wifi 和 skype 的攻與防
都已經一年的舊文了
而且我猜應該很少人在用WEP了 而且也沒什麼人用skype犯罪 所以公布出來應該沒什麼關係吧
1. 就算沒有無線網路的WEP密碼 照樣掃瞄其內部網域
請見 http://www.ii.uib.no/~hallvar/master.pdf 的4.2.1章節
2. 另外 這篇的另一個章節4.1.2提到
End-to-end timing attacks 和 All nodes compromised
倒是給我了一點新的idea
當初skype出來的時候 就常常有人提到用skype作案的idea 來避免被警察追蹤
也有人提到警方不知道怎麼監聽
其實 警方老早就有在做 End-to-end timing attacks
不過 目前好像還沒有看到有什麼paper在討論怎麼預防End-to-end timing attacks 和 All nodes compromised的方法
所以 警方目前應該還是占優勢啦
idea: 合理的懷疑 應該會有很多exit nodes是(各國)警方/軍方放的
3. 有興趣的可以看看第七章和第八章
http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ
4. 防tor用的工具
http://blog.markplace.net/marks_place/15/2006/10/19/146
http://www.sectoor.de/tor.php
http://oldwww.temp.ahbl.org/tools/lookup.php
https://torstat.xenobite.eu/
沒有留言:
張貼留言