- Registrato
- 31 Agosto 2008
- Messaggi
- 201
- Reaction score
- 8
anch'io vado di smartphone per il nostro hobby, il problema e' che non sono solo e cìeì poco campo
come posso saperlo? pensavo che qualche esperto me lo dicesse.Dr.Grunf ha scritto:
1 - Con TB sei riuscito a superare il tuo specifico problema?
Dr.Grunf ha scritto:
Non che io desideri specificamente indicare un metodo per perdere del tempo sul posto di lavoro: spero di rivolgermi a persone responsabili e, seconadriamente, credo che persone più contente possano lavorare meglio.
Dr.Grunf ha scritto:
2 - ricordati (ricordiamoci) di seguire il suggerimento degli autori di Tor: lasciare la connessione in condivisione per tutti gli utenti della rete.
speriamo beneDr.Grunf ha scritto:
3 - il traffico non viaggia interamente su SSL (insomma https) poichè il server che ospita PFI ancora non lo prevede però, come si può leggere nella documentazione, è cifrato dal client fino all'ultimo nodo Tor. Dunque il server aziendale non solo potrà sniffare solo un flusso di dati incomprensibile, ma non potrà neppure risolvere gli indirizzi finali. Naturalmente tutto ciò con un uso corretto del pacchetto (a partire da Torbutton) visto che Java, flashaglie, cookies & c. sono sempre in agguato.
Dr.Grunf ha scritto:
4 - utilizza dei DNS server pubblici.
Dr.Grunf ha scritto:
5 - riporto qualche vecchio post che potrà essere utile:
http://www.punterforumitalia.com/main/forum/viewtopic.php?f=8&t=24530&p=277966
http://www.punterforumitalia.com/main/forum/viewtopic.php?f=341&t=32457
http://www.punterforumitalia.com/main/forum/viewtopic.php?f=8&t=24530
Smartphone in orari di ufficio. E chiuso nel cesso per evitare occhiate indiscrete .17barrabis ha scritto:anch'io vado di smartphone per il nostro hobby, il problema e' che non sono solo e cìeì poco campo
rastigat ha scritto:.franco lascia stare, se ti vogliono osservare ti bèccano quando vogliono, anche se usi webproxy comunque i dati che arrivano al tuo browser, il testo nelle pagine HTML, le foto delle ragazze arrivano sempre, passano dalle forche caudine della tua rete aziendale ecc...
rastigat ha scritto:Se usi Tor devi anche installarti un proxy privato, tipo privoxy, ma forse è anche peggio avere sul computer 'sta roba, se ti succede qualcosa al PC e un sistemista ci mette mano, come glielo spieghi che hai quella roba li installata? sarebbe come se la pula ti fermasse e tu avessi nel baule tutta l'attrezzatura del bravo scassinatore. Poi vaglielo a spiegare che non l'hai mai usata.
rastigat ha scritto:Inoltre lo scopo di webproxy e Tor è anonimizzare il tuo accesso al server che ti invia il sito e non camuffare i dati che ti arrivano rispetto alla tua rete.
L'unico modo per non lasciare tracce nella rete aziendale è: non usare la rete aziendale.
Comprati un iPad 3G e in pausa pranzo mangi un panino per i cazzi tuoi e ti guardi tutti i forum e siti di annunci che vuoi.
BSXRAVENNA ha scritto:Salve a tutti , volevo fare una piccola precisazione sull'utilizzo di tor/privoxy :
La rete Tor fornisce essenzialmente due servizi:
1.Connessioni anonime in uscita
2.Fornitura di servizi nascosti. (che necessitano ovviamente di un apposita configurazione)
3.Le comunicazioni via Tor sono crittografate a strati e a bassa latenza ma è possibile correlare una connessione crittografata in partenza con una connessione in chiaro in destinazione, in quanto l'ultimo nodo di un circuito Tor trasmette la connessione così com'è (non cifrata da Tor) alla destinazione finale.
Tor non offre protezione contro qualcuno , in grado di osservare tutte le connessioni della rete (Amministratore di rete): soprattutto se utilizza applicativi tipo Wireshark o altri i quali permettono di "spiare" le connessioni in arrivo (in chiaro) comprensive di ID e pwd.
Quindi Leggi sulla Privacy o meno se un amministratore di sistema (in gamba) ha l'incarico di sorvegliare le comunicazioni ,anche se magari per altri
motivi , riesce a sgamarvi senza grossi problemi....
alligator ha scritto:[...]
Ecco appunto : esistono dei tracciatori di rete sniffer (tipo dataglance) che vedono tutto a livello mac address del pc e quindi si puo' dire bit x bit .
Quindi l'amministratore di rete puo' vedere ''just in time'' l'attivita' che si sta svolgendo se non addirittura monitorizzarla e registrarla
per.es. per tutto il giorno
Ovvio che nella marea di traffico di una rete aziendale l'analisi di ''scorrettezze'' richiede sempre un certo impegno e
comunque una volonta' aziendale di farlo .....pero'....pero'.....
Secondo me bisognerebbe capire anche il ''clima in azienda'' perche' se vogliono puntarvi NON esiste modo di utilizzare
il PC fuori dalle policy ......e certe volte quelli dell'ufficio personale per sfoltire le persone non aspettano altro.....
BSXRAVENNA ha scritto:Caro Mr.Grunf, intanto è un piacere conoscerti e ti rispondo magari cercando di essere piu' chiaro :
Se non sei l'exit node difficilmente riuscirai a sniffare tx di Tor in chiaro con wireshark o anche con
altri applicativi. Se utilizzi Wireshark debitamente patchato (esiste una patch specifica)
ricompilato e configurato puoi sniffare le tx e visualizzarle utilizzando gli appositi filtri
"tor.destroyreason==0x01"
Wireshark è in grado di decriptare le connessioni Psec, ISAKMP,Kerberos, SNMPv3, SSL/TLS,
WEP, e WPA/WPA2.
BSXRAVENNA ha scritto:Si rischiamo di allungare la discussione di troppo comunque ....
Noooo!!! la suite Aircrack Gerix etc etc le teniamo eccome se le teniamo .....
Mi sa che io e te potremmo approfondire molto l'argomento.......
Si non le legge in chiaro ma è comunque se sa usare wireshark è in grado di interpretarne il contenuto
e a quel punto ....