Cómo construir un ProxyHam a pesar de una charla de DEFCON cancelada |Hackaday

2022-09-17 10:56:16 By : Ms. Kate Wu

Hace unos días, [Ben Caudill] de Rhino Security estaba programado para dar una charla en DEFCON.Su proyecto, ProxyHam, está diseñado para aquellos que buscan anonimato completo en línea.Debido a que las direcciones IP pueden vincularse a ubicaciones físicas, cualquier actividad en línea puede ser rastreada por regímenes opresores y agencias gubernamentales de tres letras.A veces, esto significa que se abren puertas y se detiene a periodistas y activistas “sediciosos”.Con ProxyHam, se corta el vínculo entre las direcciones IP y las ubicaciones físicas.ProxyHam utiliza un enlace de radio de 900 MHz para conectar una red WiFi a lo largo de kilómetros.Al ocultar una estación base ProxyHam en un espacio con WiFi público, cualquiera puede tener un anonimato completo en línea;si el gobierno viene a derribarte, primero tendrá que detenerse en la biblioteca local, Starbucks o cualquier otro lugar que tenga WiFi gratis.[Ben Caudill] no dará una charla en DEFCON.No fue elección de los organizadores de DEFCON cancelar la charla, y no fueron sus empleadores: [Ben] fundó y es consultor principal en Rhino Security.Se ha matado la charla, y nadie sabe por qué.La especulación va desde cartas de seguridad nacional hasta órdenes de mordaza del gobierno y explicaciones mucho más pedestres como "no funciona tan bien como se esperaba".Sin embargo, nunca se sabrán los detalles de por qué se canceló la charla de ProxyHam.Eso no significa que se pierda este conocimiento: puede construir un ProxyHam con equipos comprados en Amazon, Newegg o cualquiera de varios minoristas en línea.En el artículo de Wired que anuncia el ProxyHam al mundo, [Ben Caudill] se muestra con una computadora portátil conectada a una pequeña caja con una antena yagi bastante grande.Esta antena apunta muy por encima del horizonte, lo que indica que el dispositivo no se está utilizando, pero eso no viene al caso.La caja ProxyHam contiene algo con un conector RJ45 en un extremo y dos conectores RF en el otro.Una lectura rápida de Newegg aterriza en esto, una estación base de radio diseñada para unir redes a través de radio de 900MHz.Deberá comprar dos de esos para replicar el ProxyHam.El artículo de Wired describe el ProxyHam con más detalle: “…una computadora Raspberry Pi conectada a una tarjeta Wi-Fi y una pequeña antena de 900 megahercios…” Newegg también almacena Raspberry Pis, antenas y adaptadores WiFi.Es posible que también desee recoger algunas tarjetas SD.Para configurar la parte 'desechable' del ProxyHam, primero deberá conectarse a la red WiFi deseada y luego unir las conexiones WiFi y por cable.Unir redes con Raspberry Pi se deja como un ejercicio para el lector con suficiente Google-fu.Por supuesto, la estación base de 900 MHz también debe configurarse, pero según las guías de usuario en la página de productos de Ubiquiti, no es mucho más difícil que configurar un enrutador WiFi.Configure la radio en modo 'puente'.A partir de ahí, es una simple cuestión de conectar una gran antena yagi a la parte 'móvil' del ProxyHam.Así es como construyes uno.Configure la estación base y conecte un cable Ethernet a una computadora portátil.Felicitaciones, acaba de replicar una charla en DEFCON comprando cosas de Newegg.Así es como construyes un ProxyHam.Esa es también la forma de violar la prohibición de la FCC Parte 97 contra el cifrado: no puede usar SSH o HTTPS en la radioafición.También es cómo puede ser acusado de la Ley de Abuso y Fraude Informático;conectarse al WiFi de una biblioteca desde millas de distancia es, sin duda, "superar el acceso autorizado".No intentes esta construcción.Es ilegal, es tonto y la banda de 900 MHz está inundada de todos modos.Además, si su plan para el anonimato en línea gira en torno a robar WiFi de Starbucks, ¿por qué no simplemente robar WiFi de Starbucks del McDonald's al otro lado de la calle?es julioEn unas pocas semanas, la conferencia de seguridad BlackHat comenzará en Las Vegas.Una semana después de eso, comenzará DEFCON.Este es el mejor momento para que los 'expertos en seguridad' se vendan, avisen a algunos reporteros de tecnología, exploten la Primavera Árabe y se hagan un nombre.Sucede todos los años.La idea de que ProxyHam fue cancelado debido a una Carta de Seguridad Nacional es más que absurda.Esta compilación utiliza componentes listos para usar de la manera en que fueron diseñados.Es una violación de la Ley de Abuso y Fraude Informático, y el uso de cifrado por radio viola las normas de la FCC.Eso es ilegal, te dará algunos cargos federales, pero también lo hará volar un buzón con algunos petardos.Si cree que el FBI y otras fuerzas gubernamentales malévolas son lo suficientemente incompetentes como para tomar medidas contra [Ben Caudill] y ProxyHam, no debe preocuparse por la vigilancia del gobierno.Lo que está viendo es solo el circo anual de seguridad de la red y no es más que un espectáculo.El ProxyHam es el pre-juego de BlackHat y DEFCON de este año.Un exploit de seguridad marginalmente interesante se sirve a los medios tecnológicos y es devorado.Esto se convierte en una viñeta en el CV del investigador y, si las tarjetas salen bien, pueden cobrar más por hora.Existe un incentivo para que los investigadores tengan la charla de mayor interés periodístico en DEFCON, lo que significa que algunos oradores no están jugando el juego de la seguridad, están jugando el juego de las relaciones públicas.Con toda probabilidad, [Ben Caudill] solo descubrió una manera de garantizar que tiene al investigador más comentado en DEFCON.Todo lo que necesita hacer es cancelar la charla y permitir que los periodistas tecnológicos especulen sobre las Cartas de seguridad nacional y las objeciones a la publicación de ProxyHam desde los niveles más altos del gobierno.Si lo piensas, en realidad es algo impresionante.[Ben Caudill] usó algunos enrutadores y una Raspberry Pi para piratear los medios.Si eso no merece respeto, nada lo hace.El uso del cifrado de la manera que describe no infringe la Parte 97 de la FCC. Los protocolos que describe son para la autenticación, no para la ofuscación.Se permite que oscurezcan el mensaje en el proceso de autenticación.SSH y HTTPS se utilizan para evitar ataques de intermediarios al autenticar las transmisiones en ambas direcciones, por lo que son legales.http://www.qsl.net/kb9mwr/projects/wireless/Data%20Encryption%20is%20Legal.pdfEn cualquier caso, está MIRANDO LA PARTE INCORRECTA DEL CÓDIGO.El Rocket M900 que vincula es aceptado en la Parte 15, por lo que está regulado por esa sección del código FCC.RTFM: la información de aceptación de tipo se encuentra al final.Usted es 10000% por señor incorrecto.SSH y HTTPS no son solo para la autenticación, permanecen y continúan encriptando, ni siquiera comencemos con el hecho de que también está en contra de las regulaciones de la FCC operar en la banda de radioaficionados sin una licencia o el hecho de que es ilegal usar radioaficionados espectro con un propósito comercial que sí, esto incluye publicidad en el sitio web.Si bien parte de la banda de 900 MHz está dentro de ISM, existen regulaciones sobre la potencia de salida, las antenas, etc. Si no sabe de lo que está hablando, es mejor no decir nada.Me quedo con el artículo de QSO publicado antes que con su opinión.¿Estás seguro de que no te refieres a QST?El pie de página del artículo dice revista “CQ”.Excepto que un dispositivo de la Parte 15, por definición, NO es un dispositivo de radioaficionado, y la banda de 33 cm (900 MHz) es un espectro de acceso compartido en el que la radioafición tiene una asignación SECUNDARIA.El uso de un dispositivo de la Parte 15 existente NO infringe la Parte 97. Si es así, TODOS LOS ENRUTADORES INALÁMBRICOS DE 2,4 GHz QUE SE HAYAN FABRICADO infringen las normas de la FCC.(PS: 2,4 GHz tiene un espectro de acceso compartido similar y solo una parte se asigna a la radioafición de forma secundaria.Y hay MUCHOS dispositivos de 900 MHz Parte 15 por ahí.De acuerdo, existen regulaciones de potencia de salida para la Parte 15, pero esto se puede hacer fácilmente sin violar esas reglas.Hay muchas antenas que se pueden usar sin violar la Parte 15. La Parte 97 simplemente no se aplica aquí, y que yo sepa, solo ha habido 1 dispositivo aceptado por la Parte 97 para usar en 33 cm (Alinco DJ-G29T) y * garantizo * usted que nadie está usando eso como base para un repetidor para uso de radioaficionados.Ver también: Redes HSMM-MESH para radioaficionados.Completamente aceptable dentro de las pautas de la Parte 97, aunque se deben usar dispositivos de la Parte 15.902-928MHz está en la banda ISM y puede comprar radios compatibles con 802.11 para esa banda.Puede tener un transmisor de menos de 1 watt y un ERP de no más de 4 watts.Lo que no puede hacer es tomar dos unidades de radio de diseño modular y usarlas en el mismo dispositivo a menos que hayan sido certificadas para funcionar juntas.Podría pagar para certificar las dos unidades para que funcionen juntas, pero esto sería muy costoso.Tener dos unidades de radio aumenta exponencialmente la cantidad de combinaciones que deben probarse para obtener un certificado.Seguramente dos radios conectadas por un cable Ethernet no se consideran “un dispositivo”.Lo llaman coubicado.Y la mejor definición oficial de ubicación compartida que pude encontrar fue antenas separadas menos de 15 cm.“Si no sabes de lo que hablas, mejor no digas nada”.Habla por ti mismo.SSH y HTTPS son seguridad basada en **web**, no tienen NADA que ver con la seguridad inalámbricaEstá perfectamente en sus derechos de usar cualquier cosa desde el estándar de seguridad 802,11i en cualquier lugar de los EE. UU.TODOS los protocolos de seguridad para dispositivos inalámbricos ISM utilizan algún tipo de clave de cifrado.“El protocolo WPA implementa gran parte del estándar IEEE 802.11i.Específicamente, se adoptó el Protocolo de integridad de clave temporal (TKIP) para WPA.WEP usó una clave de cifrado de 40 o 104 bits que debe ingresarse manualmente en los puntos y dispositivos de acceso inalámbrico y no cambia.TKIP emplea una clave por paquete, lo que significa que genera dinámicamente una nueva clave de 128 bits para cada paquete y, por lo tanto, evita los tipos de ataques que comprometieron WEP.[3]”Implementé soluciones wifi en sitios mineros en dispositivos que usan radios en las bandas ISM de 900 MHz.Adivina qué, nadie de ninguna autoridad vino y nos detuvo.No es difícil poner una radio en una antena y asegurarse de que el EIRP esté dentro de la regulación siempre que pueda hacer algunos cálculos básicos..El cifrado no existe ni existirá.Alguna vez.Entonces, todo lo que tiene que hacer es "no" llamarlo encriptación.Entonces no lo es.Nadie puede verificar de manera diferente.Nadie.La transmisión de radio es inferior a 1 vatio, por lo que no infringe ninguna normativa de la FCC.Está confundiendo la confusión sobre el código legal con la distinción entre autenticación (suplantación de identidad) y encriptación (fisgoneo) ("ofuscación" no es un término útil en este contexto, ya que no es lo suficientemente específico, de ahí la confusión legal).Sí, puede usar la autenticación sin cifrar datos en WiFi.Pero no SSH o SSL.No puede simplemente autenticarse sin establecer una conexión segura resistente a los ataques de intermediarios, tanto desde la perspectiva de la suplantación de identidad como de la indagación de datos.La autenticación no es simplemente para identificarlo al comienzo de la sesión.También incluye autenticación CONTINUA, hasta el cierre de la conexión.Cifrado SSL y HTTPS como parte incidental de asegurar la conexión y autenticarla.La FCC siempre ha dictaminado que este tipo de encriptación incidental está permitida, siempre que la encriptación no sea el objetivo principal.Nunca lo miré antes.Tiene sentido, y si es cierto, necesito decirle a los radioaficionados irreverentes de seguridad que conozco que se deshagan de telnet.Nunca, jamás abriría nada de esa manera.Mientras estamos en eso, agregue MOSH en la parte superior, porque no puedo pensar en una mejor opción para sus nuevas y geniales capacidades.El cifrado es sin duda un (si no el) objetivo principal de SSH, SSL y (obviamente, por extensión, HTTPS).La autenticación es una parte integral para garantizar que su conexión no sea espiada por un tercero.Ni siquiera es una distinción semántica.Está eludiendo una ley miope al afirmar algo que simplemente no es cierto.No es mi culpa que la ley esté mal escrita.Sí, pero no es el objetivo principal de un sitio web ni de navegar por la web.Cuál es la actividad que estaría haciendo.Tampoco es él quien exige el cifrado, no es su culpa si el sitio web lo fuerza.Cosas como esta, creo que se interpretan más de una manera legal que de ingeniería.Si la gente se va a poner pedante, es la pedantería legal lo que importa, ya que en última instancia esto termina en los tribunales.Eso, y supongo que la gente a cargo del lado técnico entendería la diferencia.Dado que es totalmente posible autenticar los mensajes *sin* encriptarlos (por ejemplo, https://stackoverflow.com/questions/1930108/unencrypted-ssl-protocol), creo que le resultará difícil discutir los mensajes SSL y SSH con encriptación habilitadas no están “codificadas con el propósito de oscurecer su significado”.Por supuesto, en la práctica sería fácil fingir que está enviando firmas pero reemplazarlas con datos encriptados u otras formas de taquigrafía.Sin embargo, una idea interesante, trae a la mente la posibilidad de que los datos de la sesión web ordinaria se cifren esteganográficamente dentro de un flujo bidireccional constante de imágenes de gatos y videos aparentemente divertidos, sin embargo, habría una gran sobrecarga y tal vez cierta medida de latencia dependiendo de cómo se implementó y qué tan discreto quería que pareciera para un observador potencial, pero podría hacerse.… ahora hay un uso novedoso para Facebook :)El cifrado/ofuscación en bandas de radioaficionados es ilegal.El cifrado en las bandas ISM es legal (como la señal wifi cifrada que estoy usando en la banda ISM de 2,4 GHz para publicar este mensaje).La banda de 915 MHz es una banda ISM así que...Asistí a una charla dada por un radioaficionado.Estaba promocionando la red de radio hamWAN de Puget Sound: http://www.hamwan.org/t/Puget+Sound+Data+Ring. Habló durante un minuto acerca de que no se le permite usar SSL.Los radioaficionados estaban tratando de descubrir cómo implementar IPSEC para la autenticación."Además, si su plan para el anonimato en línea gira en torno al robo de WiFi de Starbucks, ¿por qué no simplemente robar el WiFi de Starbucks del McDonald's al otro lado de la calle?"Porque incluso el equipo de vigilancia más insensato se dará cuenta de que el tipo que aparece en el McDonalds y saca una computadora portátil cada vez que su objetivo se conecta al SSD es el tipo que están buscando.Los equipos de vigilancia de la Fed son más inteligentes que algunos autores de Hack-a-Day.Porque nunca pensarán en buscar dónde está plantado este dispositivo y luego empezar a buscar fuentes de 900mhz…Es mucho más difícil averiguar en qué parte del haz direccional podría estar que encontrar un espacio público dentro del alcance de la señal original.Además de eso, es probable que lo manipulen o incluso lo destruyan tan pronto como lo encuentren, dándote la oportunidad de quemarlos.En general, pueden decir en qué dirección se encuentra desde la dirección de la antena, pero eso solo los acerca a 2-4 grados de usted, lo que les da MUCHO espacio para cubrir si está a una o dos millas de distancia.Agregue a eso la mayor cantidad de ocultación que puede darle a su antena base (se puede ocultar completamente desde todas las direcciones, excepto la abertura por la que entra el haz, e incluso eso se puede cubrir con algo transparente a la radio como un plástico delgado) y tienen un tiempo MUY difícil para encontrarte.A menos que vayan a pasar mucho tiempo con un selector de cereza muy conspicuo conduciendo para obtener un nuevo rumbo de radiogoniometría, estará oculto (y que el selector de cereza sigue apareciendo en su LOS con esa cámara web que puso allí) HIZO una cámara web allí, ¿verdad?) recibe muchas advertencias para apagar e incluso eliminar la estación base antes de que puedan encontrarlo.Wow, tanto fracaso.Cualquier radioaficionado que haya participado alguna vez en una cacería de zorros sabe que estás equivocado en la mayoría de tus suposiciones básicas.¿Alguna vez ha tratado de cazar un rayo direccional que se encuentra a 20 o 30 pies en el aire?Ese es un animal completamente diferente a apuntar una yagi a un emisor con una antena de látigo.Y eso incluso sin entrar en técnicas que no estoy publicando aquí para evitar que el haz llegue al nivel de los ojos.Si tuviera siete de estas cajas mágicas conectadas en diferentes puntos de una ciudad, ¿sería capaz de transmitir la señal para enmascarar su ubicación?¿Algo así como la teoría de los siete representantes?y puede apostar que la NSA, la CIA y el FBI tienen mejores equipos que el HAM promedio.Además, también podrían usar aviones.Y tendría pocos problemas para recoger los lóbulos laterales y el lóbulo principal.Correcto, porque no hay forma de proteger la antena para que la única apertura de radio apunte hacia su receptor fijo, ¿verdad?Quiero decir, siempre hay que ponérselo fácil.@everlastigphelps: Definitivamente es más difícil, pero ciertamente no imposible.Definitivamente más difícil que apuntar una antena direccional a una vertical estacionaria y vectorizarla.@sevenproxytheory: en teoría, podría crear una red de malla a partir de varias de estas 'cajas mágicas' que podrían usarse para enmascarar aún más su ubicación."Teóricamente, podría crear una red de malla a partir de varias de estas 'cajas mágicas' que podrían usarse para enmascarar aún más su ubicación".¡Señor, gane Internet hoy!Me pregunto cómo se sentiría un gobierno que ha invertido tanto en espiar a sus ciudadanos acerca de una red de malla cifrada pública.@SevenProxyTheory En ese momento, creo que las agencias de seguridad de TLA comenzarían a buscar facturas de venta de equipos.Espero que lo hayas comprado todo en efectivo.La estación desechable “Starbucks” ni siquiera necesita necesariamente una antena yagi para ser funcional.Le daría un gran impulso en el rango para apuntar dos yagis directamente el uno al otro, pero incluso si solo una estación tiene un yagi, hay un aumento significativo en el alcance sobre dos antenas dipolo omnidireccionales (el tipo que ve en básicamente cada tarjeta wifi USB ).… además de que la señal de radio sea rastreable, el dispositivo en sí también lo es: solo hay una cantidad limitada de estos dispositivos en el mercado, por lo que la probabilidad de encontrar a alguien que compró un par de estos es mucho mayor que si está buscando un usuario de wifi aleatorio.Entendido.Aparecerán directamente en la dirección de facturación.Compre componentes mezclados con otros artículos, de diferentes minoristas y configure la dirección de facturación en otra ciudad.No sé mucho sobre ondas de radio, pero no se necesita una licencia de radioaficionado para saber que la distancia para estos fines es algo bueno.Uno podría esperar que un dispositivo oculto permanezca estacionario a menos que se descubra. No creo que tomaría mucho construir un acelerómetro en la caja con una mini computadora para enviarle un mensaje si se mueve.Ahora tienes unos kilómetros y aviso previo.O un sensor PIR conectado a un microcontrolador que envía un tweet a una cuenta canary.En realidad, no debería ser difícil en absoluto.Ya sabe dónde está el AP que está obteniendo la conexión, solo busque 360 ​​grados desde el AP y tendrá un vector para el transmisor.Dependiendo de qué tan bueno sea su equipo de DF y la NSA tenga lo mejor, incluso podría obtener la bazofia.Una vez que obtenga el vector, tome una lectura de DF compensada y tendrá una buena idea del rango.Una vez que tengas esa ubicación solo DF los 900 mhz y los tienes.O simplemente tome el proxy, rastree los números de parte y arreste al tipo que lo construyó.Tengo que amar las fantasías de James Bond que parecen impulsar cosas como esta.Somos más complejos y muy fáciles de recorrer.Ni siquiera tienen que buscar su señal "inalámbrica". Todo lo que tienen que hacer es ponerse en contacto con UBNT.COM y decir... "Sí... Hemos encontrado un TERRORISTA usando uno de sus dispositivos, el número de serie es. XXXXXXXXXXX, proporcione cualquier información que tenga sobre este dispositivo... "Ubnt será como... ZOMFG... sí... Ese dispositivo se envió a Streakwave Wireless para su distribución... Gracias señor por su cooperación en este asunto de seguridad nacional... Luego se ponen en contacto con Streakwave Wireless... Sí... Tenemos un terrorista usando un dispositivo que le fue comprado a usted... El número de serie es... XXXXXXXX Necesitamos toda la información que tenga sobre este dispositivo... y sigue y sigue allí... El clima lo vendieron directamente al "terrorista" o se lo vendieron a otra persona que lo vendió en Amazon o Ebay... Es posible que pueda romper la cadena de direcciones IP... Pero no rompe el historial del dispositivo y historiales de tarjetas de credito..romper el pago se puede hacer fácilmente.Regístrese en Entropay y le permitirán usar tarjetas de crédito prepagas con **cualquier** dirección de facturación adjunta.aunque requieren una identificación para registrarse, por lo que tendría que joder a alguien para poder registrarse de forma anónima, lo que nuevamente es un gran delincuente, entonces, ¿cuántas leyes estaría violando solo para ser 100% anónimo?No. Una cosa que todos deberían saber ahora es que siempre hay una manera.Después de todo, de eso se trata este sitio (menos la actividad delictiva).Digamos que un ladrón roba la información de su tarjeta de crédito.Lo usa para comprar algo que quiere y proporciona su dirección real para la dirección de facturación y les da la dirección de su Wal-Mart local para la entrega.Puede rastrear ese paquete en línea y averiguar cuándo llega a la instalación local correspondiente.Luego puede llamar a la instalación, proporcionar su información para verificar que él es usted y solicitar que el paquete sea redirigido a una casa vacante en el vecindario.Luego va a la casa vacía con sus tijeras, bolsas de basura, rastrillo, etc. y arregla un poco el jardín mientras espera la entrega.Los vecinos creen que alguien lo ha contratado, el repartidor cree que vive allí, así que recoge el paquete y se va.Trabajé en un lugar que proporcionaba "trabajos" para niños no violentos del centro de detención juvenil de vez en cuando.Les preguntas por qué estaban en "juvie" y obtienes una historia como esta y luego al final de la historia dicen, "pero me volví perezoso" o "pero me volví codicioso" y todo se derrumbó.No sé si todavía lo hacen así, pero sé que no solo nada es imposible, sino que la mayoría de las cosas ni siquiera son tan difíciles cuando hay PERSONAS involucradas.Abajo con la gente.… pero eso es exactamente de lo que trata el artículo.Una caja que te lleva a la red de McDonald's SIN aparecer frente a dicho equipo de vigilancia.Tu comentario muestra que ni siquiera podías seguir el artículo.¿Te gustaría revisar tu ranking de 'más inteligente que' y descubrir a dónde pertenece tu trasero?Supongo que te perdiste la parte en la que los citaba y luego respondía a su pregunta, ¿verdad?Ya que sabes exactamente dónde caes en la clasificación.¿Por qué la sección de comentarios de hackaday es siempre un entorno tan duro e inhóspito?No creo que el cartel original o los comentaristas de arriba hayan venido aquí para tratar de cagarse en nadie, así que ¿por qué sientes la necesidad de ponerte malo?Quizás si la gente se relajara un poco podríamos tener un discurso más constructivo.Supongo que no entendiste que todo el artículo se basó en cagar en el proyecto HamProxy.Los amargos aspirantes odian a los verdaderos hacedores.También creo que muchos son simplemente fanfarrones que están acostumbrados a impresionar a sus amigos menos expertos con estos pronunciamientos tormentosos y malhumorados, a menudo declaraciones que están llenas de información errónea, mala actitud y prejuicio.¡Gah!Accidentalmente hice clic en el enlace "Informar comentario" en la publicación de ……..hh……… mientras me desplazaba por la sección de comentarios.Ahora me siento como un idiota.Con suerte, el moderador verá esta publicación junto con la suya y se dará cuenta de que no se pretendía informar.(En ese momento, esta publicación debe eliminarse, ya que no sirve para nada)No solo eso, la PC de cada usuario es fácilmente identificable a través de la información que comparte con sitios web y puntos de acceso.Básicamente, NECESITA una PC de grabación para hacer estas cosas; absolutamente no puede usar la misma computadora portátil que usa normalmente.Desde cookies hasta direcciones MAC: su máquina es su huella digital.Las direcciones MAC no han estado bloqueadas por ROM en mucho tiempo, y la ISO de Linux en vivo iniciada en una VM no dejará memoria *y* devolverá los mismos datos que cualquier otra persona que use la misma imagen.Creo que hay muchas variables que no tienes en cuenta.¿Has visto la lista de identificadores utilizados por las empresas de spam?Bueno, dado que en realidad no se puede lograr la seguridad absoluta, me pregunto cuál sería exactamente la seguridad "suficiente" en este caso.¿Qué es exactamente lo que buscas prevenir?¿A qué estás dispuesto a renunciar para evitarlo?Si una distribución de linux de arranque en vivo gratis + una tarjeta wifi usb de $ 10 (si está REALMENTE preocupado por mantener su MAC anónima Y no quiere usar una que pueda conducir potencialmente a otra persona) no es suficiente anonimato, entonces realmente me pregunto en qué actividades participa.O, si vive en un país donde tiene una razón legítima para preocuparse por sus transacciones en línea, ¿por qué se arriesgaría a publicar (o incluso navegar) en un sitio conocido por difundir tecnología e ideas, algunas de las cuales pueden ser usado subversivamente?Llega un punto en el que el esfuerzo/costo de asegurar algo eclipsa el riesgo.Puede que no exista la seguridad absoluta, pero asegurar algo en exceso es ciertamente algo real.Sí, lo tengo.¿Ha intentado iniciar una sola imagen de Linux en una VM fija (una donde todas las configuraciones están bajo su control) que no accede a todos los dispositivos host USB/etc en varias máquinas diferentes y verificarlo con panopticlick?Con un trabajo mínimo, Tails podría tener un VMware o VBox (o cualquier otra cosa) que se viera igual desde cualquier computadora que lo ejecutara.Pero apuesto a que panopticlick diría que es "único"...El único problema con el que me encontré con panopticlick es que lo probé desde la misma máquina (antes y después de reformatear, el navegador se reinstaló después con todos los complementos) y cree que el dispositivo sigue siendo único.Con una dirección MAC diferente (cambiada a propósito para probar panopticlick), el dispositivo debería registrarse como "hemos visto esta máquina antes" en el mejor de los casos.Además, afirman tener una base de datos de solo 5 millones de dispositivos.He ejecutado todos los dispositivos que tengo a través de él (RasPis, teléfonos, 3 computadoras, creo que mi PS3 y ahora necesito ejecutar mi nuevo televisor inteligente [sin micrófono ni cámara, solo aplicaciones]) y soy un fanático de la seguridad promedio .Si cualquier otro geek ha hecho eso, eso es apenas una base de datos de 1 millón de personas...realmente necesitan expandirse un poco, o alguien necesita una versión de registro de panopticlick que realice un seguimiento de quién lo ha visitado desde que se hizo público para que podamos obtener una prueba real de "Cuán diferente es mi máquina de todas las demás".Nunca use su máquina normal, incluso con VM, es solo una mala idea.Solo se necesita un error y te reventanHay formas de que el software sepa si se está ejecutando en una máquina virtual.Implican análisis estadísticos sobre el tiempo que tardan ciertas llamadas al sistema en hacer lo suyo.Hay malware en la naturaleza que usa esto solo para implementarse cuando se ejecuta en hardware real, pero también podría usarse para activar código que intente aprovechar vulnerabilidades conocidas (o aún no conocidas) para saltar al sistema host.Ya sabes, el tipo de hazañas de día cero utilizadas por Stuxnet y sus parientes.Recordatorio amistoso de que la NSA ha estado pasando información obtenida de sus travesuras habituales a las fuerzas del orden desde hace algún tiempo.La mayoría de los sistemas operativos modernos le permiten reprogramar la dirección mac; es muy fácil hacerlo en Linux.Pero si está especialmente paranoico, puede utilizar un dispositivo de red USB económico y apagar el hardware de red integrado en la BIOS.Jeeebus, la cantidad de fallas de casi todos los comentaristas es impresionante.¿Has estado leyendo HaD sobre lo que se puede hacer con varios tipos de hardware, por no hablar de cosas como Risks Digest, la página de Bruce Schneier, las cosas de wikileaks de Snowden o cualquiera de los muchos libros sobre espionaje y agencias escritos por quienes trabajaron para ellos?Esta caja (y muchas de las cosas sugeridas anteriormente) en su mayoría solo te darán una sensación de calidez mientras te sientas frente a tu computadora portátil diciéndote que eres Zero Cool cuando ni siquiera eres Joey.Me encanta el blog de Schnier: yo nunca he hecho una computadora portátil quemadora, o un teléfono para el caso, pero está claro: el seguimiento involucra TODO sobre su sistema: la resolución nativa, la cantidad de RAM, las versiones de software, etc.Sí, una VM es mucho más segura que simplemente usar su sistema operativo normal cargado de cookies, pero es solo un pequeño paso para el 'anonimato'.Las personas que insisten en que puede instalar una VM no conocen el estado del arte de la seguridad.¿Podría ser menos específico, por favor?Si cree que configurar el tamaño de la ventana de su paquete de navegador Tor a 1280 × 1024-40px en su computadora con una de las cuatro o cinco resoluciones de pantalla populares lo protegerá de ser condenado por comprar drogas o navegar por pornografía infantil, muera en un incendio.La excepción es si eres lo suficientemente raro como para comprar un monitor de 1920 × 1200.Eso podría ser suficiente para que te condenen por algo.902-926MHz es una banda ISM en algunos países (EE. UU., por ejemplo).Es perfectamente legal operar un sistema 802.11 de banda estrecha, como el de Ubiquiti, en este rango de frecuencia.Muchas redes industriales SCADA operan aquí.Es ilegal en la UE, ya que este rango se usa para GSM allí.Sin embargo, la yagi muy grande que se muestra en la imagen puede ser un problema si la potencia de transmisión es alta.Pensé que la idea era que las reglas de potencia radiada se aplicaban a la densidad de potencia radiada en cualquier dirección, y que el simple uso de una antena de alta ganancia en un sistema que estaba destinado a ser radiado de manera más difusa puede hacer que exceda la potencia radiada permitida.En otras palabras, si tuviera un enrutador wifi de 1 vatio (que obviamente está permitido por la FCC) y luego colocara una antena de haz súper mágico que podría aumentar la densidad de potencia radiada a 10000 w/cm2 dentro de un haz diminuto, ¿no sería así? ahora violar las reglas de potencia radiada?Claro, las antenas direccionales pueden hacer que un sistema exceda los límites de EIRP.Es por eso que agregué mi segunda parte: el yagi muy grande que se muestra en la imagen puede ser un problema si la potencia de transmisión es alta.Una antena de alta ganancia puede ser beneficiosa incluso si tiene que reducir la potencia de transmisión para cumplir con las restricciones reglamentarias.En primer lugar, ofrecerá su ganancia también al recibir.Su receptor obtendrá así una mejor señal.Incluso en la situación de este artículo ayudará, la estación base tiene un omni y el cliente tiene el yagi.El uso típico de Internet es principalmente tráfico descendente, y la SNR mejorada de TX base a RX del cliente permitirá que el módem use una velocidad de enlace descendente más alta.Una SNR más baja en la ruta del enlace ascendente se compensará con una velocidad de transmisión más baja.Otra ventaja es que se rechaza la interferencia de fuentes de terceros que no provienen de la misma dirección que la señal deseada.También te equivocas con la CFAA.Acceder a una red desde millas de distancia no necesariamente excede el acceso autorizado, y no hay nada que sugiera que esto no podría o no se haría sin el permiso de la biblioteca.Incluso si lo fuera, todavía no es necesariamente una violación de la CFAA.¿Has pensado en mover Defcon a otra ubicación o incluso en organizar un flash mob, por ejemplo, que todos se reúnan en una de tus casas o algo así?“A veces, esto significa que se abren puertas y se detiene a periodistas y activistas sediciosos”.Corrija esta oración. En general, se ha demostrado que los periodistas y activistas NO son sediciosos, simplemente amenazan el statu quo de alguna manera.El statu quo no está por encima de la crítica y la investigación.No patearon la puerta de ningún periodista por apoyar el 'cambio de régimen en Irak'; al contrario, patearon la puerta de los pacifistas y pacifistas. Esto no es sedición, oponerse a la guerra.La sedición es mentir bajo juramento (o de otro modo) para incitar a un país entero a la guerra contra su voluntad.Dile eso a Barrett Brown.Dile eso a la mitad de la gente en Guantánamo.Pobre bastardo.Están por todas partes.¡Gracias de todos modos!Haz lo peor.SÍ.Gracias...¿En serio?Hablar de bombo.Está usted equivocado.¿Por qué?..Realmente no.No es correcto.Eso sería genial.¡Genio!Realmente aprecio este post.Gracias a Dios que lo encontré en Bing.Gracias de nuevoSea amable y respetuoso para ayudar a que la sección de comentarios sea excelente.(Política de comentarios)Este sitio utiliza Akismet para reducir el spam.Aprende cómo se procesan los datos de tus comentarios.Al utilizar nuestro sitio web y nuestros servicios, usted acepta expresamente la colocación de nuestras cookies de rendimiento, funcionalidad y publicidad.Aprende más