngược ra thôi.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|