Страница 186 из 306

Сообщение #3701Добавлено: 18.10.2017, 22:53
Xisp
hlebuchek писал(а) 17.10.2017, 23:39:Захожу по сохранненным ссылкам. Ни по каким другим.

Ага. А теперь скажи последние два символа адреса.

Сообщение #3702Добавлено: 19.10.2017, 14:40
hlebuchek
Вы меня за идиота держите?
У меня адрес СОХРАНЕН. Я с него всю жизнь заходил с самого начала и до падения.
И по этому же адресу получалось иногда заходить в момент падения.
http://....6pq.onion/

Скринить заходы я не додумался, к сожалению.

Сообщение #3703Добавлено: 19.10.2017, 18:15
Xisp
hlebuchek писал(а) 19.10.2017, 14:40:Вы меня за идиота держите?

Нет, я просто хочу узнать, заходили ли вы на фейк или на реальный форум. Адрес вроде реальный.

Сообщение #3704Добавлено: 20.10.2017, 12:59
Девочколюп
hlebuchek писал(а) 19.10.2017, 14:40:Скринить заходы я не додумался, к сожалению.
Бездоказательно судить могут в рассеянских судах, но не на форуме.

Сообщение #3705Добавлено: 20.10.2017, 18:01
hlebuchek
Сейчас ты включал форум?
У меня он открывает!
Захожу по старой ссылке.
Скриншоты сохранились.

Но по ссылке viewtopic.php?f=42&t=1318 получаю 404 страницу.

Либо домен угнали, либо что-то сделали с тором, о чем мы еще не в курсе и отслеживают действия, идентифицируя.

Есть возможность узнать Ip адрес сайта находящегося в union зоне? или как проходит процесс идентификации сервисов. Я бы хотел копнуть глубже

Сообщение #3706Добавлено: 20.10.2017, 18:15
Xisp
hlebuchek писал(а) 20.10.2017, 18:01:Есть возможность узнать Ip адрес сайта находящегося в union зоне?

Лол. Нет.

hlebuchek писал(а) 20.10.2017, 18:01:или как проходит процесс идентификации сервисов.

Адрес это хеш открытого ключа сервера, закрытый лежит на самом сервере. Поэтому зайти можно только на тот сервер, который сможет расшифровать данные, зашифрованные закрытым ключом, то есть только сервак Люпуса, если он конечно ключевой файл в дропбоксе не расшарил, лол.

Сообщение #3707Добавлено: 20.10.2017, 18:34
hlebuchek
Интересно. Сейчас обновляю страницу - сайт недоступен.
Дело, видимо, не в кеше.
Возможно, увели ключевой файл.
Или взломали форум.
Но включается он на протяжении месяца, каждый раз на несколько часов и выключается вновь..? Не, так кеш не работает.

Сообщение #3708Добавлено: 20.10.2017, 19:32
Девочколюп
hlebuchek писал(а) 20.10.2017, 18:01:Скриншоты сохранились.
Ну так покажи их.
Xisp писал(а) 20.10.2017, 18:15:если он конечно ключевой файл в дропбоксе не расшарил
Я дурной, но не настолько.

Сообщение #3709Добавлено: 20.10.2017, 19:41
hlebuchek
Изображение
Изображение
Изображение
Изображение

Вставить по другому не смог.
Загрузчики фото из других сервисов не работают.

Сообщение #3710Добавлено: 21.10.2017, 23:35
Девочколюп
Блэт, вот куда ты их залил. Под тором такая херня и со скриптами не открывается. Хоть бы сюда или сюда загрузил.

Сообщение #3711Добавлено: 21.10.2017, 23:52
hlebuchek
Обновил.
Работает логин авторизаций и регистрации, но нет возможности читать тему. Словно домен угнали.

Сообщение #3712Добавлено: 22.10.2017, 00:05
Девочколюп
Интересно, спасибо. Если судить по 404, то это действительно фейк по тому же адресу для угона паролей. Может, я каким-то образом пролюбил секретный ключ или же кто-то нашёл уязвимость и смог прочитать файлы с диска. Тогда, наверное, имеет смысл разместить новый форум на другом адресе. Странно только, что сервер их работает с перерывами.

Добавлено спустя 8 минут 12 секунд:
Сейчас, кстати, вышла третья версия скрытых сервисов, которая как раз должна усложнять такие вещи.

Добавлено спустя 9 минут 9 секунд:
Действительно, фейк заработал. Как и ожидалось, выдаёт одну и ту же заглавную страницу. Ну хоть вредоносных скриптов не вставили, насколько я вижу. Хотя я уже писал, что у спецслужб нынче сменилась тактика - теперь они годами выслеживают педов, не засвечивая при этом свои эксплоиты.

Сообщение #3713Добавлено: 22.10.2017, 06:21
Xisp
Полный пиздец.

Сообщение #3714Добавлено: 22.10.2017, 09:01
Campanula
Интересно, кому нужны пароли от дохлого сайта?

Сообщение #3715Добавлено: 22.10.2017, 10:11
PorNoSloNiK
Они никому не нужны, а вот используя тайминг-атаку они могут отследить путь прохождения пакетов от их сервера до пользователя. Тем самым вычислив некоторых пользователей.

Сообщение #3716Добавлено: 22.10.2017, 12:40
Campanula
Для тайминг-атаки нужно много данных передать. А там только главная страница, как я понял.

Сообщение #3717Добавлено: 22.10.2017, 12:43
Девочколюп
Сейчас проверил - http://rupedoszuib5cop7.onion/ и фейк по адресу форума включаются одновременно и отдают одно и то же, что говорит о нахождении их на одном сервере.

Добавлено спустя 4 минуты 44 секунды:
Campanula писал(а) 22.10.2017, 12:40:А там только главная страница, как я понял.
Если предположить, что форум подымется, то, запустив фейк одновременно с форумом, можно перехватить пароли тех людей из администрации, кого Tor направит на фейк, и кто не заметит подвоха. А это прямой доступ к админке и, соответственно, к бэкапу, в котором можно проанализировать переписку. В реальности такого не может случиться, потому что я и супермодератор ходили на форум по другой ссылке. Иную схему мне трудно придумать.

Сообщение #3718Добавлено: 22.10.2017, 16:36
Campanula
Но как же приватный ключ утёк, а? Или весь адрес целиком сбрутфорсили? Должно быть невозможно.

Сообщение #3719Добавлено: 22.10.2017, 17:24
Девочколюп
Campanula писал(а) 22.10.2017, 16:36:Но как же приватный ключ утёк, а?
Девочколюп писал(а) 22.10.2017, 00:05:Может, я каким-то образом пролюбил секретный ключ или же кто-то нашёл уязвимость и смог прочитать файлы с диска.
Но подбор первых 9 символов адреса, как они это сделали, занимает довольно много времени, если перебирать с одного компьютера. Возможно, американские спецслужбы решили полность очистить Tor от CP, а не останавливаться только на англоязычных ресурсах.

Сообщение #3720Добавлено: 22.10.2017, 18:35
Xisp
Девочколюп писал(а) 22.10.2017, 17:24:Но подбор первых 9 символов адреса, как они это сделали, занимает довольно много времени

Но ведь сейчас работает сайт с полностью соответствующим адресом. Про фейк с одинаковым началом я знал, но это не то. К с тати, такой же и у Нимфы есть.