Про возможные утечки того что вы скачивали и откуда они возникают?

Ответить на тему
 
Автор Сообщение

d13forme ®

Пол: Мужской

Зарегистрированный: 1 месяц 23 дня

Сообщений: 1

Откуда: RU

Создавать темы 29-Ноя-2024 22:13 | #1 · Автор

[Код]

Предупреждение, много оффтопаВопрос на ответ почему так получается, есть несколько причин:1. По сути логики это не страшно, но только в странах СНГ, в других странах другие законы вовсе. :ab: Да в целом кого это колышет? :ag: Вообщем, ближе к сути, есть такая компания, называется PeerTrace. Она занимается сбором информации с сети BitTorrent.
Мы занимаемся сбором данных о загрузке и распространении различного контента пользователями через BitTorrent сети, фиксируя ежедневно более 100 000 000 фактов
А ещё они пишут следющее:
Мы сотрудничаем с правообладателями, интернет-провайдерами, адвокатскими бюро, рекламными компаниями, национальными полициями, международными организациями и небольшими предприятиями
Кстати информацию о себе можете посмотреть здесь, там даже может отобразить информацию вплодь до того, каким ты торрент-клиентом пользуешься: 2.Почитайте эти цитаты:
Кто-нибудь еще заинтересован в выявлении сетей анти-P2P шпионов?
Эти придурки-правоприменители шпионят за всеми нами, использующими ЛЮБОЙ торрент-клиент, а не только Tixati.
Вам не нужен массивный блок-лист, только несколько ISP или AS делают это.
Самый большой шпионский бот, который когда-либо был замечен в Интернете, размещен на Amazon AWS.
Возможно, несколько сотен машин на нем. Я лично зарегистрировал 150+ их машин.
Они приложили все усилия, чтобы гарантировать, что ни одна машина не будет размещена в одной подсети. Если вы посмотрите, то увидите.
Большинство машин AWS Spybot находятся в совершенно разных подсетях, например, в такой:
3.x.x.x
18.x.x.x
34.x.x.x
52.x.x.x
54.x.x.x
174.x.x.x
Как я уже сказал, они приложили немало усилий, чтобы обеспечить случайное распределение машин по всему AWS, чтобы наша блокировка не была эффективной.
Я нахожу охоту за Spybot гораздо более увлекательной, чем все то, что можно найти на P2P. Извините, но я считаю это полной одержимостью и не могу остановиться.....
В 2021 году я обнаружил около 12 различных сетей Spybot, но из-за того, что некоторые из них ведут себя одинаково, вы можете легко «связать» поведение с «родительской» сетью Spybot - или связать ту же стратегию или людей, стоящих за этой шпионской операцией.
В любом случае, опубликуйте что-нибудь, что вы обнаружили, если вам интересно?
Мне нравится ваше имя :)
Я уже давно знаю о троллях под ником «IP-Echelon». Это те, кто использует Amazon AWS и Linode.
Правда, я бы не сказал, что они идут на какие-то меры, чтобы обеспечить разные подсети для своих ботов? Потому что у облака AWS от Amazon просто ТАКОЕ количество IP-адресов (всего у Amazon их 54,3 миллиона, если быть точным).
Что делают эти тролли? Бездумно спамят почтовые ящики abuse@. Некоторые провайдеры воспринимают их всерьез (о-о-о!), но на самом деле в настоящее время они ничего не делают с полученными данными и не заботятся об ответах. Я не знаю, продают ли они найденных «нарушителей» (или ложноположительные результаты) кому-либо в дальнейшем.
--
Мой процесс обнаружения троллей не является ручным, но я вижу, что это может быть забавной игрой. Узнав об AWS, я решил просто запретить всех крупных облачных провайдеров, и причина проста: Невероятно высокая стоимость трафика отпугнет любого легального p2p-раздатчика.
Пока что только AWS эксплуатировался до такой степени, что это было очевидно.
Все остальные сети, которые я добавил в IP-фильтр в Tixati, довольно тихие: Tixati отслеживает заблокированные попытки по количеству. У AWS слишком высокая активность DHT при небольшом количестве попыток входящих и исходящих соединений.
Они подключаются к вам, как и все остальные торренты. Благодаря Tixati отключенные пиры остаются в списке в течение нескольких минут, что делает их вопиюще очевидными.
Мне еще предстоит добавить весь этот хостинг в блок-лист для мониторинга.
Наконец, вы упомянули Softlayer. Оказывается, они являются дочерней компанией IBM (хостинговые решения)? Как бы то ни было, любые B2B-провайдеры делают это совершенно очевидно. Это лишь вопрос времени, пока они не станут прятаться лучше. Я еще не добавил Softlayer ASN, но, вдохновленный вашим ручным подходом, нашел эти два DHT-краулера (по одному в каждой подсети):
Моноторрентные работают уже больше года, считайте их стабильными. Узлы Softlayer - я просто не знаю о них достаточно. Может быть, лучше запретить их полностью.
Я ожидал услышать больше знаний и методов, похоже, что ваш путь начался с письма IP-Echelon :)
Моя мечта: сделать программное обеспечение, которое будет ловить эти узлы наблюдения, чтобы
a) предоставлять соответствующие блок-листы
б) провоцировать их на ложные срабатывания для ПРАВИЛЬНОГО ТРОЛЛИНГА в суде. Если мне удастся отозвать хотя бы одну лицензию у этих засранцев, я буду в восторге!
Концептуальное решение - увеличить их стоимость. Устройте Proof-of-Work: прежде чем раскрывать какую-либо информацию о себе (статус торрент-фрагмента, запрос о других пирах), заставьте вашего вновь подключившегося контрагента потреблять часть полосы пропускания: загрузите к вам кусок случайно сгенерированных данных. Пример:
Leech подключается к Seed.
Leech запрашивает других пиров через PEX или хочет начать скачивание с Seed.
Seed говорит Leech сгенерировать 4 МБ чисел, считая от N, и загрузить их в Seed. Это потребует пропускной способности загрузки Leech и пропускной способности загрузки Seed (обе эти величины пренебрежимо малы и не имеют значения для реальных Leech и Seed).
Если Seed удовлетворен полученными 4 МБ данных, Seed отправляет свой статус и включает поштучный посев для этого пира и запоминает его на дни/недели для этого единственного торрента.
Для стран первого мира (где такие меры необходимы) накладные расходы вполне преодолимы. Проблема заключается в принятии.
Что касается провайдеров облачного хостинга: Почему так много людей в Сети, включая вас, уверены, что это компании, занимающиеся отслеживанием?Разве это не могут быть инстанции, используемые для удаленного посева или загрузки, используемые законными пользователями BitTorrent? Я видел в Сети блок-листы IP-адресов Amazon и множество подобных вещей и других предложений.Некоторые блок-листы, которые я однажды загрузил в Tixati, блокировали мой собственный внешний IP-адрес. Извините, но на данный момент я не видел ни одной техники, основанной на научных методах, которая бы действительно обнаруживала компании, занимающиеся отслеживанием.Просто мысль: крупные компании, которые пытаются остановить пиратство, такие как RIAA, например, либо являются обладателями авторских прав на соответствующее произведение, либо наняты правообладателем, что означает, что они могут легально заниматься скачиванием и распространением пиратского контента, как и обычные пользователи, потому что это не будет пиратством с их стороны.Если я что-то понимаю, это означает, что компании, занимающиеся отслеживанием, можно обнаружить только по их IP-адресу, а не по их поведению в сети BitTorrent.А что мешает им запустить honeypot seedbox в облачном хостинге, как и легальным пользователям?
[Профиль] [ЛС]
Показать сообщения:    
Ответить на тему
В начало

Текущее время: 22-Янв 21:17

Часовой пояс: UTC + 3



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

[  Время выполнения: 0.0078 сек  |  MySQL: 0.0028 сек (36%) · 8 запр.  |  сжатие Gzip: выкл  |  Память: 402.8 KB / 1.12 MB / 1.12 MB  ] |  |  |