<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
<font size="+1">I also change the first three numbers in the mac
addresses :0)<br>
<br>
Any help will be appreciated<br>
<br>
GR<br>
</font><br>
Gerardo Rodr&iacute;guez escribi&oacute;:
<blockquote cite="mid:48F56C64.4050904@hotmail.com" type="cite">Hi once
again. I was wondering if tor with thunderbird send information to the
pop3/smtp servers, this is what i found out. I had to use thundebird
ver 1.5.* with torbutton 1.0.4, and used the WireShark to capture
packets.
  <br>
  <br>
While retrieving the mail this two readings where constant:
  <br>
_____________________________________________________________________________
  <br>
  <br>
Frame 10 (60 bytes on wire, 60 bytes captured)
  <br>
Ethernet II, Src: 2wire_2e:d4:89 (aa:aa:aa:2e:d4:89), Dst:
Intel_94:e0:d3 (ff:ff:ff:94:e0:d3)
  <br>
Internet Protocol, Src: 83.132.242.113 (83.132.242.113), Dst:
192.168.1.70 (192.168.1.70)
  <br>
Transmission Control Protocol, Src Port: mosaicsyssvc1 (1235), Dst
Port: 53328 (53328), Seq: 1, Ack: 1, Len: 0
  <br>
  <br>
No.&nbsp;&nbsp;&nbsp;&nbsp; Time&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Protocol Info
  <br>
11 9.437005&nbsp;&nbsp;&nbsp; 2wire_2e:d4:89&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Broadcast&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ARP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Who
has 192.168.1.65?&nbsp; Tell 192.168.1.254
  <br>
_____________________________________________________________________________
  <br>
  <br>
&amp;
  <br>
_____________________________________________________________________________
  <br>
  <br>
No.&nbsp;&nbsp;&nbsp;&nbsp; Time&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Protocol Info
  <br>
12 10.373837&nbsp;&nbsp; 192.168.1.70&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 88.198.51.7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; TCP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
43089 &gt; etlservicemgr [PSH, ACK] Seq=1 Ack=1 Win=64949 Len=586
  <br>
  <br>
Frame 12 (640 bytes on wire, 640 bytes captured)
  <br>
Ethernet II, Src: Intel_94:e0:d3 (ff:ff:ff:94:e0:d3), Dst:
2wire_2e:d4:89 (aa:aa:aa:2e:d4:89)
  <br>
Internet Protocol, Src: 192.168.1.70 (192.168.1.70), Dst: 88.198.51.7
(88.198.51.7)
  <br>
Transmission Control Protocol, Src Port: 43089 (43089), Dst Port:
etlservicemgr (9001), Seq: 1, Ack: 1, Len: 586
  <br>
Data (586 bytes)
  <br>
  <br>
0000&nbsp; 17 03 01 00 20 bc 7f 8b ef dc 1e 82 ca fa 53 e0&nbsp;&nbsp; ....
.........S.
  <br>
etc.
  <br>
_____________________________________________________________________________
  <br>
  <br>
And while sending mail this two:
  <br>
_____________________________________________________________________________
  <br>
  <br>
No.&nbsp;&nbsp;&nbsp;&nbsp; Time&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Protocol Info
  <br>
23 3.306572&nbsp;&nbsp;&nbsp; CompName&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; schatten.darksystem.net TCP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
florence &gt; etlservicemgr [PSH, ACK] Seq=1 Ack=1 Win=64363 Len=586
  <br>
  <br>
Frame 23 (640 bytes on wire, 640 bytes captured)
  <br>
Ethernet II, Src: CompName (ff:ff:ff:94:e0:d3), Dst: 192.168.1.254
(aa:aa:aa:2e:d4:89)
  <br>
Internet Protocol, Src: CompName (192.168.1.70), Dst:
schatten.darksystem.net (88.198.51.7)
  <br>
Transmission Control Protocol, Src Port: florence (1228), Dst Port:
etlservicemgr (9001), Seq: 1, Ack: 1, Len: 586
  <br>
Data (586 bytes)
  <br>
  <br>
0000&nbsp; 17 03 01 00 20 39 1e d3 cb fe 30 60 3f f2 5f 43&nbsp;&nbsp; ....
9....0`?._C
  <br>
etc.
  <br>
_____________________________________________________________________________
  <br>
  <br>
&amp;
  <br>
_____________________________________________________________________________
  <br>
  <br>
No.&nbsp;&nbsp;&nbsp;&nbsp; Time&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Destination&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
Protocol Info
  <br>
24 3.532021&nbsp;&nbsp;&nbsp; schatten.darksystem.net CompName&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; TCP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
etlservicemgr &gt; florence [ACK] Seq=1 Ack=587 Win=65535 Len=0
  <br>
  <br>
Frame 24 (60 bytes on wire, 60 bytes captured)
  <br>
Ethernet II, Src: 192.168.1.254 (aa:aa:aa:2e:d4:89), Dst: CompName
(ff:ff:ff:94:e0:d3)
  <br>
Internet Protocol, Src: schatten.darksystem.net (88.198.51.7), Dst:
CompName (192.168.1.70)
  <br>
Transmission Control Protocol, Src Port: etlservicemgr (9001), Dst
Port: florence (1228), Seq: 1, Ack: 587, Len: 0
  <br>
_____________________________________________________________________________
  <br>
  <br>
Now:
  <br>
  <br>
aa:aa:aa:2e:d4:89&nbsp;&nbsp; is the actual mac address of the adapter in my
router
  <br>
ff:ff:ff:94:e0:d3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; is the actual mac address of the adapter in my
pc
  <br>
CompName&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; is the name of my pc (faked :-)
  <br>
  <br>
I&acute;m not an expert in reading packets, but, this is a leak ain&acute;t it?
  <br>
  <br>
  <br>
  <br>
  <br>
Gerardo Rodr&iacute;guez escribi&oacute;:
  <br>
  <blockquote type="cite">Thanks a lot, I&acute;ll be running tests &amp;
I&acute;ll post the results
    <br>
    <br>
anonym escribi&oacute;:
    <br>
    <blockquote type="cite">-----BEGIN PGP SIGNED MESSAGE-----
      <br>
Hash: SHA1
      <br>
      <br>
On 08/10/08 01:09, Jonathan Addington wrote:
      <br>
&nbsp;
      <br>
      <blockquote type="cite">With Wireshark you can filter by
port.&nbsp;&nbsp;&nbsp;&nbsp; </blockquote>
..
      <br>
&nbsp;
      <br>
      <blockquote type="cite">To address the above, filter by ports,
and then by your IP inside the
        <br>
packet&nbsp;&nbsp;&nbsp;&nbsp; </blockquote>
      <br>
Sure, filters make it easier finding stuff when you know what to look
      <br>
for, but I'm not sure that's the case here. In an analysis like this we
      <br>
are much more interested that which we had not anticipated. For
example,
      <br>
what if Thunderbird leaked DNS requests? Filtering away all but POP and
      <br>
SMTP would then hide this for us.
      <br>
      <br>
We're not dealing with huge amounts of packets here really, perhaps a
      <br>
couple of hundreds of packets at most. That's a piece of cake to go
      <br>
through and will make the analysis more complete and thorough. IMHO,
      <br>
when dealing with these kinds of issues filtering comes in when that's
      <br>
not a realistic option.
      <br>
      <br>
-----BEGIN PGP SIGNATURE-----
      <br>
Version: GnuPG v2.0.9 (GNU/Linux)
      <br>
      <br>
iEYEARECAAYFAkjr/NAACgkQp8EswdDmSVjMrwCfT2aJ7j7Cko2HhYIItj35gmrK
      <br>
VW4AoOjIfgtkSPrgghm9yusAz+137GSg
      <br>
=xWB4
      <br>
-----END PGP SIGNATURE-----
      <br>
      <br>
      <br>
      <br>
&nbsp; </blockquote>
    <br>
    <br>
    <br>
  </blockquote>
  <br>
  <br>
  <br>
</blockquote>
</body>
</html>