Discussione Allegati Attachments

pippicalzelunghe

Utente Iron
23 Giugno 2021
8
2
2
6
Buonasera a tutti !
Utilizzando tails se si invia un messaggio con allegato tramite browser ( come un documento / immagine / altro ) si perde il proprio indirizzo Ip ? Quali dati si rivelano, inviando un file ( premettendo che si rimuovono i metadati, parlando esclusivamente della connessione ) ? ci sono Leaks?
 
Buonasera a tutti !
Utilizzando tails se si invia un messaggio con allegato tramite browser ( come un documento / immagine / altro ) si perde il proprio indirizzo Ip ? Quali dati si rivelano, inviando un file ( premettendo che si rimuovono i metadati, parlando esclusivamente della connessione ) ? ci sono Leaks?
Non sono molto informato riguardante quest'ambito però ti consiglio di usare onionshare per condividere file con tails non dovresti avere alcun tipo di problema tantomeno scoperture sull'indirizzo ip dato che il link che crea onionshare non è collegato al tuo indirizzo ip
 
Non penso, l'unico consiglio che ti posso dare è di non usare i link delle app o come si chiamano (es. tg//) se non mi sbaglio c'era un problema di sicurezza che poteva rivelare l'ip non protetto
 
Non sono molto informato riguardante quest'ambito però ti consiglio di usare onionshare per condividere file con tails non dovresti avere alcun tipo di problema tantomeno scoperture sull'indirizzo ip dato che il link che crea onionshare non è collegato al tuo indirizzo ip
Certo, ma ciò significa che il ricevente deve avere onionshare in utilizzo per far tutto ciò, invece parlo di normali download/condivisioni file in internet



@onionTool : D'accordo, eccetto i link delle app ? Per capire in altri utilizzi cosa può rivelare, sia durante navigazione che altri casi
 
L'upload tramite browser rivela le seguenti informazioni: IP (se tor quello dell'exit node), nome del file sul tuo filesystem e il contenuto. La cosa piu' rilevante e' sicuramente l'ultima in quanto spesso non si e' a conoscenza di tutti i metadati che si possono ricavare, oltre a quelli ovvi si intende.
 
  • Mi piace
Reazioni: OnionTool
Se la domanda è "se utilizzo un form HTML attraverso il mio browser per cercare un file locale e fare l'upload perdo l'anonimato?": no. L'upload viene effettuato con il tunneling di Tor nello stesso modo che scarichi (navighi) le pagine web.
Potrebbe essere rischioso d'altronde utilizzare uploader basati su servizi Java o Flash se non trovi il modo di fare vorticare i rispettivi plugin attraverso un proxy SOCKS.
 
  • Mi piace
Reazioni: pippicalzelunghe
Certo, ma ciò significa che il ricevente deve avere onionshare in utilizzo per far tutto ciò, invece parlo di normali download/condivisioni file in internet



@onionTool : D'accordo, eccetto i link delle app ? Per capire in altri utilizzi cosa può rivelare, sia durante navigazione che altri casi
No, al ricevente basta avere tor per la ricezione del file (va bene anche su iphone e samsung) perché tor scarica il file onionshare, ovviamente se puoi e’ sempre meglio farlo da tails, li il mac address e un sacco di altre informazioni cambiano ogni volta che stacchi la chiavetta e avvii di nuovo tails quindi non dovresti avere problemi poi se proprio devi condividere file di grossa importanza anche illegali per cui rischi davvero allora collegati alla rete pubblica di un bar/hotel oppure hackera il wifi ai tuoi vicini poi usi tails e sei completamente apposto una volta tolta la chiavetta (ovviamente visita solo siti onion 3 e non cadere in trappole come pagine phishing e robba varia) poi essendo su una rete pubblica se proprio per una falla in tails e tor qualcuno come la polizia riesce a rintracciare il tuo indirizzo ip pubblico ovvero quello della rete (che non deve essere tua ovviamente) risalirebbero solamente alla locazione ma il problema non sarebbe il tuo, mi sono dilungato un po in altri argomenti ma ti ho spiegato bene le piccole dritte da seguire se non vuoi avere problemi con la legge o se vuoi rimanere anonimo al 99% {Nessun sistema e’ inviolabile}
 
Se la domanda è "se utilizzo un form HTML attraverso il mio browser per cercare un file locale e fare l'upload perdo l'anonimato?": no. L'upload viene effettuato con il tunneling di Tor nello stesso modo che scarichi (navighi) le pagine web.
Potrebbe essere rischioso d'altronde utilizzare uploader basati su servizi Java o Flash se non trovi il modo di fare vorticare i rispettivi plugin attraverso un proxy SOCKS.

A quali server proxy ti dovresti collegare? Io son convinto dell' utilizzo di tor/tails senza vpn, e so che è ostica a molti questa cosa (per farti capire la mia logica). Quindi ti chiedo, perchè proxare tutto il traffico, e soprattutto di chi ti stai fidando in quel momento?
 
@pippicalzelunghe: è sconsigliato utilizzare plugin di terze parti. Questi specificamente non puntano alla sicurezza e alla privacy e potrebbero eventualmente portare alla fuga di informazioni sensibili per un utente Tor (es. l'IP).
perchè proxare tutto il traffico
Java, Flash Player, i controlli ActiveX e tanti altri non necessariamente utilizzano le impostazioni del proxy del browser per il loro traffico di rete, e utilizzano protocolli di consenso diversi. Java utilizza un semplice protocollo di per cui il bytecode Java è implicitamente autorizzato ad aprire connessioni via socket all'indirizzo IP da cui ha avuto origine. Flash Player richiede che il server fornisca un file di configurazione che autorizzi esplicitamente le connessioni via socket ad un set di porte.
Ammettiamo che tu riesca a far passare tutte le richieste TCP e opzionalmente UDP di questi plugin tramite un proxy SOCKS (se supportato) non fermerai alcun eventuale zero-day (exploit) dall'eseguire del codice malevolo nelle sessioni del browser proprio come è già capitato in passato.
 
  • Mi piace
Reazioni: pippicalzelunghe
Son sincero @nullptr , l'articolo di cybersecurity.it mi ha spiazzato. Rispondendo al tuo discorso: i plugin però sono spesso preinstallati nei browser, come farne a meno ? considerando che molti son davvero utili e non piccoli fix o accorgimenti di layout estetici. Tor stesso si basa su https e noscript fra i quali; tu suggerisci di non usarli? in questo caso devo chiederti che 'metodi' utilizzi tu per far fronte a questo problema.

Oltre agli addons ho settato le impostazioni del browser (about:config) disabilitando proprio java, flash, e tutte le situazioni di leak e controllo non desiderato. Può comunque tutto questo permettere l'esecuzione di codice nonostante l'abbia disabilitato?

p.s. tu usi tools come redsocks o foxyproxy? io non mi son mai troppo fidato, fammi capire meglio; la connessione risulterà anonima perché si riceve come indirizzo IP quello del server Socks al quale siete collegati, no? ma in tal caso cosa cambia rispetto a una VPN? la funzione è la medesima, corretto? oltre a dover essere un server socks5, ti chiedo, da quale lista server tu scegli i proxy anonimizzanti, e cosa li rendere piu affidabili di utilizzare plugin di terze parti?

Grazie per i tuoi interventi, stai facendomi vedere diverse sfaccettature.