https://www.youtube.com/v/yiTIy9FqtbkProud Biker
Телеграм заблокировал три моих аккаунта. Просто за высказывание в каналах своей позиции по войне.
Saiv46
Заблокировали по IP, устройству и номеру телефона за якобы "спам", никакие объяснения не принимали.
Akira Fix
сколько писал оскорбления про рашку никто не банил
мб тебя просто куча ботов руских зарепортили и автобан пришел
Sam Travers
MiM прекрасно встраивается в сквозное шифрование.
Aleksandr Kolmogorov
так проблема не в телеге, так и сигнал взломают
Minerua Candida
Я не знаю как шифруются открытые сообщения между клиентом и сервером (TLS достаточен, думаю), но действительно безопасным является только
независимое от сервера оконечное шифрование,
а оно запрещено правилами телеги (в частности запрещено создание таких клиентов и есть рычаги контроля этого).
Roman секретные чаты это сквозное шифрование, вы про какие рычаги говорите?
Sam Travers
Ключи генерируют стороны переписки. Если я между ними - я устанавливаю две сессии и генерирую два ключа - один для отправителя - другой для получателя. Принимаю сообщение от отправителя, расшифровываю, читаю, зашифровываю своим ключом и передаю получателю.
эльвира Бостон В теьегу можно заходить с нескольких телефонов одновременно. И читать все что угодно. Если в вот сап ты заходишь с другого телефона, то со второго автомат аккаунт перекрыватся, то в телеге такого нет.
Sergey UA3265SWL
Старый, добрый ХМРР, ни чем не хуже. А во многом даже лучше. Но они оба, лучше чем любая другая шляпа типа телеги или сигнала, у которых закрыты исходники серверов, а знчт туда можно встроить что угодно. Независимого аудита не было и не будет.
Proud Biker
@Akira Fix Не знаю, кто там что делал, но просто акки, зарегиные на свои симки, пропадали на глазах, когда пытался их открыть. Попытки зарегиться в Телеге снова приводили к отказу в регистрации. Телеграм по факту работает на путинскую РФ, одно объяснение.
Proud Biker
@Виктор Егоров Cпасибо! Не пробовал, но думаю, что смысла для меня особого нет, поскольку проще купить новую симку, тем более, что основные, постоянные акки при мне, и я по результату опытов перестал комментить в каналы. Просто обидно, что чела с антивоенной позицией Телеграм блокирует, а провоенные пишут свободно.
Виктор Егоров
@Proud Biker знакомая хрень, тоже пару раз натыкался на массовые жалобы людей с другой позицией. Правда, до удаления учётки дело ещё не доходило, но всё равно неприятно.
Любаня
6 часов назад
@Proud Biker Просто ты писал со "свежеко" аккаунта. Для таких действует автоматическая блокировка, если твои оппоненты стали в большом количестве писать жалобы на твои сообщения. Напиши в поддержку телеграмма, что необходимо разблокировать номер телефона, что спамом не занимался. Мне в течении 3х дней разблокировали
Proud Biker
@Любаня Да, я спецом покупал новые симки, чтобы продолжать писать. Но Телеграму то какое дело до того, с чего я пытаюсь выражать свое мнение, живя в стране, где за слова преследуют? Вот это мне не понятно. С теми, кто пытается заставить людей молчать, всё ясно, конечно, они просто делают дело за бабки.
add
google/"MITM test",
4pda.to/MITMgoogle/"MITM test" redditgoogle/"создать образ великомученника основателю Телеграма",
п.2
телегаhttps://enigma.club/articles/pochemu-ya-schitayu-telegramm-proektom-fsb-i-kremlyaКак-то Артемий Лебедев высказал своё мнение по поводу Телеграмма:
«Американцы придумали все – интернет, микрософт, браузеры, гугл, эппл, фейсбук, твиттер, теслу. Мы не придумали ничего, что было бы нужно хоть кому-нибудь кроме нас.…А ведь если на это смотреть с точки зрения корпоративных достижений, то будет обидно. Мы ж не лаптем щи хлебаем? А на самом деле именно лаптем.И тут вдруг появляется Телеграмм. Независимый, бодрый, успешный, востребованный, бесплатный продукт. Очень эффективный. Очень простой. И очень независимый от России. И все на него переходят. В первую очередь (после Ирана) – в России.…И в этом месте я хотел бы пожать руку российским спецслужбам за то, что им наконец удалось создать настоящий, международный, непозорный, незашкварный, работающий продукт, который с ними не ассоциируется. У меня нет никаких сомнений, что ВСЁ в Телеграме полностью мониторится кем надо. И я испытываю гордость за это достижение.»
Артемий также считает, что всевозможные препятствия, блокировка и штраф в 50 000 рублей компании, основателем которой является Павел Дуров – действия, направленные на создание образа анонимного и независимого мессенджера.
«А всего лишь надо было – создать образ великомученника основателю Телеграма, который сам добровольно продал контрольный пакет акций своего прошлого проекта и с миром отбыл за границу (полагаю, с мальтийским паспортом, если он не дурак) и всеми деньгами. И все думают, что его преследует ФСБ. И ФСБ даже раз в полгода штрафует сервис с очень страшным лицом на 50 000 рублей за нарушение какой-либо строчки подпункта пятого параграфа второй сноски третьего пункта какого-то закона.»
Это было мнение Тёмы Лебедева.
Теперь расскажу я что видел и знаю про Павла Дурова. Питер город не такой большой и время от времени айти-сообщество пересекается друг с другом.
Начнём с того, что ВК это скорее всего также проект ФСБ.
Ну сами подумайте, появился какой то мальчик, который позаимствовал идею Фэйсбука и с помощью только своего брата и бедного админа Розенберга они создали социальную сеть.
Чисто на энтузиазме. Взяли и написали код на коленке за неделю. Причём с обалденным ядром.
Мы все знаем, что над написанием кода ВК работали одни из лучших российских программистов и математиков. И там кроме брата Паши было ещё 10 таких же как он.
И все они работали на энтузиазме:)))Ну хорошо написали они код. А сервера где взять, чтобы не рухнула социальная сеть?! А сервера дорогие.
«Парни, где вы взяли сервера для Вк? Ну где реально студенты СПБГУ могли взять деньги на такое количество серверов?»
Паша нашёл инвесторов. А кто эти инвесторы? Вот взяли эти инвесторы и поверили Паше.
Ну какой то несусветный бред.
А как происходила раскрутка этой социальной сети? А услуги адвокатов, которые прикрывали бы Пашу после каждой его выходки?
Ну давайте не лукавить и говорить своими словами – Никто Паше не дал бы просто так денег и тем более не дал бы создать первую социальную сеть в России.
Скорее всего была договорённость между Пашей и ФСБ – ты сливаешь нам данные, а все деньги от ВК принадлежат тебе.
И вообще вся жизнь Паши в Питере напоминает историю жизни какого то ребёнка высокопоставленного чиновника.
Дуров переезжал полицейского на машине. Это уже тянет на 3 года. Павел вляпывается в какие то неприятные ситуации…
А ещё Паша часто рассказывал, что к нему приезжали ФСБ и угрожали ему.
Объясните Паше, что ФСБ никогда не угрожает. Это НЕВОЗМОЖНО. Если у ФСБ на тебя что то есть, они приезжают и выкладывают это на стол. А тебе на руки надевают наручники.
ФСБ никогда не угрожает. ФСБ собирает данные, но не угрожает.Вся эта история с угрозами якобы от ФСБ была сделана, чтобы сделать Паше алиби и лицо “честного борца за правду”.
Но вернёмся к проекту Телеграмма.
Как вообще Паша делал Телеграмм?!
Он просто взял всех ключевых сотрудников и втихаря делал Телеграмм. А потом спустя год якобы все сотрудники ушли из ВК в Телеграмм.
«Понимаешь, Карл, он взял всех ключевых сотрудников и делал Телеграмм. А руководство ВК не видело этого и думало, что сотрудники занимаются делали ВКонтакте. Ага, да все такие дурачки, один Паша умный.»
Это просто нереально, чтобы такое происходило в крупнейшей кампании и акционеры не знали этого. Все всё видели, все всё знали.
У Паши к тому времени осталась небольшая доля акций ВК и он не являлся крупнейшим акционером.
Мы можем сказать, что руководство ВК знала о том, что сотрудники ВК занимаются Телеграммом. Просто это руководство делала плохую мину, мол это нехорошо, это неправильно…
Как то всё было наигранно.
Ну, а дальше произошёл размен. Хороший такой классический размен.
«Паша стал владельцем Телеграмма, а ВКонтакте стал владеть Алишер Усманов – личный друг Вовы.»
Причём, что интересно, все мелкие доли, что были у акционеров ВК как то быстро перешли к Алишеру.
А Паша тем временем стал позиционировать себя как ярого борца за правду, в том числе с ФСБ и Кремлём.
Ну вот так мы имеем под контролем ФСБ как ВК, так и Телеграмм.
Зачем ФСБ этот Телеграмм?! Скорее всего для получения данных о каких террористах. Если вы в Телеге будете обсуждать, где что вы украли или как ушли от налогов, всем будет на это наплевать. Этот канал делался для более высоких целей.
Ну и напоследок:
«В Питере ходит слух, что Паша был завербован ещё когда он был студентом в СПБГУ. И это очень близко к истине.»
Думаю у Паши давно висит костюм с погонами полковника ФСБ.
--->
https://www.reddit.com/r/Kalilinux/comments/qh8kph/sslstrip_outdated/SSLstrip устарел?
Я ищу инструмент, который расшифровывает HTTPS в HTTP на целевом устройстве. Однако есть ли какой-либо более новый инструмент, который выполняет эту работу лучше, чем SSLStrip? На веб-сайте kali linux говорится, что он предустановлен, но я не нахожу его на своем компьютере. Статья от 2016 года, однако SSLstrip все еще работает?
Thomillion·1y ago
Изменение в разных браузерах делает практически невозможным преобразование HTTPS обратно в HTTP, дело не в том, что sslstrip был заменен, а в основном устарел.
emptythevoid·1y ago
Это было и моим пониманием, но я не решался что-либо сказать. Недавно я настроил прокси-сервер squid, чтобы попытаться кэшировать обновления Windows, и некоторые из них были доставлены через https. Squid использовал ту же функцию, что и SSLStrip, и в примечаниях к выпуску в основном говорилось: «HSTS. Сдавайся».
rustwagn·1y ago
SSLstrip никогда не расшифровывал подлинный HTTPS-трафик, он только пытался обмануть конечные устройства, понижая их HTTPS-запросы до HTTP и создавая впечатление подлинного HTTPS-соединения. Я считаю, что лучше провести
тест MITM с помощью
sslsplit и ssldump.
google/"sslsplit" "ssldump"https://www.roe.ch/SSLsplitSSLsplit - прозрачный перехват SSL/TLSОбзор
SSLsplit — это инструмент для атак «человек посередине» на зашифрованные сетевые соединения SSL/TLS. Он предназначен для судебной экспертизы сети,
анализа безопасности приложений и тестирования на проникновение.
SSLsplit предназначен для прозрачного прекращения соединений, которые перенаправляются на него с помощью механизма преобразования сетевых адресов. Затем SSLsplit завершает SSL/TLS и инициирует новое соединение SSL/TLS с исходным адресом назначения, регистрируя при этом все переданные данные. Помимо работы на основе NAT, SSLsplit также поддерживает статические назначения и использование имени сервера, указанного SNI, в качестве исходящего назначения. SSLsplit — это чисто прозрачный прокси-сервер, который не может действовать как прокси-сервер HTTP или SOCKS, настроенный в браузере.
SSLsplit поддерживает простые соединения TCP, простые SSL, HTTP и HTTPS как по IPv4, так и по IPv6. Он также имеет возможность динамического обновления простого TCP до SSL для общей поддержки SMTP STARTTLS и аналогичных механизмов обновления. SSLsplit полностью поддерживает указание имени сервера (SNI) и может работать с ключами RSA, DSA и ECDSA, а также наборами шифров DHE и ECDHE. В зависимости от версии OpenSSL, созданной для него, SSLsplit поддерживает SSL 3.0, TLS 1.0, TLS 1.1 и TLS 1.2, а также дополнительно SSL 2.0.
///
Дальнейшее чтение и истории успеха
Экспериментальный анализ популярных анонимных, эфемерных и сквозных зашифрованных приложений Лаки Онвузурике и Эмилиано Де Кристофаро, Университетский колледж Лондона -
web.archive.org//www.internetsociety.org/sites/default/files/01-2-UEOP2016.pdf не путать с
https://doubleoctopus.com/security-wiki/threats-and-tools/ssl-stripping/SSL StrippingУдаление SSL
Another form of man-in-the-middle attack happens when a hacker manages to stage an SSL stripping scheme against the victim. As we mentioned previously, hackers can’t break into legitimate HTTPS traffic between a client and a server even if they manage to intercept and relay the communications.Другая форма атаки «человек посередине» происходит, когда хакеру удается организовать схему удаления SSL против жертвы. Как мы упоминали ранее, хакеры не могут взломать законный HTTPS-трафик между клиентом и сервером, даже если им удастся перехватить и ретранслировать сообщения.
In the case of SSL stripping, the attackers downgrade the communications between the client and server into an unencrypted format to be able to stage a MitM attack.В случае удаления SSL злоумышленники переводят связь между клиентом и сервером в незашифрованный формат, чтобы иметь возможность организовать атаку
MitM.
--->
https://ru.wikipedia.org/wiki/Сквозное_шифрованиеАтака «человек посередине»
Сквозное шифрование предусматривает, что контроль за перепиской осуществляется непосредственно пользователями. Одним из вариантов обхода сквозного шифрования для злоумышленника является захват под свой контроль канала связи между конечными точками, после этого он может попытаться выдать себя за получателя сообщения, чтобы, например, подменить открытый ключ. Чтобы не дать себя обнаружить, злоумышленник после дешифровки сообщения может зашифровать его ключом, который он разделяет с фактическим получателем, или его открытым ключом (в случае асимметричных систем) и снова отправить сообщение. Атаки такого типа принято называть атаками «человек посередине»[1][20] -
MITM (Man-In-The-Middle) .
Для предотвращения
MITM-атак большинство криптографических протоколов используют аутентификацию. Для этого могут использоваться, например, центры сертификации. Альтернативным методом является создание отпечатков открытого ключа на основе общедоступных открытых ключей пользователей или общих секретных ключей. Прежде чем начать разговор, стороны сравнивают свои отпечатки открытых ключей с использованием внешнего канала связи, который гарантирует целостность и аутентичность связи, при этом он не обязательно должен быть секретным. Если отпечатки ключей совпадают, значит атака «человек посередине» не была произведена[20][21].
https://qna.habr.com/q/613063Как в мессенджерах со сквозным шифрованием реализована защита от атак типа «человек посередине»?
Допустим, некоторая компания выпустила мессенджер, Заявила, что в мессенджере используется end-to-end, шифрование, и даже опубликовали исходный код, чтобы "особо умные" пользователи могли убедиться, что нет бэкдоров.
Но ведь весь трафик идет через сервера компании, и им ничего не мешает организовать митм. Допустим, это порядочная компания, и таким они не занимаются, но есть ненулевая вероятность что сервера скомпрометируют.
Какие есть возможности защититься?
CityCat4 @CityCat4
Никакие. Это исключительно вопрос доверия.
Даже клиент, размещенный в маркете, может оказаться вовсе не тем, что выложен в исходном тексте. Даже если Вы соберете клиента из исходников - приедет обновление, без которого мессенджер откажется запускаться - и все.
Если трафик проходит через чьи-то сервера - лучше всего считать то, что его просматривают все, кому ни лень.
Денис Загаевский @zagayevskiy
Android developer
Воспользоваться другим каналом связи, обменяться публичными ключами и потом вырабатывать общий секрет каким-нибудь Диффи-Хелманом
wiki/Diffie–Hellman_key_exchangeKvantor Lab. @kvantor
ZFS.Expert, Web developer, System architector.
Если мессенджер для андроид то существует спец. софт для проверки открытых, ожидающих и установленных приложениями соединений на защиту от mitm-вектора непосредственно процесса обмена ключами и соединением (!!!главное слово остается все равно за устройством, его базовыми политиками подключений и типом текущего соединения в целом!!). Но митм такая штука вектор на шаг влево/вправо и уже атака прокатывает поэтому отдельно взятая защита софтверных каскадов занятие бесполезное (ИМХО)..
P.S.: приложения найдете
в google play market по запросу "mitm"; "mitm test".
Alexey @Demanoidos
Нет возможности, это вопрос доверия к компании.
Подымайте свой сервер, так называемый self-hosted, типа MyChat, Jabber или что-то в этом духе — тогда у вас будут какие-то гарантии, и то, только потому, что вы сможете контролировать трафик между сервером и клиентом.
Руслан @msHack
RetroShare с легкостью пробивает NAT
Tox messenger с легкостью пробивает двойной NAT
XMPP с OTRJAMI пока сыроват но пользоваться можно
все вышеперечисленное имеет открытый исходный код все эти программы тестировал лично я
п.3на случай блока ютубчика
политинфоhttps://www.youtube.com/v/PX6ODq7-Go4 https://www.youtube.com/v/p9suHYIj0mghttps://www.youtube.com/v/7tjyOD1AhdA https://www.youtube.com/v/YdmVJOi-8g0https://www.youtube.com/v/AaU70-UzrnE https://www.youtube.com/v/JzG_Q9uUk5khttps://www.youtube.com/v/-DqW8JmraF8 https://www.youtube.com/v/gQFu6JUy8eg