ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

13.03.2016, 00:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 70303
Репутация:
145
|
|
Независимый исследователь в области информационной безопасности Хосе Карлос Норте (Jose Carlos Norte) выявил пару новых методов деанонимизации пользователей Tor. Методы предполагают выявление с помощью JavaScript «уникального отпечатка» пользователя, по которому его можно отследить.
Создание уникального поведенческого отпечатка опасно для пользователей Tor, потому что данные, полученные при работе в Tor, можно сравнить с данными, полученными при работе с обычным браузером. Это не всегда позволит со стопроцентной точностью определить пользователя, но даст некий старт для расследования.
Хотя Роскомнадзор утверждает, что использование инструментов обхода блокировок сайтов не является нарушением закона, поведенческие технологии помогут найти нужного человека — в том числе в обратной последовательности: в Tor — из обычного браузера.
Одно из уязвимых мест, пишет Хосе Карлос Норте, это скорость взаимодействия с колёсиком мыши. Она зависит от конфигурации операционной системы и от железа. Проверьте, как выглядит результат, по этой ссылке. Следующий пункт — скорость самой мыши. С помощью JavaScript можно измерить её, пока пользователь сидит в браузере.
Опять же с помощью JavaScript можно измерить характеристики CPU пользователя — записать время, необходимое для выполнения задачи, а затем использовать эту информацию как метку компьютера подозреваемого. Браузер Tor включает защиту от подобных сценариев, ограничивая функцию Date.getTime() JavaScript, но существуют способы обхода этого ограничения.
Норте описал использование ещё одного метода — Element.getBoundingClientRect(), он возвращает объект текстового прямоугольника, который включает группу текстовых прямоугольников. Возвращаемое значение — это объект TextRectangle, содержащий свойства для чтения left, top, right и bottom, описывающие бокс с границами в пиксельном измерении. Вот как выглядит результат в браузере Tor с двух разных компьютеров. Разница очевидна, и её также можно использовать для обнаружения пользователей.
Исследования Норте показали, насколько легко можно выявить уникальные отпечатки пользователей Tor, чтобы отслеживать их деятельность в интернете и соотносить с посещением различных страниц.
|
|
|
|

13.03.2016, 11:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 137330
Репутация:
7
|
|
Ага, и NoScript на скрине, лол.
|
|
|
|

13.03.2016, 14:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 4497
Репутация:
0
|
|
а гиктаймс и /dev/null не хорошо статьи передирать
|
|
|
|

13.03.2016, 17:39
|
|
Новичок
Регистрация: 05.12.2009
Сообщений: 0
Провел на форуме: 3025
Репутация:
0
|
|
ничего страшного
|
|
|

13.03.2016, 18:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 109228
Репутация:
124
|
|
Сообщение от Sagittarius
Sagittarius said:
↑
а гиктаймс и /dev/null не хорошо статьи передирать
хоспаде, это раздел специально для этого
|
|
|
|

13.03.2016, 19:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 884729
Репутация:
373
|
|
Хммм, как по мне - при включенном Java Script и так можно реальный IP-спалить , а не гемороится с мышкой и процом.
|
|
|
|

14.03.2016, 00:10
|
|
Guest
Сообщений: n/a
Провел на форуме: 4497
Репутация:
0
|
|
Сообщение от FunOfGun
FunOfGun said:
↑
хоспаде, это раздел специально для этого
Эх, стар становлюсь. Перечитал правила - или правила изменились, или уже на покой пора.
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|