18+
Ta strona może zawierać treści nieodpowiednie dla osób niepełnoletnich.
Zapamiętaj mój wybór i zastosuj na pozostałych stronach
topic

NSA chce backdoorować Linuksy

hgh • 2013-11-18, 19:53
To, że do Windowsów da się dobrać łatwo, wiemy. To, że NSA może się dobrać do każdego bodajże od Win98 SE, to też od dawna wiadomo.

Teraz NSA chce dobrać się do Linuksów, jednak nie jest to takie proste ze względu na otwarte źródło.

Nie jest to sadolowy wpis (chociaż mając świadomość, że korzystając z nawet takiego sadola nie wiesz ile osób oprócz Ciebie jest podłączonych do Twojego komputera może ścisnąć tyłek, coś o tym wie one man one jar), ale chciałem Was, drodzy sadole poinformować, że niestety lepiej w przyszłości z poszanowaniem prywatności nie będzie.

A tu link:
http://vr-zone.com/articles/nsa-asked-linus-torvalds-inject-backdoors-linuxgnu/64174.html

Tak, wiem - może to Was nie obchodzić, ale warto o tym pamiętać przeszukując dziwne zakątki Internetu lub trzymając specyficzne dane na dysku. (i nie mam na myśli jakiś pornoli czy innych fap-plików)

BongMan

2013-11-18, 19:57
Linux to gówno, syf i ch*j. Tak, nie potrafię go obsługiwać.

Lang

2013-11-18, 21:16
Nikt ci nie każe go instalować, Bongman. Temczasem trudno nawet kupić teraz lapka bez Windowsa, a pieprzonego Office'a muszę mieć, czy mi się to podoba, czy nie - i nie mówcie mi o LibreOffice, bo przy użyciu bardziej zaawansowanych funkcyj każdy dokument w nim stworzony "rozjedzie" się pod Officem.

archon44

2013-11-20, 17:47
@Lang
Tak samo jak stworzony pod officem rozjedzie mi się w libre. Wniosek? Office jest kiepski.

hgh

2013-11-21, 08:56
Jak ma się nie rozjeżdżać, to w Tex można poskładać.

POW667

2013-11-21, 17:28
Dlaczego USA gra rolę największego mocarstwa świata? Bo mają duże parkingi.

Schizo

2013-11-21, 17:33
W internecie nigdy nie było prywatności a tym bardziej anonimowości. Jak ktoś mi mówi, że w internecie jest anonimowy, bo zainstalował jakieś gówno to zaczynam mu się bezczelnie śmiać w ryj.

VanHelsingPL

2013-11-21, 20:12
Schizo napisał/a:

W internecie nigdy nie było prywatności a tym bardziej anonimowości. Jak ktoś mi mówi, że w internecie jest anonimowy, bo zainstalował jakieś gówno to zaczynam mu się bezczelnie śmiać w ryj.



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.

nielu

2013-11-21, 22:11
A co z plotką, że w ekipie piszącej kernel, konkretnie coś od stosu TCP/IP pracował gościu mocno związany z NSA? O tej akcji słyszałem jakieś 2 lata przed aferą ze snowdenem. Niestety, pełna anonimowość to chyba fukcja ;/

rew123321

2013-11-21, 22:14
Lang napisał/a:

Nikt ci nie każe go instalować, Bongman. Temczasem trudno nawet kupić teraz lapka bez Windowsa, a pieprzonego Office'a muszę mieć, czy mi się to podoba, czy nie - i nie mówcie mi o LibreOffice, bo przy użyciu bardziej zaawansowanych funkcyj każdy dokument w nim stworzony "rozjedzie" się pod Officem.


to fakt, jedyny sklep jaki znalazłem z przyzwoitymi cenami i wyborem bez systemu to x-kom.pl

co do OO to nawet bez zaawansowanych funkcji dokumenty się rozjeżdżają...libre trochę lepiej chodzi, acz niestety to nadal nie to...

VanHelsingPL napisał/a:



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.


super, teraz wytłumacz mu jeszcze co to proxy

maciasb

2013-11-21, 23:57
Twoja stara to otwarte źródło. Cała idea Linuxa polega na tym że społeczność pracuje nad udoskonalaniem systemu. Każdy może uploadować swojego patcha do repozytorium. Pomijając już że wszystkie sterowniki w linuxie są Open Source, jest rosnący trend do reverse engineering, który piętnuje śmieci którzy chcą dawać coś co działa, ale nie wiadomo dlaczego.

lebele

2013-11-22, 01:54
VanHelsingPL napisał/a:



Instalujesz sobie system na dysku przenośnym/pendrivie, usuwasz javę i inne gówna a'la zapora systemu windows, konfigurujesz sieć itp., ustawiasz kilka proxy + tor = strony otwierają się dosyć wolno ale w szybkim tempie nie namierzy cię nawet dobry haker. Tak więc dowiedz się a potem głoś herezje.




Tak mało wiesz ;) Mając Twój router w zasięgu (od przez ścianę do kilku kilometrów dzięki antenom nakierowującym) przez zwykłe wifi (jeżeli masz sieć zabezpieczoną na odwal protokołem WEP bez sprawdzania ) przeciętny gimnazjalista obeznany z tematem może złamać Twoje hasło za pomocą 5 komend w terminalu Linuxa na swoim laptopie. Zebranie pakietów poprzez nasłuch sieci wystarczających by wyciągnąć Twoje hasło zapisane w hashu zajmie mu 10 minut jeżeli w tym czasie jakiś komputer podpięty pod ten router właśnie korzysta z neta, wszystko jest dokładnie opisane w internecie. Służą ku temu również programy także na winde i jest ich masa, wystarczy kliknąć 3 przyciski by poznać hasło (każdy z tych programów, co do jednego ma podpięty jakiś bonus, więc jak się nie znasz, nie radzę testować ;-) . Rozszyfrowanie tego hasła zajmie 10 sekund i robi się to już tylko jedną komendą. Mając dostęp do Twojego routera, wystarczą aktualne exploity z metasploita używając do tego programu np. Armitage by dostać się do większości komputerów podpiętych pod ten router, przez błędy, które są codziennie odkrywane np w głupim skypie. Dalej masz już całkowity dostęp do Twojej maszyny, przeglądania plików, kopiowania, oglądania tego co właśnie robisz na ekranie albo przed kamerą swojego laptopa czy przejęcia władzy nad Twoją myszką i klawiaturą i wszystko to bez Twojej wiedzy, no może poza ostatnim. Jak? Przecież masz tyle zabezpieczeń? I system na pędraku. Powiem Ci coś, włamująca się do Ciebie osoba też ma swój system na pendrivie :lol: Tego wszystkiego możesz się nauczyć w internecie w kilka dni. To teraz sobie pomyśl co robią mózgi zajmujące się tym zawodowo. Jesteś dupa nie bezpieczny i nigdy nie będziesz bo każde zabezpieczenie wymyślone przez człowieka jest do złamania. Choćby przez tą samą osobę, która je pisała. Wiem wspomniałeś też, że wystarczy skonfigurować sieć hehe, a co jak Ci powiem, że Twój sąsiad tego nie zrobił i przez jego router też się można dostać do Ciebie, pomimo zabezpieczeń tylko, że od środka po kablu? :shock: Co do tora, proxy i innych komedii, o których się naczytałeś w internecie wystarczy, że Twój dostawca neta wie dokładnie jak i po czym się poruszasz nawet gdy z nich korzystasz ;-) Hasła WPA i WPA2 też są do złamania, a nawet łatwiej je obejść przez zwykłe ustawienia routera . Co do możliwości jakie dają robaki podpięte do stron, programów, gier, maili, filmów, dosłownie wszystkiego, są one nieskończone. Pomyśl też o reklamach jakie Ci się wyświetlają, czemu są dopasowane do tego co przeglądasz w necie? No tak ciasteczka :D Hm ale na jakiej one działają zasadzie? Hehe powodzenia panie anonimowy ;D

Trimeresurus

2013-11-22, 01:59
@up Piwo, zniszczyłeś dziecku świat... Takie piękne :D

VanHelsingPL

2013-11-22, 02:43
@lebele

Jeden wielki :erniepalm:

Po pierwsze opisałem mu w skrócie prosty sposób na zminimalizowanie śladów w internecie. Mam poważniejsze sprawy na głowie niż pisanie postu na pół strony tylko po to żeby "o wiem więcej, trzeba mu doj***ć". Nerdy...

Wszystko co opisałeś wiąże się z zbliżeniem do mojej sieci.
Więc na ch*j ktoś zadawał by sobie tyle trudu żeby wejść na pc jakiegoś szaraka?
Po drugie. Mój router jest zabezpieczony aes'em + z przepuszczeniem tylko jednego adresu mac - mój smartphone. Jak za "3 kliknięcia"... proszę cię. Na nic ci próby łamania hasła skoro potrwa to wieki ze znakami !@#^*$ itp. Jak będzie za mało to zrobię radiusa. Nawet kali linuxem za wiele nie zrobisz. Teraz szukaj mojego kabla a jest takich 20. Miłej zabawy.
To samo z dostępem do komputerów. Mały ruch na kablu jest rejestrowany i trudny do ukrycia. Wystarczy się trochę pobawić i masz podgląd na każdy bit.
Co do operatora to logiczne że ma wszystkie połączenia skoro on mi je dostarcza.

Wszystko jest do złamania, ile włamów miały najbardziej zabezpieczone serwery danych. Jeszcze raz. Na ch*j tracić czas na zwykłego szaraka.

Edit: Tak wiem, white listę też da się obejść ale znowu, kolejne minuty.

@Trimeresurus
Zapewne nie wiesz nawet co to SQL więc idź walić konia na hardzie. :lol: