Anonimizzazione del traffico attraverso il routing - software e algoritmi

1

Mi sono imbattuto in un'intervista con "il grugq" in cui sta parlando di come gli hacker anonimizzano il loro traffico, ovvero nascondono il loro indirizzo ip originale (questo è anche ciò che intendo per "anonimizzare" in quanto segue). Dichiara che

The old idea was to have a lot of boxes in different countries so that it was legally very difficult to get all the records together. These days, things are more sophisticated than those old style bounces, though. Before you used to have do log-ins to loads of boxes to do your bouncing. Now there’s packet routing software, so that rather than running a session from box A to box B to box C, you install software on a load of boxes, and then you have some packets which get routed from box A to C to target, and the other packets go from box B to box D to box A to target, and so on. (http://www.csoonline.com/article/2121184/network-security/where-is-hacking-now--a-chat-with-grugq.html)

Dato che sono piuttosto un programmatore di un esperto di reti, vorrei sapere:

  1. Di che tipo di software di routing sta parlando? Hai bisogno di software "speciale" per quel tipo di routing o puoi farlo con gli strumenti standard di Linux (dato che puoi caricare i moduli del kernel necessari, cambiare le regole di iptables ecc.)?
  2. Ci sono degli algoritmi speciali di routing che rimbalzano il traffico allo scopo di renderlo anonimo? Per quanto vedo, la maggior parte degli algoritmi di routing puntano a trovare il "migliore", cioè il più veloce (o più astratto, "più economico"), percorsi tra sorgente e target che potrebbero non essere necessari quando il tuo obiettivo è far rimbalzare il traffico tra diversi nodi nascondi la sua origine.

Il routing mi ricorda cosa sta facendo Tor, ma ci sono probabilmente altre soluzioni oltre a Tor per quel tipo di compito, dato che Tor sembrerebbe essere una sorta di sovraccarico qui (ed è limitato a 3 nodi).

Grazie!

    
posta Michael Helwig 08.08.2014 - 01:06
fonte

1 risposta

1

TOR soddisfa perfettamente entrambe le tue esigenze.

Inoltre, per il primo punto, non è stato utilizzato alcun protocollo di routing, in quanto tale - gli attaccanti si collegano letteralmente a una seconda macchina e da lì si connettono a una terza ecc. - utilizzando semplicemente il vecchio TCP / IP.

    
risposta data 19.12.2015 - 02:45
fonte

Leggi altre domande sui tag