FISHKINET
«Это самое замечательное человеческое достижение за всю историю»: в США подняли на смех строительство моста за 11 миллиардов долларов «Это самое замечательное человеческое достижение за всю историю»:... Айтишный юмор: самоирония и чернуха Айтишный юмор: самоирония и чернуха 15 дизайнеров, которые лопухнулись по полной 15 дизайнеров, которые лопухнулись по полной Просто гифки, всякие и разные Просто гифки, всякие и разные За осквернение георгиевской ленты будут штрафовать За осквернение георгиевской ленты будут штрафовать Парень спас бабульку от мошенников, но выяснилось, что она сама мошенница Парень спас бабульку от мошенников, но выяснилось, что она сама... Медсестра из Пенсильвании получила 760 лет тюрьмы Медсестра из Пенсильвании получила 760 лет тюрьмы 12 забавных фотографий, на которых царит атмосфера тотальной самоиронии 12 забавных фотографий, на которых царит атмосфера тотальной... Группа леди-боев избила мужчину в Таиланде Группа леди-боев избила мужчину в Таиланде В Бурятии аномалия уничтожила опоры ЛЭП, рассчитанные на 50 лет В Бурятии аномалия уничтожила опоры ЛЭП, рассчитанные на 50 лет Немцы нашли в Польше клад по старой дедушкиной карте Немцы нашли в Польше клад по старой дедушкиной карте Почему настоящий ковбой никогда не положит свою шляпу на кровать? Почему настоящий ковбой никогда не положит свою шляпу на кровать? Суровая реальность доставки дроном от Amazon Суровая реальность доставки дроном от Amazon «Собаку усыпить, владельцу срок»: пёс едва не разорвал ребенка в Сургуте «Собаку усыпить, владельцу срок»: пёс едва не разорвал ребенка в... Деликатная проблема с собакой Деликатная проблема с собакой Министр экономики не смог разбить бутылку шампанского о борт Министр экономики не смог разбить бутылку шампанского о борт В Иркутске спортзал бойцов ММА залили водой, а награды атлетов измазали навозом В Иркутске спортзал бойцов ММА залили водой, а награды атлетов... Умер актёр Бернард Хилл, сыгравший в «Титанике» и «Властелине колец» Умер актёр Бернард Хилл, сыгравший в «Титанике» и «Властелине колец»
Роскомнадзор потребовал заблокировать Telegram

Роскомнадзор потребовал заблокировать Telegram

1076
2
Заявление об ограничении доступа к мессенджеру подано в суд

Источник:

Новости партнёров
реклама
А что вы думаете об этом?
Фото Видео Демотиватор Мем ЛОЛ Twitter Instagram Аудио
Отправить комментарий в Вконтакте
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
102  комментария
Лучший комментарий
Скрыть
386
Rangdale Buccianti 6 лет назад
В законе нет требования передавать ключи шифрования. Есть требования хранить факты передачи сообщений, переписку и предоставлять их по запросу в дешифрованном виде. Стало быть ФСБ требует все в читабельном виде, и это правильно. Телеграм должен встроить возможность дешифровки сообщений, сделать "дырку".
Показать ещё 5 ответов (из 10)
386
Rangdale Buccianti Арчибальдъ Шприцендроссель 6 лет назад
Подумай, что произойдет, если российские налогоплательщики перестанут спонсировать войну.
Кстати, тех кого ты пинал под жопу, были безоружны, а ты с автоматом? Смельчак.
25
Я буду просто счастлив, если все таки у Дурова получится отбиться от этих дебилов
403
Malros pwn-st 6 лет назад
Тебе выслали публичный ключ и как ты без подписи проверишь от твоего ли он сервера ? или может от моего ). SSH без проверки сертификатов не безопасна
403
Malros pwn-st 6 лет назад
Не смеши. Палить будут твой механизм обмена ключами а потом уже переписку.
Распиши механизм обмена публичным колючем и подумай зачем так нужна подпись
403
Malros pwn-st 6 лет назад
Ватсон, все еще проще:
Ты зашел на мой сервер, а я со своим публичным ключом зашел на твой сервер.
И все весь твой трафик проходит через меня в открытом виде
403
Malros pwn-st 6 лет назад
Все правильно до момента "Никаких сертификатов, все покую. Но я знаю, что на этом сервкае должно лежать, мне левый не подсунешь"
А что если ты зайдешь на мой сервер, а я с него на твой (ретранслятор) ? Пароль мне известен, трафик вижу, ключи могу менять в процессе копирования
403
Malros pwn-st 6 лет назад
==Ты не зайдешь на мой сервер своим ключем, ибо я его на нем не прописывал.==

ТАК мы же говорим про систему обмена ключами типа RSA. Там можно и без подписи

Объясняю как работает схема человек по середине:
Ты подключаешься ко своему серверу, но я перенаправляю трафик себе. Ты высылаешь мне свой публичный ключ я шлю тебе свой. Далее я генерирую свою пару ключей и шлю их твоему серверу. Сервер знать НЕ МОЖЕТ ты ли это или я так как ключи не подписаны (PKI фаил это подпись если до тебе еще не дошло)
403
Malros pwn-st 6 лет назад
==Технично снял== ))) Давно так не смеялся

== ггенерю новую пару ключей и прописываю ее а не ту на которой висит сессия. И в ту же секунду как сохранил файл authorized_key==
Да хоть 40 раз в минуту. Они просто подменяются в процессе.
А во вторых та зашел по ключу то есть authorized_key не содержит ключей (не противоречь сам себе).
В третьих атака идет на генератор энтропии, а не твою супер-пупер систему с ребутами (ты в курсе что вместо ребута я тебя просто отключу тебя и сделаю все что хочешь) и после этого перебор будет занимать секунды

ЗАПОМНИ простое правило сис-админ ты наш - система скомпрометированная ОДИН раз НАВСЕГДА останется СКОМПРОМЕТИРОВАННОЙ

==Каким хером будете блокировать запрещенный трафик телеграмма==
Заблокирую VPN )
403
Malros pwn-st 6 лет назад
Мда ты упорот

==Самый простой и банальный - временные задержки. Далее, ты не можешь предсказать, что я буду вводить с консоли, а значит не знаешь в каких случаях надо подменить ввод/вывод чтобы не спалиться а в каких наоборот==
Я же не руками это делать буду. Во вторых мне нужно подменит вывод для пары команд

== Самый простой и банальный - временные задержки==
Дурак да ? Ты задержку в пол секунды заметишь ? а в четверть ? Я смотрю ты прям супермен с нечеловеческой реакцией

==authorized_key как раз и предназначен для таких ключей== так ты по паролю зашел ( так что там пусто будет)

==Пох. Пока нет у тебя админ акцесса на мой хост с которого я подключаюсь, можешь делать что тебе угодно==
Читать как работает система аутентификации с открытым ключем пока не поймешь что ты сморозил тупость как школьник который почитал журнал "Хакер" - так что сдается мне то если ты про криптографию не слышал
403
Malros pwn-st 6 лет назад
Мальчик то что ты упорот я понял давно
==вынесу тебя к буям,==

Что ты будешь выносить ? Пользователей ? Ключи ? Процессы ?
Ты даже не знаешь как работает система шифрования. Ты знаешь наизусть все модули ядра и их отпечаток ?
Извини ты просто смешон
403
Malros pwn-st 6 лет назад
==Да не вопрос - бери. Далее строится туннель хоть черх хтмл хоть через ссх хоть через днс.==
Ищем туннель - рвем к нему связь) Найти туннель дело получаса
403
Malros pwn-st 6 лет назад
==Ога. У пингвина только две утилиты, cat да vi==
Зря ты софт пишешь ибо плохо понимаешь что делаешь. под утилитами имелись ввиду системные вызовы open read write. И хоть об стену убейся я буду знаю что ты читаешь и когда.И хоть самопальным редактором правь хоть скриптом. Далее что я не хочу показывать я заменяю. Никаких ИИ там не нужно и уж запускать что-то тоже

==Ой не мои ключи доступа нет? Вот вы и попались==
В том то и дело что ключи то твои будут. Просто у кого-то будет копия )

== я чую задержки от 0.1с==

Приятно общаться суперменом (или брехуном). Человеческая реакция на боль не менее 100 милисекунд. На все остальные раздражители еще больше + время которое тратится на обработку информации мозгом около 150 милисекунд того уже 250)

==подпиленный ссх, твой собственный алгоритм формиррования ключей, но ты своим клиентом никогда не влезешь даже на этапе подключения. Продолжать? Изменить алгоритм - забить другую константу и перекомпилить, две минуты==

Очень надеюсь ради блага тех на кого работаешь что ты этого не делал ибо примеров "исправленных" и очень легко поломанных алгоритмов не счесть. Даже крупные компании где есть поумнее тебя горели на этом. Не веришь читай про DES. Он хоть и устарел но как пример работает. Там профессора не досчитали константу и ослабили алгоритм. Ты же такой умный что сам все сможешь)

==у вообще то я софт пишу, который использует шифрование==

Давай заливай мне что без источника энтропии (причем криптографического) ты что-то там сможешь сделать

==динамической генерации ключа исходя из ранее принятых данных==

Мальчик путает хеш или ключи ?

==А в канал льются данные вперемешку с рандомом=
Но по заданному алгоритму ибо на принимающей стороне отсеивать надо.

==Прощелкали начало передачи?==
Рвем канал. Да и сам он оборваться может. WiFi канал забили, у провайдера роутер маршрут перебросил причин много
403
Malros pwn-st 6 лет назад
==тотальный реинстал системы включая ядро и модули==

ХАхаха
Ну как расскажи мне как ядро заменяется на рабочей системе. По подробней что ты сам мог убедится что там есть штатный механизм замены и переноса модулей.

==Мне и исошник дистра недолго притащить==
На виртуальном хосте. Дибил да и только.Там модифицированное ядро иначе на виртуалке проблемы будут ибо железо не стандартное.

==Сколько там народу в РФ пользуется интером? Умножь на полчаса==
Ты хоть знаешь как туннель искать ?
403
Malros pwn-st 6 лет назад
Если честно то упрям как баран я уже понял еще по твоим статейкам, при этом мало знающий баран

==Я тебе запущу в консоли для примера md5sum и какой нить файлик.==
Смотрим кто хочет читать и в соответствии открываем фальшивку или нет. Те процессы в которые нужно добавить уязвимость получать модифицированный фаил. Мля-ть эти атаки стары как мир (мир Юникса точно) и их почти не возможно раскрыть (разве что полной заменой ВСЕХ системных вызовов одновременно. Хотел бы я посмотреть как ты без другой ОС это сделаешь). Как я уже сказал раз система скомпрометирована она такой и останется.

==При том чтоты врят ли уложишься своим софтом в 250мс==
Если твой софт не может подменить ссылку быстрее чем за 1 мс бросай программирование

==Я даже на псевдо рандоме, который в системах на борту штатно, всяких аппаратных генераторов белого шума и прочей ботвы нет и близко, сделаю тебе такую энтропию, что ты миллион лет будешь ее постигать==

Мальчик знает что такое псевдо рандом ?? Если я знаю зерно я легко рассчитаю любое состояние генератора. Это раз.
Два вот тебе кусок вики (РСЛОС это твой генератор если ты не знаешь):
Регистры сдвига с линейной обратной связью издавна применяются в качестве генераторов псевдослучайной последовательности для потоковых шифров (особенно в военной криптографии). Однако РСЛОС представляет собой линейную схему и может быть легко взломан.

На регистре сдвига с линейно обратной связью основаны такие потоковые шифры, как A5/1 и A5/2, используемые в стандарте GSM, и шифр E0, используемый в Bluetooth. Шифр A5/2 был взломан, а шифры A5/1 и E0 имеют серьёзные недостатки.

На псевдо рандоме ты создашь энтропию равную 0.
Больше с тобой криптографию не обсуждаем если ты утверждаешь что на псевдо рандоме можно работать с шифрами. На первом же занятии по крито-анализу ломают систему на таком генераторе. Знаний об этом у тебя 0

==удалить все ядро с диска к буям. Мне вполне хватит того что ядро в памяти висит, система не кизданется.==
Вместе с модифицированным модулем)

==Вводишь с консоли под рутом и он чистит все ФС в нуль на работающей машине==
И зачем она тебе после ? Во вторых системы вызов open ioctl скажет что все-все удалил а вот удалил ли он ?) или я сказал ему что удалять что нет и что показывать.

==Ну обычна процедура бро==
Я попросил расписать - но видимо тебе это не известно (красивая отмазка "обычная" - их несколько и какая из них обычная. Хоть одну назови)

==Или ты будешь мне тереть что и обновления безопасности ядра и прочую херь никто никогда не ставит ибо это невозможно на работающей системе ?

А ты говоришь какие-то модули ядра поменять==

В линуксе ты тоже разбираешься плохо. Модули подгружаются динамически в ПРОЦЕССЕ работы системы. modprobe тебе в помощь.
Во вторых если ты бы знал ответ на как ядро заменяется на рабочей системе без перезагрузки ты бы такое не писал (невозможно - хаха)

==Ты хоть знаешь как туннель искать ?
Знаю. ==

Нет не знаешь. Тебя спалит кол-во подключений и хоть ты 10 раз оберни свой туннель. Как, дам тебе подумать. Жду ответа
403
Malros pwn-st 6 лет назад
==Да посрать на задержки в софте. Если я иду на сервак через 3-5 хопов без твоих прелюдий, а ты мне завертаешь трафик и добавляешь еще десяток другой, и куда нить к себе в московский офис при том что трафик туда ехать был не должен, то задержки будут соответствующие-==
Ты даже не понял откуда идет атака) Твоя машина мне даст сама подключится напрямую так же как и тебе. Проксирование не нужно

== Ибо все говно хотя бы с юзерской стороны на псевдорандоме==

Говно это тот софт который пишут с такими принципами

Приведи математическое доказательство стойкости своего генератора (не боись там 2 строки - а математике ты силен да и Maple у тебя есть )Не можешь, больше не пиши о криптографии

==Или ставим свой бинарик с которым ты уже двоично несовместим.==

Не пищи дичь писатель кода. Если бинарик не совместим со мной то он не совместим с остальными модулями и без них ядро не поднимется.

== Или статикой ядро собирается, без поддержки модулей. Пофиг.==

Нет такого ядра Линукса по определению. Может хватит выдумывать ?

== я беру и тупо переписываю ядро мусором. Ой пля, у ИИ возник вопрос, кули с этим делать... убить себя - низя, надо выжить! Или убить?==

Кроме как делать тупые вещи ты мало на что способен. Какой нах ИИ ? Напиши (и не отмазывайся "стандартно") КАК и на откуда грузятся модули ядра. Ты даже не понимаешь разницу между ядром и модулем ядра (не ори что знаешь просто напиши, это всего пару строк)

==удаляем нах и накатываем с образа новый сервак.==
Если тебя долго пинать то все таки ты придешь к правильной идее. Скомпрометированная система должна быть удалена ) Жаль что ты это еще сам не понял

==Вот тебе канал, определенной пропускной способности. Равномерный трафик. ==

Читать разучился писатель кода ? я сказал кол-во подключений а не трафик. Сдается мне что ты не знаешь как найти туннель )
403
Malros pwn-st 6 лет назад
==это через жопу и палево.==
Странно что так делают все кому нужен полный и скрытный доступ.Все вирусы и прочая хрень стремится жить на уровне ядра.Думай почему. Ладно может дорастешь то этого.

==что так атаковать мою систему ты можешь если я а) использую общепринятые протоколы==
Meltdown слышал ? Дамп всей твоей памяти ) И это не единственный способ

==А накуя мне тебе что-то доказывать?==
Что-бы ТЫ и ТОЛЬКО ТЫ понял для чего псевдо рандом можно использовать для чего нет. Найди на ютубе лекции по криптографии от Dan Boneh. Это тебе как начало пойдет. Как посмотришь все почитай чего ты тут по написал. Весело будет

==Ядро собранное в статике в модулях не нуждается, они уже в теле. И если не знаешь то я тебе подскажу, поддержка модулей запросто выключается при конфигурировании, после чего ты можешь модпробать хоть до посинения. Ядро валидное, оно загрузится. Но ты с ним бинарно несовместим - оно не сумеет тебя загрузить даже если захочет==

Противоречие на противоречии. Если ядро стандартное то модуль совместим это раз. Два в Линуксе есть была и всегда будет продержка динамических модулей ибо так заложена в ядро.Ни какой конфигураций это не изменить. Считаешь что я не прав давай конфигурацию (не много текста не надо обвинения и оскорбления а именно тот параметр который отключит поддержку. Смогешь ?)

== Который выносят в модуль чтобы не засирать напрасно память тем, что юзается редко. ==

Вызов (он же модуль) open юзается редко -ахаха. Модули поддержки ФС тоже не используется? Ликбез он мне привел. Мля я заскриню на работе с тебя поржем

==общаться с тупыми, мне это быстро надоедает==
Да ты прав общение с тобой утомляет

==Все им пользовались пока не купила мелкософт. После скайп стал говном.==
Так давай напиши свое крутое - тоже мне нашелся Денис Попов ) И ядро не забудь статическое )

==Я тебе привел простой пример организации туннеля поверх ссл/хттп. Я типа качаю тяжелый файл с ресурса.==

Не ответ не верный - тебя спалит DNS. Таких кротов ловят лог роутера и скрипт в 10 строк
403
Malros pwn-st 6 лет назад
==Как два пальца. Берешь отключаешь поддержку модулей==
Не отключишь вот почему. Все системные вызовы прописаны в таблице sys_call_table которая находится в памяти и содержит указатели на функции. Константой она быть не может из-за рандомизации адресного пространства как программного так и аппаратного. kernel_start() при за пуске записывает указатели в таблицу (то есть этот функционал нужен для загрузки ядра) Все что мне нужно это подменить указатель (функцией которою не удалишь). Будешь мониторить ? не получится так как это разные системные вызовы. Как тебе сказали RTFM.
Мамкин хакер
403
Malros pwn-st 6 лет назад
Про туннели еще веселее. Знай система посылает запросы серверам обновлений или репозиториям. Программы тоже часто статистику шлют или обновления проверяют. У нормального пользователя после запроса DNS идет подключение по полученному адресу. Твой туннель если пропускает запросы но перенаправляет трафик будут одни запросы и ни одного подключения. Если же туннель и запросы перенаправляет то будет нагруженный канал каналы без запросов (так или иначе кол-во не совпадет). И то и другое палит туннель.

Далее прокуратура заявляет что ты пользуешься туннелем и ты в суде. В суде часто сидят люди технически не подкованы и тот бред что ты мне писал типа имею право они не понимают слыша только слово туннель. И все ты едешь отдыхать в места не столь отдаленные )
403
Malros pwn-st 6 лет назад
==Место занято статически.==
Замена указателя на мой вектор - мне твой модуль даром не нужен. Там указатель в RAM находится то бишь можно переписать обычным вызовом ядра (который не выпиливается ибо первый раз прописать все таки надо)

==Наличие трафика по ssl коннекту не есть признак наличия туннеля==
Туннель реагирует на повреждения пакетов экспоненциально из-за инкапсуляции в отличии от простого трафика. Найти твой туннель пипец как просто
403
Malros pwn-st 6 лет назад
Держи мамкин хакер - Рабочий руткит
https://github.com/nurupo/rootkithttps://github.com/nurupo/rootkit

И вот тебе RTFM
https://www.kernelhacking.com/rodrigo/docs/StMichael/BuntenSlides.pdfhttps://www.kernelhacking.com/rodrigo/docs/StMichael/BuntenSlides.pdf
403
Malros pwn-st 6 лет назад
==Мне даже не потребуется пилить пингвину ядро так, чтобы ты в него никаким хером не влез. Хотя и это относительно простая задача.==

Ты так и не понял как работает руткит.И что ты там пилить будешь я тоже хз. Для перехвата управления меняется один указатель который ну никак нельзя сделать статическим или выпилить, дровосек ты наш

Как только закончишь с криптографией начинай читать
https://www.tldp.org/LDP/lkmpg/2.4/html/x939.htmlhttps://www.tldp.org/LDP/lkmpg/2.4/html/x939.html

Хоть тогда поймешь что за ахинею ты писал (" А лучше качни ядро какой нить 2.х версии (про более старшие утверждать не буду, давно не было нужды руками собирать, может и отрезали" или "Опа пля менюконфиг тебе тут же выдает для всего что ставишь выбор либо статика либо нафиг, выбор как модуль уже тебе недоступен")

==Хоть попали всю энтропию всей вселенной==
Просто немного меняется генератор энтропии и твое шифрование становится уязвимым или в шлется твой закрытый ключ (да тот самый что ты там прописал в authorized_keys) когда нет активной сессии

==ТСП пересоберет все заново, в пределах конечно его исправляющих возможностей.==
Не спорю что он соберет - весь вопрос как соберет и как отреагирует на битый пакет.
Делается это так: в подозрительном соединение берется произвольный пакет и заменяется поле данных на мусор но исправленной контрольной суммой.Пакет проходит валидацию транспортного уровня и поднимается до аппликации. И вот тут уже все становится интересней. Браузер и прочие качалки отреагируют на это перезагрузкой документа или его большей части. Консоль просто затупит. А вот туннель вышлет запрос пересылку от 3 до 10 пакетов чтоб исправить инкапсулированый в зависимости от MTU внутри тоннеля. С пол часа активного мониторинга и я знаю пользуешься ты тоннелем или нет.
403
Malros pwn-st 6 лет назад
==Не сможешь собрать на целевой системе - не будет компилятора==
Он и не нужен.Компилировать можно на другой машине. благо он весит около килобайта

==Даже места на диске не будет - очень легко делается==
Молодец система сама грохнится сама. Лог прописаться захочет дамп сбросит. временный фаил создаст )Обновления подтянет (или ты из тех крутых хакеров что никогда не ставят обновления ? и остаются открыты для уязвимостей многолетней давности)
Мамкин хакер

==Поскольку есть множество более простых путей ==
Так работают все руткиты. Может дорастешь до этого.
А пока делай таблицу системных вызовов статичной )))
403
Malros pwn-st 6 лет назад
Да ты прав.В кошки мышки знающие люди могут играть много лет пока один из них не ошибется.
Для этого нужно знания системы и ядра, знать и уметь писать драйвера и т.д. Но к сожалению ты к ним не относишься ибо заявляешь что " А лучше качни ядро какой нить 2.х версии (про более старшие утверждать не буду, давно не было нужды руками собирать, может и отрезали" даже не понимая что таблицу системных вызовов НЕЛЬЗЯ вырезать так как она часть дизайна ядра. ИЛИ вроде "модуль при желании может быть включен статически" не понимая что сделать таблицу вызовов статичной не даст аппаратные и программные ограничения.

В общем ты заслужил гордое звание ПРОГРАММИСТ HTML

Удачи тебе в твоих программных и математических начинаниях
−213
Доктор Кто 6 лет назад
Эти все блокировки легко обходятся продвинутыми пользователями. Весь вопрос в том сделает ли Роскомнадзор жизнь пользователей настолько не выносимым, что им легче будет отказаться от него чем танцевать с бубном.
Самое простое я бы добавил в функцию телеграмм принимать email и каждую неделю менял ИП пограничных серверов, а списки бы высылал на телеграмм письмом.
Показать ещё

На что жалуетесь?