Перейти к содержанию

xamon

Пользователь
  • Публикаций

    29
  • Зарегистрирован

  • Посещение

Репутация

18 Good

Информация о xamon

  • Звание
    Rank №2
  1. Jabber[XMPP] - как Вас обманывают! Важно!

    Я не могу точно утверждать про Debian, но насколько я знаю, он не перезаписывает и не модифицирует существующий конфиг, поэтому такое могло произойти только при полной переустановке с нуля - в этом случае установится дефолтный конфиг и там mod_mam включен, причём вроде с default=always даже. В конфигах на дебиане про mod_mam даже не упоминается https://salsa.debian.org/ejabberd-packaging...ig/ejabberd.yml Т.е по дефолту mod_mam отключен
  2. Jabber[XMPP] - как Вас обманывают! Важно!

    использование "абузоустойчивых серверов" оправдано тем, что у противника не будет доступа к jabber серверу для логирования и перехвата сообщений в большинстве случаев т.н. "абузоустойчивые сервера" размещены в обычных ДЦ, куда по ордеру (или без, зависит от страны) могут проникнуть сотрудники органов, и получить доступ к серверу. Даже если он будет зашифрован B) Популярные jabber сервера такие как thesecure.biz и exploit.im размещены на площадках типа OVH и FlokiNET, априори считаются небезопасными, даже если там отключен mod_mam?
  3. Jabber[XMPP] - как Вас обманывают! Важно!

    господа очень увлечены поливанием друг друга аргументами, поэтому отвечу тебе я ) на сервере все сообщения видны (и логируются, нежданчик :blink: ) в plain text все важное выделил цветом, наверное тренд такой в этом топике именно по этой причине OTR НЕ ЯВЛЯЕТСЯ безопасным способом общения, если ты НЕ УВЕРЕН на 100% что ключ шифрования ПРИНАДЛЕЖИТ собеседнику ничего не мешает на сервере потенциального служащего ФСБ в перехватывать инициирующее сообщение обеих участников и возвращать их подписаные своим ключом. Это называется MITM Рискну предположить что 99% тупо принимают ключ соеседника как есть, не проверяя через существующие методы верификации Обычно Psi уведомляет о смене отпечатка. Получается XMPP протокол небезопасен и все мы тут зря собрались. Для чего тогда данная тема, если любой хостер где вы держите сервер может по запросу суда выдать логи/сделать MITM и без этих ваших выключенных mod-mam? И от этого можно защитится, можно хоть у ФСБ хостится, просто нужно многие моменты сразу отсечь, я кстати многим админам говорил кое-что сделать, но так и не было сделано, это когда кто-то без смены пароля писал всем скам просьбы помочь, дать на пропитание Ну так расскажите нам как это сделать , а то мы все здесь специальные абузоустойчивые сервера арендуем, а оно оказывается и у трехбуквенных можно хостится
  4. Jabber[XMPP] - как Вас обманывают! Важно!

    господа очень увлечены поливанием друг друга аргументами, поэтому отвечу тебе я ) на сервере все сообщения видны (и логируются, нежданчик :blink: ) в plain text все важное выделил цветом, наверное тренд такой в этом топике именно по этой причине OTR НЕ ЯВЛЯЕТСЯ безопасным способом общения, если ты НЕ УВЕРЕН на 100% что ключ шифрования ПРИНАДЛЕЖИТ собеседнику ничего не мешает на сервере потенциального служащего ФСБ в перехватывать инициирующее сообщение обеих участников и возвращать их подписаные своим ключом. Это называется MITM Рискну предположить что 99% тупо принимают ключ соеседника как есть, не проверяя через существующие методы верификации Обычно Psi уведомляет о смене отпечатка. Получается XMPP протокол небезопасен и все мы тут зря собрались. Для чего тогда данная тема, если любой хостер где вы держите сервер может по запросу суда выдать логи/сделать MITM и без этих ваших выключенных mod-mam?
  5. Jabber[XMPP] - как Вас обманывают! Важно!

    в первом посте есть ответ, перехват нужно вести на стороне сервера, идеальный вариант мод_мам, либо мод_лог_чат запилить на мускул, тоже можно, я даже знаю пару серверов, кто успел скачать тогда с гитхаба, я не распространяю такое, чисто из соображений этикета, пришлось только обновить - доработать под текущие версии. Вон Таган читает своих юзеров, возможно у него есть, но нам никто об этом не скажет Извиняюсь, что вмешиваюсь в вашу дискуссию, но предоставьте доказательства того, что OTR сообщения можно перехватить на стороне сервера.
  6. Вбивай в шопы. Если есть доступ к мылу то вбивай гифты. А ещё можешь поделиться со мной :D
  7. Кстати, где сам сафф? Обидно, что спецы покидают форум :(
  8. Я за возвращение на форум под прежним аккаунтом. До сих пор пользуюсь твоими наработками
  9. Ставишь TOR браузер и в командной строке пишешь (путь может быть другим): C:\TorBrowser\Tor\tor.exe Если нужно установить TOR как службу: C:\TorBrowser\Tor\tor.exe --service install C:\TorBrowser\Tor\tor.exe --service start
  10. Если все так сложно, то зайди на сервер с помощью FileZilla и скопируй сертификаты к себе: /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys/client.crt /etc/openvpn/easy-rsa/keys/client.key
  11. Зачем эти все движения? Сейчас все настраивается через скрипт Делай: wget https://git.io/vpn -O openvpn-install.sh
  12. del

    Так и стоит , это не работает ) надо еще как - то заблочить udp трафик Брандмауэр Windows. Создай правило, которое будет блокировать UDP трафик
  13. del

    Повторяю , мне нужно пустить тор траффик с хоста на виртуалку , чтобы оболочка виртуалки была уже в торе . Если запустить тор на вирте у меня будет два тора Смотри в сторону tun2socks. В гугле есть мануалы на эту тему
  14. Пофиксили вроде. Последняя версия стоит?
×