Új hozzászólás Aktív témák
-
Realradical
őstag
A válasz a "mennyire biztonságos" kérdésre pontosan ugyanaz, mint az összes IT termékre a világon. Attól függ. Ha külön vadásznak rád, mert feltételezetten a terrabájtnyi gyermekpornót forgalmazol, akkor egész más a helyzet, mint, ha pár bitnyi kommunikációval veszel 2 gramm füvet.
Egy biztos, minél többen használják annál biztonságosabb lesz.
Ezt a sorozatot tudom ajánlani annak aki kezdő a témában és olvasmányos (hallgatmányos?) formában szeretné megismerni a történelmét és hallani pár jó story-t.
[link] -
flash-
veterán
jelenleg mennyire biztonságos a Tor?
mert egyik média szerint feltörhetetlen, sőt ph- is írt így erről, aztán kiderült hogy az amcsi kormány használja(tehát ők látnak mindent) aztán meg jöttek olyan hírek is hogy a hibákat frissitették és újra biztonságos.
mi az igaz?
pl:
[link]vagy ebből én azt szürtem le hogy csak akkor nem biztonságos ha valaki 3 hónapig használja?
de pl tort csak rövid ideig használok,mondjuk egy blogon hozzászólást írok,akkor fentiekből kiindulva lehetetlen lesz kideriteni hogy ki voltam?kaspersky szakértők szerint viszont biztonságos.
[link]hát akkor mi az igazság?
-
Guvasi
csendes tag
Heló,
olvasgatok néhány helyen a tor-ról és nem egyértelmű a dolog:
Én úgy értem, hogy az .onion domainek elérése titkosított. Illetve az egész hálózaton áthaladó forgalom titkosítva van. Ha az onion hálózatból (pl tor browser-rel) nézek meg egy nem onion domainen lévő tartalmat, hanem a clear weben lévőt pl. vmi.com-ot, akkor az adatot elkapni csak az utolsó, azaz a kilépő gépen lehetséges. Ezért azt írták, hogy az .onion domain-ek használata esetén (mivel az nem lép ki a titkosított hálózatból) nem szükséges https használata.
Ennek ellenére több helyen látok https:// -el linkelt .onion domaineket. Ezek közül azonban eddig egyetlen egy működött és ott is el kellett fogadni és kézzel telepíteni a tanúsítványt.
Most akkor kell az onion domainek elé https? Hogyan a legbiztonságosabb?
köszi
http://www.reddit.com/r/TOR/comments/1bxw2n/how_to_enable_sslhttps_for_onion_domains/
http://www.reddit.com/r/onions/comments/17d3ls/using_onionto_with_https/ -
Popocici3
csendes tag
Kérdés a szakikhoz:
Mit szóltok ehhez. A Tortilla network adapterrel egy komplett virtuális gép teljes adatforgalma a tor-on kereszül küldhető, beleértve a DNS lekérdezéseket összes kimenő portot és protokolt stb...
a kérdés az hogy eddig ugyanis a teljes internet egyidejű monitorozásával pl. az NSA elvileg képes volt a metaadatokból a guard relay-ig beérkező csomagméretekből packet-size alapú korrelációval megállapítani egy TOR kliens eredeti IP címét. Mivel a TOR-kliens böngészője bitre ugyanakkora méretű csomagokat küld ki, mint amekkorát végül a világ másik felén lévő TOR-exit végül a szervernek elküld.
a Tortilla network adapterrel azonban egy virtuális gép összes adatforgalma , beleértve pl. a -virtuális- Windows frissítéseket , és egyéb adatforgalmakat is a guard relayig egyazon csatornán (ha úgy tetszik titkosított csöben) megy el mint a virtuális gépben futó böngésző bonyolított adatforgalma, így elég halvány (mondhatni ~ 0%) az esély arra hogy a guard-relay és a TOR-exit csomagmérete egyezzen, így a packet-size alapú korreláció is eleve ugrik (?) Tehát kérdés a szakikhoz, hogy mi a véleményetek erről?
A másik pedig, ami a cikket is érinti, hogy onnantól kezdve hogy a komplett virtuális gép kapja meg a TOR-exit IP-jét, onnantól kezdve ugye a böngészőt érintő sebezhetőségek irrelevánsak a támadásokkal és sebezhetőségekkel szemben, mert ha sikerül is kijátszani, holmi java-script exploittal akkor is csak a hamis TOR-exit által adott IP-t sikerült megszerezniük
-
Chamea2
tag
Lehet banolni bárkit bárki részéről, az egésznek majd ott lesz a vége, hogy kimennek szépen minden rendszeres TOR használóhoz házkutatásra a rendőrök és akkor közlik, hogy "oké, akkor most lefoglaljuk a gépet és elvisszük megszakérteni". A szolgáltató mindenképp látja minimum azt, hogy a soket porton csatlakozik kifelé az ember, mivel socks proxyt használ, ez nem elterjedt túlzottan átlag felhasználóknál, ezzel leginkább TOR-nál találkozni!
-
MarQs
senior tag
Szerintem inkább cáfold meg ha más az álláspontod, mint inkább saját részről "bannolod", mert eddig a fórum gyakorlatilag egy hullámvasút volt az érdeklődő laikusok szempontjából!
Egyszer az egyik oldal véleménye erősödött, most meg a másiké... ergo, hogy mégis működhet a dolog - hogy politikailag korrekt legyek - "elviekben". Remélem nem sértek meg ezzel senkit... távol álljon tőlem! -
bambano
titán
válasz
#74967040 #208 üzenetére
látom nehéz megérteni, hogy én nem a torról beszéltem, hanem a windowsról, amin a tor fut.
"te keverted ide a windowsokat, de értsd meg , hogy amíg a hagyományos neten többségben van a windows, addig a TORon nem": neked meg azt kellene megérteni, hogy amíg a tort futtató windows biztonsága gyakorlatilag nulla, addig a toré is az.én meg ilyeneket látok az első három képen, hogy last updated 5 éve, last updated az első világháború előtt, last updated by triceratrops, stb.
szerintem hagyjuk, a továbbiakban engem nem érdekelnek a téveszméid.
-
Phvhun
őstag
válasz
#74967040 #210 üzenetére
A wiki cikkből is és a két hsz ellentétéből csak látszik, hogy még a szakértők véleményei is megoszlanak.
Mégis miért állítod be azt, hogy ez egy csoda, és kezeled tényként, mintha akkora szakértő lennél, hogyha szinte fogalmad sem lehet az egészről?
Eddig minden amit olvastam a kvantumszámítógépekről csak spekuláció, mellébeszélés, és "majd a jövőben milyen jó lesz" cikkek voltak. Pedig igazán sokat olvastam a témában, sg gyakran hoz le róla cikkeket évek óta.
Oké ki tud dobni egy prímszámot hamar. Nem értek hozzá, de tételezzük fel, hogy csak ezen múlik, hogy feltörhető-e valami. Oké 10.000szer hamarabb feltöri ez a gép a kódolást. Ilyenkor mit lehet tenni? A bitek növelésével nem lineárisan, hanem exponenciálisan növekszik a nehézsége a kódoknak. Hát akkor hozzáadnak egy pár bitet itt, egy pár bitet ott, és megint ott tartunk, hogy mindegy hogy kvantum vagy nem, nem egyszerű feltörni brute force témadással a kódot. -
Phvhun
őstag
válasz
#74967040 #207 üzenetére
Akkor konkrétan idézek neked:
In May 2013, Catherine McGeoch, hired as a consultant for D-Wave, published the first comparison of the technology against regular top-end desktop computers running an optimization algorithm. Using a configuration with 439 qubits, the system performed 3,600 times as fast as the best algorithm (CPLEX) on the conventional machine, solving problems with 100 or more variables in half a second compared with half an hour. However, she admitted that the comparison is "not quite fair, because generic computers will always perform less well than a device dedicated to solving a specific problem"
Independent researchers found that D-Wave's computers can solve some problems as much as 3,600 times faster than particular software packages running on digital computers.[2] Other independent researchers found that different software packages running on a single core of a desktop computer can solve those same problems as fast or faster than D-Wave's computers
In 2007 Umesh Vazirani, a professor at UC Berkeley and one of the founders of quantum complexity theory, made the following criticism:[33]
Their claimed speedup over classical algorithms appears to be based on a misunderstanding of a paper my colleagues van Dam, Mosca and I wrote on "The power of adiabatic quantum computing." That speed up unfortunately does not hold in the setting at hand, and therefore D-Wave's "quantum computer" even if it turns out to be a true quantum computer, and even if it can be scaled to thousands of qubits, would likely not be more powerful than a cell phone.Prior to the 2011 Nature paper, D-Wave was criticized for lacking proof that its computer was in fact a quantum computer. Nevertheless, questions remain due to the lack of conclusive experimental proof of quantum entanglement inside D-Wave devices.
-
Phvhun
őstag
válasz
#74967040 #205 üzenetére
Ha el is olvastad volna, amit linkeltél, akkor látnád, hogy ez még közel sincs kész, és ha kész is lenne sem feltétlen lenne gyorsabb egy rendes pc-nél, mivel nem biztos hogy valóban kvantum számítógépről van szó.
Egyébként ez a kvantumszámítógépesdi az összeesküvéselméletesek nagy mániája, hogy a nagyhatalmak már mindent ezzel törnek fel. Meg az is a mániájuk, hogy egy burok van a naprendszer körül, ami megszűri a fényt, hogy megvédjenek minket az intergalaktikus földönkívüliháborúktól, mert nem látnak ide be a gonoszok, meg mi se látjuk őket.
-
bambano
titán
válasz
#74967040 #200 üzenetére
rajtad kívül nem beszélt itt senki nyílt kódról.
a heurisztikus sémák keresésével bizonyos típushibákat és típusexploitokat lehet keresni. most tekintsünk el attól, hogy ismereteim szerint a mostani windowsokat újraírták .net meg c# alapokon, azokban meg buffer overflow pl. nemigen maradt. de meghallgatom azokat a heurisztikus módszereidet, amikkel megtalálod például azt a linuxos bugot, hogy hogy lehet xenben virtualizált környezetből kitörni a gazdagépre.
egyébként is nonexec stackos oprendszereken különösen hatékony és javasolt buffer overflow-t keresni...
-
dabadab
titán
"Csináltál már ilyet, és tapasztalatból mondod hogy lehetetlen?"
Neki nem kellett csinalnia, eleg sok tapasztalat van nyiltforrasu cuccokkal.
"Mert szerintem lehetséges, akár még automatizálni is lehet az exploit keresést."
Nem felejtsd el, hogy az az autoamtikus kereses, amit a tamado meg tud csinalni, azt a fejlesztok is meg tudjak csinalni, mint bugkereso eszkozt. Egyebkent van is ilyenbol jopar, a trivialisabb hibakat kiszurhatjak, de ennel tovabb nem nagyon jutott a tudomany.
-
Phvhun
őstag
Csináltál már ilyet, és tapasztalatból mondod hogy lehetetlen?
Mert szerintem lehetséges, akár még automatizálni is lehet az exploit keresést.
A klasszikus buffer overflow mindig is velünk volt, és elég konkrétan lehet keresni a kódban.
Ez most kicsit elrugaszkodott példa, de van egy call of duty 2 nevű játék, ami a quake 3 motorjára épül.
Eltelt a két játék kiadása között több mint 5 év, de elérhető ingyenesen a q3 forráskódja, és több exploitot is találtak a cod2-ben az alapján. -
bambano
titán
válasz
RadicalLarry #196 üzenetére
nekem igen. de ha elfogadom egy pillanatra, hogy relatíve sok linux van a torban, a problémának az a része, hogy hozzáférhetnek a titkosításra szánt adatodhoz még a titkosítás előtt, fennáll.
(#197) Phvhun: a kormányoknak rendelkezésükre áll egy verzió. van rá bármiféle bizonyíték, hogy pontosan abból buildelték azt, ami az install cd-n van? nincs. Másrészt meg ebben a mérettartományban nem jutsz előrébb a forráskóddal, ha betörési módszereket keresel. Sokszázmillió sor kódot nem lehet átnézni exploit után kutatva.
-
Phvhun
őstag
De egyébként ez nem nyílt titok ezer éve, hogy a kormánynak elérhető a win forráskódja, és a kínaiak ezért csináltak maguknak saját linux disztribet a gépekre, amik kritikus feladatokat látnek el?
Az hogy még az exploitok is elérhetőek nekik, javítás előtt, az már csak hab a tortán. -
-
bambano
titán
válasz
#74967040 #190 üzenetére
alapvetően helyes, amit írtál, egy ponton bukik meg az egész elmélet:
jelenleg a microsoft bevallotta, hogy az ismert sebezhetőségeket először az nsa-val osztja meg. ennek az a következménye, hogy minden, amit leírtatok, és helyes lenne abban az esetben, ha a kulcs nem hozzáférhető, helytelenné válik abban az esetben, ha igazzá válik az állítás, miszerint bármelyik gépre nulla idő alatt bármikor képesek betörni.mivel az ms hozzáállása miatt jelenleg bármelyik gépre nulla idő alatt képesek betörni a hatóságok, így annak az esélye, hogy a kulcsokból a titkos kulcsot valóban titkosan tudd kezelni, erősen konvergál a nullához, így minden, a kulcs titkosságára alapozó algoritmus ment a levesbe.
jelen állapotában a tor semmi ellen nem véd. igazság szerint az is kérdésessé vált számomra, hogy van-e bármi értelme a tornak, amikor a torba való belépés előtt meg lehet szerezni a kérdéses információt. jó eséllyel nincs.
de hogy mondjak neked egy példát, hogy érthető legyen, amit mondani akarok: régi titkosírás, négyzet alakú hálóba egy kilyuggatott ráccsal úgy írják be a rejtendő szöveget, hogy ahol lyuk van, oda írnak, fordítanak rajta 90 fokot, megint írnak, stb. ismeri ezt mindenki, aki látta a Sándor Mátyást. (most tekintsünk el a matematikai módszerekkel való töréstől ezen titkosítás esetén).
Megírod az üzenetet, rejtjelezed, majd a rejtjel kulcsot jelentő rácsot bezárod egy páncélszekrénybe, amit korábban beraktál egy bankba. A bank elé felsorakozik három páncélos hadosztály. Tehát a titkosításod titkos. Majd lebukik az építész, és elmondja, hogy a bank alá terveznie kellett egy szervizalagutat, ahonnan egy egyszerű ajtón keresztül fel lehet mászni a páncélterembe, a csepegő víz miatt meg lerohadt a páncélszekrény hátulja. Ettől kezdve a te titkosításod nem titkos. Akár fel lehet törni matematikai módszerekkel a rejtett szöveget, akár nem, a rejtéshez használt kulcshoz triviálisan hozzá lehet férni, akkor a rejtett szöveged publikussá válik.
Ez történt pár napja, az ms bevallotta, hogy szándékosan elősegíti a cuccai törhetőségét. Csak Pali papírkutya és nem meri lehozni a hírt.
-
bambano
titán
válasz
#74967040 #187 üzenetére
attól, hogy a fórumtársunknak nagy ködös f.ngja sincs arról, hogy hogyan működik ez az egész, még nem lesz igaz az az állítás, hogy a tor bármit is garantálni tud.
A tor akkor tudna bármit is garantálni, ha a torban résztvevők garantálni tudnák a kulcsok hozzáférhetetlenségét. De az elmúlt nem túl hosszú időszak alapján azt lehet állítani, hogy a kulcsok illetéktelenek számára komolyabb erőfeszítés nélkül hozzáférhetők, tehát a tor hálózaton zajló adatforgalom bizonyos hatóságok előtt (leginkább azok előtt, akik elől rejtenéd), nyílt, publikus forgalomnak tekintendők.
-
-
Chamea2
tag
válasz
#74967040 #182 üzenetére
Majd lesz sírás-rívás a vége, mert a rendszer által sok ember bűncselekmények áldozata lesz és majd durr, jön a meglepi: rárúgják az ajtót hajnalban, mert belekeveredik valamilyen bűnügyi eljárásba, pedig csak annyi volt a bűne, hogy benne volt a hálózatban és valamilyen oknál fogva a hatóság őt mérte be, mint pl. pedofil oldal látogatóját, mert annyira anonim, hogy pontosan a webcímeket sem lehet lenyomozni, a szervek meg örülnek, ha találnak valamilyen IP címet és vihetnek mindent, ami számítógépre hasonlít.
Tuti, hogy majd kiderül valami turpisság, mert azért nekem nagyon furi, hogy egy illegális dolgokkal teli rendszert csak úgy engednek működni, pedig olyan erős az amerikai hatósági rendszer, hogy annak idején az edonkeyt is elég könnyedén úgy kompletten felszámolták. Emlékszem arra az időre, mikor bejött a weblap, hogy az amerikai hatóságok felszámolták a rendszert, kiírta az IP címet és alá azt, hogy ez az IP cím logolva. A TOR-t meg csak úgy hagynák minden pedo meg drogos oldallal együtt működni csak azért, mert állítólagosan az Amerikai Tengerészgyalogság kezdte el fejleszteni? Nem sokból tartana az egész szerver rendszert lekapcsolni közös akcióban. Nekem ez egy kicsit ködös...
-
-
-
Chamea2
tag
Nem ezt írom, hanem azt, hogy amikor a látogató betölti a titkosított weblapot, a böngésző első alkalommal azzal kezdi, hogy leszedi a tanúsítványt és telepíti(ezt bizonyítja az is, hogy ha nem megfelelő a tanúsítvány, akkor kérdezi a böngésző, hogy kézzel adja-e hozzá). Minden oldal egyedi tanúsítványt használ, az a kulcs. Miközben a felhasználó böngészője tölti lefelé, az exit node tulaja által felrakott progi felismeri(mivel az a program legfőbb dolga, hogy tudja, ha olyan adat megy át a folyamatos monitorozás során) => egyszerűen berakja a saját mechanizmusába => kikódolja az átfolyó adatot és menti => visszakódolja => továbbküldi a kliens gépe felé. A sebesség különbséget a felhasználó észre sem veszi, mivel lassú. Az eredeti adat az exiten túl már titkosítatlanul megy(sőt: az is lehet, hogy már az exiten keresztül TOR titkosítása nélkül mennek az adatok). Mindenképpen security risk.
Az egyetemről meg a tudásról illetve a szakképzett informatikusokról ne beszéljünk, mivel Hermánnak és csapatának szakképzett informatikusokat is sikerült átpalánkolnia! Sajnos hiába a magas képzettség és tapasztalat, ha az illető nem látja másik ismeretlennek a szándékát illetve sokszor nem a valóságnak megfelelő információkat adnak át neki, akkor ő sem fogja tudni az áldozattá válást elkerülni!
Itt és itt van egyébként az a nagyon feltörhetetlen és über biztos anonymous hálózat, ami annyira de annyira névtelen és nem lehet hozzáférni...
-
bambano
titán
aki azt írja, hogy letöltöd a publikus kulcsot (tanúsítványt) a webszerverről és azzal visszafejted az adatfolyamot, azt egyszerűbb békénhagyni. ilyen szintű mondatokért egy egyetemi vizsgán egyszerre vágnák ki az A vizsgáról meg a két utóvizsgáról is.
maradjunk annyiban, hogy többek szerint a valóság meg a hozzászólásai között eltérések mutatkoznak.
-
Polllen
nagyúr
válasz
RadicalLarry #162 üzenetére
Az ilyen kijelentésekkel csak óvatosan. A pokolba vezető út is...
-
RadicalLarry
csendes tag
Évek óta futtatok egy nem kilépő TOR kapcsolatot heti 120 órában a munkahelyünkről. Ha 1 embernek segíthettem ezzel akkor már megérte!
-
icons
addikt
válasz
#74967040 #159 üzenetére
BTW ha jól tudom, akkor a böngészők letöltésekor kerül a gépre a ROOT CA tanusítványa (vagy valami más tanusítvány, a lényeg hogy egy publikus kulcs, amiről tudod, hogy kitől származik), ami miatt a böngésző képes lehet észrevenni, hogyha bárki magát ROOT CA-ként adja ki, és hamis tanusítványt szeretne kiadni egy weboldalról (mert ugye egy fix pont kell, hogy tudd, hogy kivel kommunikálsz. Különben lehetne hamis ROOT CA-ként válaszolni, és utána mindent tanusítványt kiállíthatnál magad (mint támadó))
Egyébként ami érdekes: ez Tor-tól független, csak https-sel kapcsolatos: olyan lehetséges, hogy hasonló nevű weboldalt jegyzel be, és ahhoz csináltatsz hivatalos CA-t (már amennyiben erre van lehetőség), és MITM-el átirányítod a forgalmat. Pl a felhasználó a facebook.com-ra szeretne felmenni, de te átirányítod az arckonyv.hu (esetleg fecebook.com)-ra. Ezt persze a linknél láthatja, de nem fog hibát jelezni a tanusítványra, hiszen az stimmel.
Ami még nem tiszta, hogy tiszta mindenkinek (Chamea2 re gondolok), hogy a Tor a HTTPS (tehát TSL)-re épül rá. Tehát a node-ok nem tudják, hogy mi megy át rajtuk, mert titkosítva van. Egyedül azt tudják, hogy annak hova kell mennie! (tehát a fejlécet látják csak) Pont ezért lehet pl az ISP elől elrejteni, hogy éppen mit csinálsz, mégis mindenki elől rejtve küldeni magát az adatot. Mármint: úgy rejtve, hogy azt SENKI, még MITM-sel tudja visszafejteni. Senki nem tudja "kicsomagolni", majd "visszacsomagolni".
-
-
Chamea2
tag
válasz
MacCaine #153 üzenetére
Nem a VPN szerver, hanem a tulaja egy programmal, amivel figyeli a rajta áthaladó információkat. A legtöbb webhely elküldi a látogatónak a tanúsítványt, a szerverre telepített kém rendszernek nem kell mást csinálnia, mint ezt a tanúsítványt ellopja => visszafejti => menti az adatokat folyamatosan => visszakódolja => továbbküldi. Mindezt oda-vissza. Ezért nem biztonságosak ezek a rendszerek, nem tudjuk, hogy ki üzemelteti. Más, ha előre megkaptuk e-mailben/személyesen/postán CD/memóriakártya/stb. adathordozón és magunk telepítjük az adott tanúsítványt, de az oldalak túlnyomó többsége egyszerűen weben átküldi. Ez csak nem állandó megfigyelt kapcsolatnál nyújt védelmet, ha pl. internet kávézó/egyetem/stb. nyitott vezeték nélküli internet kapcsolatára lép fel az ember és néha 1-1 látogató úgy stikában megfigyeli a kapcsolatot, ha esetlegesen fellépünk egy ilyen idegen VPN hálózatra és éppen tudtunk kívül állandó monitorozásnak vagyunk kitéve, akkor nem! A VPN csak és kizárólag akkor nyújthat teljes körű védelmet, hogyha mi magunk/haver szerverét üzemeltetjük, ez által mi is konfiguráltuk be, minden egyéb esetben sajnos súlyos kockázatokat rejt, mivel általában teljes körűen nem ismerjük a szolgáltatás tulajdonosát és üzemeltetőit.
Az, amelyiknél meg ismerjük, annál ott az ÁSZF, tehát anonimitás nincs, mivel senki helyett nem viszik el a balhét.
-
Chamea2
tag
válasz
MacCaine #151 üzenetére
Az nem bizony. Tehát az, hogy a PH! szerverének a lapcsaládjait a felhasználó megnyitotta, az már a VPN-en túl van. A felhasználó gépe és a VPN szervere közötti kapcsolat titkos csak. Egy SSH/SFTP/stb. kapcsolat az teljesen rejtve marad, mivel az a 2 gép közötti kapcsolat, tehát annak a forgalmába sem a szolgáltató, sem más nem láthat bele(kivéve, ha az a VPN szerver nem a miénk, én alapvetően arra írom a dolgokat, ha egy saját szerverem van(Nem ilyen bárki által igénybe vehető nyilvános szolgáltatás)). Ha van egy belső hálózat a VPN-en belül(esetleg DNS szerver is egyben, VPN-en belül), ami ahhoz kapcsolódik, akkor azon keresztül ahhoz a másik szerverhez is titkos(TOR rendszerén belüli kapcsolat például, ott a szerverek a TOR rendszerhez vannak kapcsolódva és azon belül folyik az adatkapcsolat), de ha egy teljesen idegen, VPN kapcsolaton kívül álló weblapot nyitok meg(PH! lapcsalád megnyitásával kilépek a VPN hálózatból, mivel az nincs állandó VPN kapcsolattal összekötve az adott VPN szolgáltatóval, magyarul VPN nélkül is el lehet érni, szabadon beütve a böngészőbe(jó pár weblapot csak és kizárólag TOR-hoz csatlakozva lehet behozni csak)), abba bárki beleláthat, kivéve akkor, ha az a kívülálló weboldal valamilyen egyedi titkosítást használ(az, amit az előbb leírtam).
Hogy érthető legyen pontosan: belépek a VPN-be új kapcsolat felvételével vagy bárhogyan. Ezek után beütöm az xyz.com-ot. Mivel külön tartalom szolgáltató szerverek nincsenek ahhoz a VPN hálózathoz csatlakozva, azon belül nem érhető el a tartalom. Mit csinál a VPN? Kimegy az internetre egy DNS szerverért, hogy megnézze, melyik IP címre van regisztrálva a domain és a weblap lekéréséhez szükséges paramétereket. Mivel a DNS szerver nem a VPN-en belül van, ezért már ott kénytelen elhagyni a VPN kapcsolat végét(A VPN szervere továbbküldi a kérést a DNS szervernek), tehát a VPN a kéréseket titkosítatlanul küldi el és a szerverek a válaszokat szintén titkosítatlanul küldik a VPN szervernek, ami majd a titkosított csatornán belül küldi el nekünk őket. Remélem így már nem annyira bonyolult, mint az elsőre látszik.
-
Diocles
aktív tag
-
Chamea2
tag
válasz
MacCaine #148 üzenetére
A VPN-en belül megint csak ugyanúgy lehet látni a forgalmat, ebben hasonlítanak. A 2 annyiban különbözik, hogy a VPN az egy virtuális magánhálózat, a TOR meg proxy(legutolsó gép az exit node(kilépő pont) ebben az esetben). A virtuális magánhálózatnál mint egy gép hálózatába lépünk bele és rajta keresztül használjuk az internetet(vagy csak magát a gépen megosztott adatokat látjuk), viszont ha már kiléptünk az internetre rajta keresztül vele, akkor elhagytuk a 2 gép közötti összekapcsolódást, tehát a kilépő pont után bármelyik szolgáltató látja a benne lévő forgalmat, tehát az elküldött user adatok azok nem anonimak. Annyiban jobb a VPN, hogy 1 kapcsolaton keresztül megy ki az internetre, míg a proxy tucat kapcsolatot nyit különböző azonosítókkal(ami miatt nem névtelen, mivel egyik és másik oldalon is látszik). A VPN-nél viszont maga a VPN kapcsolat titkosított kulccsal, tehát aki benne van, az lát mindent, mivel belül van, általában 1 SSL kulcsot használ mindenki ott is. Alapvetően az a baj ezekkel, hogy nem tudjuk, hogy pontosan ki az, aki működteti ezeket a szolgáltatásokat és be tartja-e az adatokkal kapcsolatos írott-íratlan szabályokat, illetve, akik az exit node-okat létrehozták és működtetik, azok pontosan milyen céllal működtetik azt.
Vannak egyedi SSL-es rendszerek is, ott a tanúsítvány felvételekor kell az egyedileg megkapott jelszót beírni, továbbá azoknál a rendszereknél kötelező a fix IP cím, amit meg kell előre adni, hogy feloldják. Azok teljesen anonimak és gyakorlatilag feltörhetetlenek, az SSL tanúsítványt kóddal együtt küldik, általában hivatalos szervek adnak ilyet szolgáltatóknak ügyeik intézéséhez, etc.
-
Chamea2
tag
Mi elbeszélünk egymás mellett.
Van ennek a rendszernek egy abszolút belső hálózata(aminek ha TOR nélkül beüti az ember a webböngészőbe a címét, akkor abszolút nincs) ==> tökéletesen és teljesen anonim, mert csak belül van az illető(útvonala: a TOR-t használó gépe => TOR rendszer(komplett és teljesen titkosított kapcsolat, mert nem lép ki a rendszerből(legalábbis ezt írják))) => itt vannak azok, amiről a cikk is szól és van egy átjárási lehetősége, hogy el lehet érni róla a PH! lapcsalád oldalait is(a kérés kilép a rendszerből, ezen keresztül megy másik országban a torrent és sok egyéb más.) => átjáróház, mint egy normál VPN => nagyon nem anonim és miután elhagyta a TOR rendszert az adat, akkor titkosítatlan(exit node-tól a meglátogatott weblap szerveréig, illetve az addig menő út elejéig(külföldi elosztó => nemzetközi elosztó => hazai központ(BIX) => adott esetben 1-2 csomópont => meglátogatott weblap szervere). A kettő nem ugyanaz!
-
moonguru
őstag
Anonimitás?
Szerencsére másra is jó!
Én egész másra használom...
-
icons
addikt
Ez zseniális!!
Ma reggel vettem két AK-47est, és letöltöttem egy adag kölyökpornót, de most sikerült megváltoztatnod az életemet!! Megyek is a helyi szakrendelőbe!
"Ennél a rendszernél átkozottul nem arról van szó, hogy pl. valaki 2 film letöltése miatt aggódik"
Hogy mennyire igazad van ebben is! Bár mondjuk én pont ezért szedtem le a Tor-t (nem minden országban lehet torrentezni úgy, mint nálunk otthon), de igazad van. Valahol mélyen tudtam jól, hogy erőszakos közösülés nézése az, amire vágyom! Na ide azzal a doktorral!) -
-
Chamea2
tag
Elolvastam, de mivel a belül, a szuper titkos weboldalakat alapvetően egy átlag normális felhasználó használni nem tudja, éppen ezért csak átjáróháznak jó legfeljebb, mint a többi nyilvános proxy(azzal meg mit ér el?).
Akit meg a benn meglévő és friss tartalmak érdekelnek(tiltott fegyverek, kölyökpornó, erőszakos közösülés, és hasonló rekvizitumok), annak el kell húznia egy pszichiátriára kezelésre! Nem viccből írom, akit a TOR-on belüli tartalmak érdekelnek, annak ott a helye, mivel normális dolog ott nincs(rendesen használható nyilvános Chat, tanulásra-tájékozódásra alkalmas ismeretanyag, film/játék/szoftver/zene, stb., szóval minden, amit egy normális ember úgy használni is tud). Ennél a rendszernél átkozottul nem arról van szó, hogy pl. valaki 2 film letöltése miatt aggódik, viszont ha valaki azok nélkül nem tud élni, az már tényleg pszichiátriai eset! Még mielőtt valaki megjegyzéseket tenne: direkt megnéztem a rendszer wikijében, hogy milyen tartalmakra lehet továbbjutni ott a szuperül letitkosított és titkosszolgálat elől is állítólagosan elbújtatott rendszerben, csak a linkeket olvasni brutális látvány volt!
Kihangsúlyozom: nem kell az előbbieket sértésnek vélni, nem azért írtam, hogy bárkit is megsértsek, csak arra akartam ráutalni, hogy nem szégyen orvosi segítséget kérni extrém esetekben! Bátran keressen fel egy szakrendelést az, akinek fontosak a TOR-ban lévő tartalmak és nem tudja a mindennapjait élni nélkülük, mindenképp szükséges neki az extrém titkosított rendszer! Fognak segíteni!
-
Diocles
aktív tag
Ritka, hogy valakinél egységnyi tudásra ennyi megmondás jusson. És hiába írjuk le többszörösen, meg kérjük, hogy legalább az alapjait olvasná el annak, amiről osztja az észt, csak nyomja tovább a gombot.
-
-
Chamea2
tag
Én nem igazán akartam foglalkozni ezzel a kérdéskörrel, de mivel más megnézte a hálózatot, ezért leírom az észrevételeket(mivel nekem az illető elküldte):
- Van vagy kb. 8 darab kimenő(exit relay)(mindegyik DNS-ében benne van a tor szó, tehát látja a szolgáltató a kapcsolódást), a többi gyakorlatilag azonnal bontja a kapcsolatot.
- Nagyon lassan áll fel a kapcsolat.
- Van valami open-ssl, de azt az internetről kéri le
- A kevés-ritka különböző címek miatt látja a szolgáltató, hogy TOR-hoz csatlakozik az ember
- Itt van mindenki egyébként, aki routerként van benne(viszont kevéshez csatlakozik) és le merem fogadni, hogy valahol felhasználó lista is van, csak szólok.Mennyire is anonim a rendszer tulajdonképpen?
-
-
vorik
tag
Kipróbáltam céges gépen, és kb 2 perc után jött az email az IT security embertől hogy azonnal hagyjam abba vagy leblokkolják a gépem... ennyit az anonimitásról
-
Balistlas
csendes tag
Minden egyes ilyen cikk csak növeli azoknak a számát, akik az illegális tartalmak miatt ellátogatnak a "TOR"-ra...
-
M@trixfan
addikt
Na ez érdekes, nem tudtam erről. A biztonságtechnikai eszmecseréhez kapcsolódóan mindig az jut eszembe ezen téma kapcsán, hogy kvantumszámítógéppel sok titkosítás atlátszóvá válhat, annyi nagyságrenddel gyorsabb processzálást tesz lehetővé. Nem vagyok meggyőződve arról, hogy szupertitkos és brutális módon finanszírozott berkekben nem üzemel már egy grid ezekből. Mi meg kapjuk a 10%-öt gyorsuló processzorokat és még a GPU bevonása sem általános. Persze orosz hekkerek azonnal RSA törésre fogták be a 4870 stream egységeit annak idején.
-
-
Chamea2
tag
válasz
raziel01 #112 üzenetére
Persze, hogy nincs annyi kapacitás(meg ember kapacitás sem), csak megy a reklám, hogy fizessenek az emberek a "maximum biztonságért"! Lehet, hogy logolnak, de a nagy többségét úgy törlik, hogy meg sem nézte senki. Annak logolása meg ki a búbánatot érdekel? Azt sem érti meg senki, hogy hiába nem adja ki a kulcsokat semmi, a weboldalak akkor sincsenek benne a rendszerben, tehát a TOR rendszerből kilépő csatlakozás van. Ott viszont vissza kell kódolni az adatokat, mert a megnyitott weblap nem értené a titkosított adatokat. Tömören: böngészés úgy működik, hogy küld egy kérést a szerver felé a böngésző és a szerver küldi vissza a megadott tartalmat. Ez hogyan menne végbe, ha az adatok privát kulccsal titkosítva lennének? Ezért kell kikódolni legkésőbb az exit node-nál(TOR vége) az adatokat(amit az exit node-nál ki is lehet szedni(pl jelszavak)). A legtöbb weboldalon http technológia működik a bejelentkezésnél, de ha valahol nem is, akkor az exit node-n mennek át az adatok titkosítatlanul, tehát a kulcs is, amit a weboldal használ. Kivételt ez alól az képez, mikor a titkosított kulcsot magunk telepítjük a gépünkre tanúsítvány formájában.
-
icons
addikt
Azt hiszem Diocles mindent leírt, ami fontos. A privát kulcsot a két végpont NEM ADJA KI. Tehát senki közben nem fogja tudni megfejteni a kommunikációjukat. Hiába megy át az adat, maga a tartalom titkosítva van. Érdemes lenne utánanézned az SSL, TSL, és társaiknek, mert szerintem nem vagy tisztában a működésükkel. Maradjunk annyiban, hogy write-only vagy...
"Ez egyszerű józan ész, nem pedig matematika."
ElképesztőEz az érvelés tudás nélkül annyit ér, mint a 2*2 néha öt. Ez józan ész, és nem matek! A probléma az, hogy de, ez bizony matek, amit te nem ismersz (feltételezem nem néztél utána, amivel gond nem lenne, csak pótolnád be mielőtt írsz
)
(#121) emelhu
Teljesen egyetértek... Azzal nincs gond, ha az én adataimat most megszerzik, mert úgyse fogják elolvasni. Felőlem még statisztika is lehetne belőle, nem érdekel. A probléma azzal van, hogy ezekkel vissza lehet élni. Mert nem csak olyan "átlagpolgárokat" figyelnek meg, mint akik ide írnak, hanem esetleg bárkit, aki rájött, hogy valami susmus folyik közpénzekkel. És mivel az állami/titkosszolgálati, stb szférában olyan emberek dolgoznak, akik nem a "greater good"ot tartják szem előtt, ezért esélyes, hogy megüti emberünk a bokáját. Vagy nézzük a különböző lázadásokat (akár most is találni tőlünk délebbre ilyen országokat, keletre is párat...), elég könnyen ki lehet pécézni a vezetőket, és a megfelelő információkkal lehetetlen helyzetbe hozni őket. A lényeg, hogy bizonyos hatalmak kezében annyi információ lesz, amennyivel senkinek nem szabadna rendelkeznie szerintem. Így lesz vége előbb, utóbb a szólásszabadságnak (ami az egyik legzseniálisabb vívmányok közé tartozik)! És haladunk afelé, amely régebben, illetve Kínában, Oroszországban jellemző. Inkább ne szólalj fel a jelenlegi kormány ellen, vagy rossz vége lesz!(#125) hcl
-
-
Béééla
őstag
Persze, kapacitás mindig van mindenre, csak kérdés, mennyibe kerül annak a kapacitásnak a futtatása?
Google szolgáltatásainak megéri a szerverparkot futtatni, mert bevétele van abból ha használják, a titkosszolgálatoknak meg csak színtiszta ráfordítás, hacsak nem ők árulják a selyemúton az elkobzott kábítószereket és fegyvereket -
Szerinted a HTTPS-ben mi a fészkes fenét jelent az "S" bötü...?!
#112 raziel01: annál sokkal nagyobb kapacitások vannak, gondolj csak az IBM Watson-jára...
-
emelhu
aktív tag
"...és a névtelenség miatt minek? Ki elől védik emberek magukat?"
Tudod ha biztos lehetnél abban, hogy tisztességesen használják az információt azok, akiknek birtokába jut (valamint neked nincs törvénytelen ügyleted), akkor az egész csak hiszti lenne.
De a világ realitása afelé halad, hogy a te tisztességes adataidból "valakik" összeraknak olyan információkat, amelyet tisztességesen nem tehetnének, és ezzel a "tudással" (tisztességtelenül persze) akár kárt, kellemetlenséget is okozhatnak neked a "valakik".
És ami a legszörnyűbb, hogy nemhogy az általad megbízott kormányok nem tesznek semmit a tisztességtelenség megakadályozására, de még abban sem lehetsz biztos, hogy nem maguk a kormányok a legnagyobb tisztességtelenség kupacok.
-
Chamea2
tag
Nem én vagyok writeonly, hanem az itteni felhasználók keverik össze a csak és kizárólag 2 gép közötti ssl illetve egyéb titkosítási kapcsolatokkal való forgalmazást(pl. sftp) a TOR-on keresztül történő böngészéssel és nem értem, hogy miért. Az elsőnél evidens, hogy minden titkosítva van és nem lát bele senki, mivel arról van szó, hogy csak és kizárólag 2 gép között folyik a kapcsolat. A TOR-nál is kapcsolódik 2 gép egymáshoz, viszont harmadik gépekről(szerverekről) tölti le az adatokat(weboldalakat), amikhez az exit relay-on keresztül kapcsolódik a felhasználó gépe, tehát a többi kiszolgálónak is értelmeznie kellene a titkosítást(jelen esetben az itcafe-nak(csakhogy ne reklámozzunk!)).
Az ábra a következőképpen néz ki(próbálom leegyszerűsíteni):
Alap esetben(TOR nélkül):
felhasználó gépe->internet szolgáltató->internet(weboldalak)
TOR közbeiktatásával:
Titkosítás eleje(ha van)|felhasználó gépe->internet szolgáltató->TOR rendszer(titkosítás vége maximum az exit relaynál)|->internet(weboldalak, amik már rég nem a TOR rendszerhez tartoznak, többek között ide küldik fel a felhasználók POST/GET funkcióval egy űrlapon keresztül a felhasználónevüket/jelszavukat/innen nézik a híreket/stb., több különböző szolgáltató, több különböző hely).Tehát csak a TOR rendszerén belül van szuper titkosítás, az exit relay és a weboldalak között már abszolút nem! Ez egyszerű józan ész, nem pedig matematika.
A többit meg már korábban leírtam.
-
Diocles
aktív tag
Egyszer már belinkeltem neked egy aszimmetrikus titkosításról szóló cikket, mások pedig le is írták itt a lényegét, de látom azóta is write only módban vagy.
Van egy titkos, meg egy publikus kulcs. A titkos kulcsot soha, senkinek nem kell elküldened. Matek. Ez az egész HTTPS alapja.
-
Chamea2
tag
...és a névtelenség miatt minek? Ki elől védik emberek magukat? Az a paranoiás betegség, amikor emberek ilyenek ellen védik magukat, hogy abszolút ne is láthassa a titkosszolgálat(ilyen rendszerek használatával fogja az egyént figyelni csak igazán, mert érdekli, hogy valaki miért akar anonim lenni(meg egyébként is kit érdekel, hogy a titkosszolgálat látja, ha én pl. egy hírportált olvasok/aprón veszek valamit? Akkor mi van?))/ne lehessen statisztikát készíteni, mert az jó, ha a KSH hamis adatokat kap(azt, hogy miért, már senki sem tudja, egy "ilyen" ember gondolkodásának logikájába ugyan ki lát bele?). Az sem volt semmi, mikor skizofrén emberek már azt is nehezményezték, hogy 5 másodpercet kell várni, hogy bejöjjön egy oldal, mert a tovább/skip/stb. gombra kell kattintani! Jó, hogy meg nem szakadt! Szerintem ilyen elmebeteg szinthez már orvos kell, aki felír egy(vagy több) kezelést/gyógyszert, nem anonimitás!
@Antigabo: "az a baj hogy sokan vannak - az emberek 90 százaléka nem sejti még hogy mennyire figyelik őket !" - így van! Ha valamilyen hivatalos szerv nincs ilyen dolog mögött és tényleg anonim, annak a működését egyszerűen teljesen betiltják. Láthattunk hasonlókra példát, hogy ha 1 befolyásos embernek nem tetszik valami, akkor betiltja, tehát nem maradhat senki anonim!
@instantwater: Minimum akkor láthatja az internetszolgáltató illetve bármilyen más hivatalos szerv a kulcsot, mikor az egyén feltölti/letölti, ez mindenképp szükséges, mert ha a 2 oldalon nem azonos kulcsot használ a rendszer, akkor a titkosítás sem fog működni,, az exit relay meg visszakódolja az adatokat(emiatt kell a kucs csere), mielőtt tőle kilépve az internetre küldi, mert ide sem tudnának az emberek kommentelni, mivel a szerver a titkosított adatokat nem tudná megfejteni, amit a látogató felküld. A világ összes hostingjának meg az összes internet szolgáltatónak is benne kellene lennie a teljes anonimitás létrejöttéhez, ha meg az exit relay visszakódolja az adatokat(márpedig visszakódolja, mivel például ez az oldal sem tudja azt a titkosítást megfejteni, mivel nem része a rendszernek), akkor bárki, aki exit relayt indít a gépén, az ellophatja a komplett adat mennyiséget, ami áthalad rajta(hatóság is tud exit relayt indítani, azt bárki megteheti a gépén), továbbá ezen által logolni is tud! Innen már csak 1 lépés, hogy mennyire anonim és biztonságos!
-
vinibali
őstag
ez a Tor nagyon lassúcska sajnos
-
raziel01
veterán
válasz
Antigabo #111 üzenetére
Csak mondod a hülyeséget, folyamatosan terelsz és továbbra sincs semmi olyan hozzászólásod amivel bizonyítanád, hogy bármit is értesz a dologhoz.
Egyébként a világon nincs annyi kapacitás, hogy a legkisebb közembert is megfigyeljék és mindent tudjanak róla. A nagy halakra vadásznak. -
Antigabo
tag
szerintem nem bölcs dolog azt hinni hogy én nem értek a témához és azt hinni hogy te értessz és te vagy a bölcs ! aki pedig megkérdezi hogy minek vagyok itt annak : egyszerű - azért hogy véleményt nyilvánítssak !
talán megérted talán nem. nincs mitől félnem egy olyan világban ahol már mindent tudnak rólam.-
és rólatok is gyerekek !
ne higgyétek el, csak mardjatok az álomvilágban !
a mátrixban is volt áruló akinek az jobban bejött mint a csúnya valóság - fujj-fujj -
Phvhun
őstag
válasz
Komplikato #108 üzenetére
Tűzfal megkerülése nem nagy szám, a virtuális feketepiacon többen is vannak, akik komplett csomagokat árulnak, amivel nagyon sok minden törhető, és fel lehet használni botnetek építésére, amit ugyancsak a feketepiacon értékesítenek tovább.
-
Komplikato
veterán
Azért mondjuk én mint egységsugarú átlag Európai polgár lehet nem gondolnám úgy, hogy ha nem csináltam semmi rosszat és törvénybe ütközőt, akkor szeretném ha a Tisztelt USA lehallgatná, elolvasván az üzleti vagy politikai üzeneteimet ... Sőt lehet a sima privát magánlevelezésemet se.
Márpedig ezt tették az Echelon balhénál és kiderült azóta még inkább.
Persze biztos van egy halom a TOR-nál is jobb eszköz, mert mondjuk lehet pont nem egy USA finanszírozta programnál kéne adatvédelemben bízni ugye. Persze nincsenek illúzióim, láttam egy tűzfal megkerülő programot egyszer és határozott érzésem, hogy direkt maga a kínai kormány csinálta, így monitorozva kinek mi dolga a kínai netten kívül ... viszont működött.
-
priti
addikt
válasz
sghc_toma #100 üzenetére
"ha valaki fizikailag hozzafer a gephez, ennel sokkal "szebb" modon is be tud menni."
Szépségversenyt tudod ki fog nyerni? Az, aki az oprendszert fejleszti és árulja. Minden, ami azon fut hozzáférhető egy online gépen ne legyenek illúzióid. A biztonsági rés szókapcsolat egy vicc, ha feltételezzük, hogy maga az oprendszer az.
Ha titkolóznak körülötte, akkor annak aki a titkokat nem ismeri márpedig az. Üzleti alapon minden titok, minden titkos.
Miről beszélünk? Biztonságról, de olyan biztonságról, amit mások biztosítanak neked, pedig nekik nem érdekük, hogy te biztonságban legyél, de becsület szóra te abban vagy, mert biztosítják számodra a pénzedért.
Anonimitásról, amit akkor van esélyed egyáltalán megkísérelni elérni, ha biztonságban vagy, de nem fogod tudni elérni még biztonságban sem. Egyetlen kiút van, ha nem tudod elérni az anonimitást. Vessz el a tömegben, hogy ne tudják mit lehet csak hozzád kapcsolni, csak azt tudják hogy mit lehet hozzád és még másik x ezer emberhez egyszerre kapcsolni, de erre nekünk a tor nem opció, mert mi nem vagyunk biztonságban, nekünk a biztonságot csak biztosítják, de fogalmunk sincs mikor vagy meddig vagy kivel szemben.
Mi használunk valamit, amiről lövésünk sincs és feltelepítünk rá valamit amiről meg aztán pláne fingunk sincs, de a végén anonimnak gondoljuk magunkat, mert megírták az újságban, hogy azok vagyunk. -
Phvhun
őstag
bambano nagyon odavagy a linuxodért, de ha hardveresen építik a gépekbe a backdoorokat, akkor nincs mit tenned.
-
Igen, utána jött rám, hogy mi mindennel lehet felszerelni egy Linuxot - és igazából csak a móka kedvéért felszereltem mindenféle cuccal, amiket egyszer beállítottam és soha többet nem kellett velük foglalkozni, és a szabadidőmön kívül fizettem érte 1-2% CPU-időt, meg mintegy 3-400 MB-nyi RAM-ot.
-
Mint megállapítottuk itt is: tökéletes védelem nincs. Az van, amit írtam: elnyújtani a sikeres betöréshez szükséges időt, hogy ne érje meg nekiugrani a rendszernek.
Anno feldobtam ssh szervert az otthoni gépemre. Egyszercsak feltűnt conky-ban, hogy magas a CPU-terhelés, meg a hálózati, miközben éppen nincs nyitva semmi általam indított alkalmazás. auth.log megmutatta, hogy vmi hülye dönti be a user+jelszó párosokat a 22-es portra. ssh stop, high port, ssh indít. Azóta megszűntek az ilyenek, mert az illető ahhoz már hülye volt, hogy egy portscant is elengedjen.
Új hozzászólás Aktív témák
it Az eredetileg hadászati célokra szánt anonim hálózatot ma már több millióan használják névtelenségük megőrzésére a virtuális térben. (Igen, illegális dolgokkal is tömve van).
- BESZÁMÍTÁS! ARCTIC Liquid Freezer II 420 vízhűtés garanciával hibátlan működéssel
- Bomba Ár! Lenovo ThinkPad L15 Gen2 Magyar - Ryzen 7 I 16GB I 512SSD I 15,6" FHD I HDMI I W11 I Gari!
- BESZÁMÍTÁS!ASUS B650M R5 7600X 64GB DDR5 1TB SSD RTX 3080Ti 12GB Be Quiet! Pure Base 500FX ASUS1000W
- Samsung Galaxy Tab A8 32GB, Újszerű, 1 Év Garanciával
- iPhone 15 Pro 128GB, Szép állapot, Független, 100%, Garanciával!
Állásajánlatok
Cég: Laptopszaki Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest