Size: a a a

Ассемблер

2021 July 16

E

Entusiast in Ассемблер
Эх, картинка слишком маленькая оказалась. В общем, там на 2014 висела уязвимость HeartBleed, с помощью которой можно взломать больше 20% узлов Tor

Позже её пофиксили

И была ещё в 2014 деанонимизация пользователей Bitcoin. Но она уже относилась больше к самой уязвимости Bitcoin, чем к Tor

В любом случае, этот пик давно прошёл. Тор получил намного больше бюджета, и намного больше опыта. Сейчас такого происходить не долнжо. (Повторяюсь) Поэтому и Тор начинают блокировать, а не логгировать и взламывать
источник

ЭR

Эрик Regent in Ассемблер
Уязвимость сети тор в том, что узлом можно стать при желании легко. А через узел гонится конкретный трафик. Свой личный трафик ты можешь оболочить как угодно и никто ничего никогда не узнает. А вот трафик от тебя до систем онлайн-оплат и криптокошельков будет подчиняться правилам сервисов. Группа хакеров или хакер, которые используют эту уязвимость, не стремяться собирать весь трафик. У них есть вполне себе рациональная цель заворачивать только данные о финансах и доступе к ним. Ещё один минус данного метода - у него нет целенаправленности. Никто не собирает данные конкретной персоны. Это скорее сравнимо со скримером (скиммер) в банкомате.
источник

ЭR

Эрик Regent in Ассемблер
А правительство в общем и целом против анона на любом уровне.
источник

ЭR

Эрик Regent in Ассемблер
Тут как бы тоже нет вопросов.
источник

ЭR

Эрик Regent in Ассемблер
О, господи) Скример)))
источник

E

Entusiast in Ассемблер
Ты сейчас перечислил проблемы не Тора, а проблемы пользователя. Тор всего-лишь анонимизирует трафик. А что там пишет, кому передаёт, или какой там узел подменили пользователю - это вообще не проблема Тора.

Следить нужно потому что за собой, и своей сетью
источник

ЭR

Эрик Regent in Ассемблер
Странное и спорное высказываение. Тор анонимизирует, но не анонимизирует, если его узлы кто-то угнал. И это проблема пользователя. Я согласен с тем, что каждый инструмент должен использоваться согласно его функционала. Но тут получается, что анонимизирует Тор только то, что интересно сугубо министерству внутренних дел и соседу, а вот то, что интересно обычному злоумышленнику не просто не деанонится, а ещё и становится уязвимым при случае.
источник

ЭR

Эрик Regent in Ассемблер
Давай сойдёмся на том, что таковы условия использования Тор? Свистеть о правительстве и смотреть прон без отслеживания, но не проводить через него финансовые потоки.
источник

E

Entusiast in Ассемблер
Через Тор и похуже вещи делают. А мы только про взломы Bitcoin..
источник

ЭR

Эрик Regent in Ассемблер
Вещи похуже редко интересны кроме сторон учатников. И стороны участники действительно качественно им анонимизируются в случае, если не проводят друг другу битки и прочее с возможностью конвертации в материальный эквивалент.
источник

E

Entusiast in Ассемблер
Да..
Вообще серьёзные люди, которым нужна максимальная анонимность не станут пользоваться криптовалютой, или другой интернет-валютой.
Тут как с наркотиками, и закладками, которые не просто так имеют огромный оборот в России. Дожили до того, что уже наркоманы на улице стоят, как зомби
Так что если нужно что-то супер-анонимное передать - закладку, место, и всё (деньги тоже можно закопать где-то)
источник

ЭR

Эрик Regent in Ассемблер
Ну, не знаю ничего достоверного про финансовые потоки серьезных людей, соответственно мнения иметь не могу.
источник

n

nano in Ассемблер
Как в отладчике происходит шаг (например с заходом). А тоесть, как он выполняет всего одну инструкцию и сразу останавливает поток? Если взять windows, то он использует какие-то манипуляции с контекстом, через системные функции?
источник

E

Entusiast in Ассемблер
Продолжает исполнение, проверяет (E/R)IP на то, не равен ли он следующей инструкции с предыдущей. Если равен, то останавливает

С Step Into - продолжает исполнение, получает адрес функции, в которую нужно войти, и если указатель на адресе функции - останавливает. Тем самым попадаем внутрь
источник

E

Entusiast in Ассемблер
И да - это всё через контекст потока. И нет - это не относится к системным функциям.  Доступно из юзермода
источник

E

Entusiast in Ассемблер
Глянь в исходный код x64dbg
Там хедер debug.h и класс TraceDebug с отдельно вынесенной функцией
_dbg_dbgtraceexecute(CIP)

Там это немного по-другому сделано, но суть та же - запуск кода, проверка на переданный IP, и остановка
источник

n

nano in Ассемблер
Я это представлял, но разве проверка контекста успеет на определение следующего адреса (E/R)IP? Она же не будет ждать. А проверка контекста и регистров, явно занимет какое-то время.
источник

E

Entusiast in Ассемблер
Должна успеть. Но посмотри на всякий случай в код x64dbg
Я же тебе даже показал, где конкретно идёт трассировка
источник

n

nano in Ассемблер
Ну ладно в любом случае собирался, раз не увереность осталась. Спасибо
источник

II

Ira Irina in Ассемблер
записывает опкод int 3(cc), на следующую за call инструкцию если с обходом, либо на адрес куда ведет call если с заходом. Когда исполнение доберется до этой точки проц сам через прерывание дернет отладчик.
источник