AK - Aktuální konflikty

Konflikt na UkrajiněSýrieIrákJemenAfghánistán • Aktuální konflikty a války po celém světě.
  • Přihlášen jako bacil
  • Poslední návštěva: Dnes 03:50:38
  • Schránka je zaplněna z 2%

#61 17.01.2016 01:21:13

grovik
Specialista
Registrován: 19.02.2015
Příspěvky: 675
Web

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Tak a zase znovu.

TOR lokálně funguje jako NAT tedy překládá vnější adresu XXXYYYZZZ.onion na vnitřní (ať je jakákoliv). Je to zcela prosté a pro někoho je to jistě black magic.

Zaměnit DOS utok za DDoS útok je školácká chyba.
Rozdíl je myslím patrný z názvu ten druhý bývá horší a jedná se o útok z mnoha stran. Princip i ochrana proti němu jsou dnes relativně triviální, ale problémy to leckomu může udělat.
Každopádně cílem bylo ukázat, že to co je v paketu nutně nemusí být realita. Podvrhnout lze IP adresu stejně jako MAC adresu.

Pak jsou tam nějaké růžové blbosti.

Potom odkaz na Živě popisující zcela něco jiného. A totiž okno prohlížeče, které je především určeno k nezanechání stop v prohlížeči než čemukoliv jinému. To co je ovšem dobrodružné povaze Kuby Čížka zcela vzdáleno je alespoň trocha hlubších znalostí. Nakonec redaktor Živě vyžaduje především hravou žvanivost nikoliv znalost.

Abych to shrnul aby skutečně někdo mohl vědět co dělám skrz TOR musí prvotně napadnout můj počítač. Tzn. Bez toho je jim to na nic. To je ovšem podmínka dosti troufalá a hlavně, dosti složitá.

Následující odkaz také nic nedokazuje to je stále jen o tom co já pustím do světa. Pokud mezi sebe a tenhle web postavím TOR na svém počítači vypnu JAVASCRIPT tak si stránka moc nepokecá. Skončí na adrese nějakého výstupního uzlu TORu.

A i kdyby na tom uzlu seděla polovina NSA a CIA jim spolu s FBI vařili kafe. Nezjistí nic. Protože o bezpečnosti svého BSD jsem skutečně přesvědčen.
Vzhledem k tomu, že na něm běžící CHROMIUM neukládá zhola nic o předchozím provozu a sušenky maže po uzavření stránky. Je to celkově ram pam pam.


PS: Odpověď ve Windows to vidí IP mého veřejného Routeru takže nikoliv mého počítače a skrz TOR to vidí nějakou adresu někde ve Švýcarsku. Ovšem tu mou to nevidí . Není zač.

PS2: Pokud už jsou ty zdrojáky k tomu TORu k dispozici je dobré se do nich podívat, je to poučné. Pokud se v tom člověk orientuje, rázem pochopí kde to celé má slabinu. Ano správně slabina je v lidech. Takže pokud si pustíte TOR a pořád jedete v tom samém prohlížeči se zapnutým JavaScriptem a plným diskem sušenek, je pochopitelně triviální kohokoliv identifikovat.
Podobně byl kompromitován jeden z předních členů Anonymous (následně byl vydírán právě FBI).

PS3: Jistě IPX/SPX je pase už hodně dávno, ale jako příklad něčeho co nepoužívá IP topologie je to myslím jasné. Stále tu poslouchám tvrzení založená na nepochopení principu TORu ba co víc často na zcela vágním pochopení i onoho TCP/IP případně toho jak funguje HW síťových karet. Já sám mám doma u všech síťových karet změněné MAC adresy abych si nemusel pamatovat ty IP a mohl je sekat skrz RBčka rovnou. Lenost matka pokroku.

PS4: Pokud je něco skutečně nepříjemného a nebezpečného, tak je to dlouhé roky neuzamčené USB rozhraní, kdy FW jednotlivých zařízení nebyl po zápisu zamčen a je možného změnit a tím vpašovat do počítače škodlivý kód v situaci, kdy ho pochopitelně nemůže systém zaznamenat (zařízení samo o sobě je pro systém v tu chvíli neviditelné) takový útok už byl nejenom demonstrován, ale patrně je hojně používán právě NSA. Abych to otočil spět k vojenství. Iránský jaderný program byl takto patrně sledován. Data tam a ven putovala na takto kompromitovaných USB Flash discích.


http://www.josefnemec.cz | http://www.fototydenik.cz | Pro ty co by se chtěli projet po světě na neskutečnou foto dovolenou.
Už jste dnes udělali něco dobrého? Ne? Zkuste to tady: www.jednaparta.cz

#62 17.01.2016 01:25:36

grovik
Specialista
Registrován: 19.02.2015
Příspěvky: 675
Web

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

BTW: Francie může TOR zablokovat jen dost obtížně. Může filtrovat adresy známých výstupních bodů. Ale TOR jako takový odfiltrovat nemůže, protože jeho komunikace může probíhat prakticky na libovolném portu a jak odliší pakety TOR například od SSL komunikace, rád nechám na nich. Protože to prostě nejde.
Ten výkřik je ovšem pro politiky typický. Problematice rozumí jen tak málo jak pochopili od osobního experta na Word, Excel a mazání porna.
Realizace se pak stane během na dlouhé trati, který bude stát miliardy eur.


http://www.josefnemec.cz | http://www.fototydenik.cz | Pro ty co by se chtěli projet po světě na neskutečnou foto dovolenou.
Už jste dnes udělali něco dobrého? Ne? Zkuste to tady: www.jednaparta.cz

#63 17.01.2016 03:00:23

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Zatím jsi mě absoultně nepřesvědčíl, že víš, jak fungoje IP komunikace, její detekce, konfigurace a správa sítě a s tím IPX/SPX to byl ještě větší úlet.

Pár faktů:
________________________________________________________________________________________________
TOR se samozřejmě detekuje lehce, to ví každý kdo přišel do styku s penetračními a bezpečnostními testy.
Anallýza provozu na portu 443 je samozřejmě základním předpokladem, aby tyto testy mohly být provedeny.
Pokud je HTTS detekován na jiném portu, je to už primárně podezřelé.
Pochop, že všechny současné testy se zaměřují ne nestandardní chování a jeho odhalení, detekce aj. je cílem těchto testů.

Útok z jedné adresy (DOS) je dnes v podstatě sebevražda, kdo neumí DDoS (z více adreses) je totální looser a absolutně není problém jej eliminovat, pokud pochází např. ze zemí EU/NATO.

Podvrhnout MAC adresu můžeš jenom nějakému zoufalci, který funguje v režimu -10 let a nefungují u něj ani základní ochrany.
Ale jak jsem říkala, sice jsi na indexu a pokud neškodíš v jeho síti, tak Tě může nechat žít - dokud není zákon a to se bohužel velmi rychle změní. A pak půjdeš do báně na rok až pět let, pokud takové aktivity provozuješ v rámci TORu, což budou brát jako člena organizované skupiny - víme jak to funguje - pár exemplárních testů a je vymalováno.

No, tak jsi nám vysvětlil, že sedíš za NATem na Tvém privátním routeru, který je připojen s velkou pravděpodobností přes nějakého bezdrátového zoufalce, který si hraje na ISP do Internetu.
Tudíž je známa MAC adresa tohoto routeru a že na něm běží TOR.  Možná přes TOR běží nějaký DOS útok, případě součást DDoS útoku, což už je krominální čin.

Tak se Tě zeptám jednoduše - má tehto router dynamicky měněnou WAN MAC adresu vůči ISP? Nemá, víď?
Běží na něm nějaký proprietální sw, který jsin napsal? Neběží viď?

BSD spadá pod americkou jurisdikci.

To slavné CHROMIUM, přes které broudáš, je co? Aha, google. Vida, má k tomu integrovaný adobe (děravý jak ementál).

BTW, ještě jsi neodpověl, s jakou IP adresou komunikuje Tvůj router s prvním bodem TOR sítě.
Předpokládám s tou, co Ti přiděli Tvůj poskytovatel - ano nebo ne?

A Ty budeš tvrdit, že na Tebe nemůžou?
Chlapče, chlapče, trochu soudnosti by neškodilo.


Pozn:
Neodpovědě jsi na dotaz, jakou IP adresu vidí daný dotaz.
A netvrď mi, že přes TOR máš pořád vypnutý javascript a nikdy jsi jej nezapnul.

________________________________________________________________________________________________________________
Odkazy, která jsem uváděla, byly primárně určeny pro ostatní, kteří to tu čtou - mohou si jednoduše otestovat to, o čem tu mluvím.

#64 17.01.2016 14:27:30

bacil
Častý přispěvatel
Registrován: 17.07.2015
Příspěvky: 525

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Jste všichni strašně naivní, ikdyž si myslíte, jak se zabezpečujete, opak je pravdou a svítíte ve statistice jak maják "pokouší se zabezpečit". Statistika věda je, dává přesné údaje, neklesejte na mysli, ona nám to vyčíslí. Asi tak.

Dokonce ikdyž budete měnit kavárnu jednu za druhou a používat jejich techniku, statistika vás zařadí po určité době úplně přesně. Nejde jenom o IP (MAC adresa se nedostane za nejbližší router), ale i o jiné komunikační kanály, jako třeba mobil. A nejenom ten, pokud na vás už někdo háže očko, tak i kamery. Blbec s foťákem, kterému u kavárny vlezete do záběru a on to dá na soc sítě - prostě je toho dneska už moc.

Uvědomte si, že není potřeba okamžitý výsledek v reálném čase - všecko se pamatuje, koreluje...

Ne, v dnešní době se už prakticky nedá anonymizovat. Bejvávalo.

Můj prohlížeč na mě vykecá tohle sotva ťuknu na server a to úplně bez javascriptu:

HTTP_ACCEPT	'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8'
CONNECTION_TYPE	'keep-alive'
HTTP_USER_AGENT	'Mozilla/5.0 (X11; Linux x86_64; rv:26.0) Gecko/20100101 Firefox/26.0'
HTTP_ACCEPT_LANGUAGE	'cs-CZ,cs;q=0.8,en-US;q=0.5,en;q=0.3'
REQUEST_METHOD	'GET'
SERVER_PROTOCOL	'HTTP/1.1'
HTTP_NS_APPFLOW_ID 	'0'
HTTP_ACCEPT_ENCODING	'identity'

Kolik lidí na celém světě si myslíte, že to má stejné? Miliony? Nikoli, pár desítek.


Herci jsou lidé, kteří nebyli schopni se realizovat v nějaké profesi, tak, aby přinášeli užitek celé společnosti. (V. Pjakin 7.8.2014)

#65 17.01.2016 15:31:44

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

bacil napsal:

Můj prohlížeč na mě vykecá tohle sotva ťuknu na server a to úplně bez javascriptu:.

Možná toto je lepší příklad - tady je hezky vidět, jak probíhá komunikace v TORu na portu 445:

    $ tshark -nr tbot_2E1814CCCF0.218EB916.pcap | head
    1 0.000000 172.16.253.130 -> 86.59.21.38 TCP 62 1565 > 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM=1
    2 0.126186 86.59.21.38 -> 172.16.253.130 TCP 60 443 > 1565 [SYN, ACK] Seq=0 Ack=1 Win=64240 Len=0 MSS=1460
    3 0.126212 172.16.253.130 -> 86.59.21.38 TCP 54 1565 > 443 [ACK] Seq=1 Ack=1 Win=64240 Len=0
    4 0.127964 172.16.253.130 -> 86.59.21.38 SSL 256 Client Hello
    5 0.128304 86.59.21.38 -> 172.16.253.130 TCP 60 443 > 1565 [ACK] Seq=1 Ack=203 Win=64240 Len=0
    6 0.253035 86.59.21.38 -> 172.16.253.130 TLSv1 990 Server Hello, Certificate, Server Key Exchange, Server Hello Done
    7 0.259231 172.16.253.130 -> 86.59.21.38 TLSv1 252 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
    8 0.259408 86.59.21.38 -> 172.16.253.130 TCP 60 443 > 1565 [ACK] Seq=937 Ack=401 Win=64240 Len=0
    9 0.379712 86.59.21.38 -> 172.16.253.130 TLSv1 113 Change Cipher Spec, Encrypted Handshake Message
    10 0.380009 172.16.253.130 -> 86.59.21.38 TLSv1 251 Encrypted Handshake Message

Drobná otázka - uveďte IP adresu koncového uživatele (nerozlišujte jestli je to PC, router...)

Zdroj: http://www.netresec.com/?month=2013-04& … rk-Traffic

Případně toto video je názornější, jak se pak vytahují data ze zachycené komunikace:

Pro toho, kdo namítne, že to není https komunikace, mám odpověď, že se logicky takovéto informace nezveřejňují, případně jsou jiné jednoduché způsoby, jak se do https komunikace dostat, pokud získáme přístup k datovému provozu.

#66 20.01.2016 02:18:45

grovik
Specialista
Registrován: 19.02.2015
Příspěvky: 675
Web

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

bacil napsal:

Kolik lidí na celém světě si myslíte, že to má stejné? Miliony? Nikoli, pár desítek.


Tohle ti snadno nasimuluje kdekdo. Takhle se hlásí většina Firefoxů v ČR, pokud mají stejné jádro a revizi.
Což záleží spíš na tom, jak podivnou máš verzi. Takže pokud máš nějakou běžnou v ČR jich bude přibližně 30% uživatelů internetu (ten JS je pochopitelně v tomhle případě nápadný).


http://www.josefnemec.cz | http://www.fototydenik.cz | Pro ty co by se chtěli projet po světě na neskutečnou foto dovolenou.
Už jste dnes udělali něco dobrého? Ne? Zkuste to tady: www.jednaparta.cz

#67 20.01.2016 02:43:51

grovik
Specialista
Registrován: 19.02.2015
Příspěvky: 675
Web

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

woxia napsal:
bacil napsal:

Můj prohlížeč na mě vykecá tohle sotva ťuknu na server a to úplně bez javascriptu:.

Možná toto je lepší příklad - tady je hezky vidět, jak probíhá komunikace v TORu na portu 445:

    $ tshark -nr tbot_2E1814CCCF0.218EB916.pcap | head
    1 0.000000 172.16.253.130 -> 86.59.21.38 TCP 62 1565 > 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM=1
    2 0.126186 86.59.21.38 -> 172.16.253.130 TCP 60 443 > 1565 [SYN, ACK] Seq=0 Ack=1 Win=64240 Len=0 MSS=1460
    3 0.126212 172.16.253.130 -> 86.59.21.38 TCP 54 1565 > 443 [ACK] Seq=1 Ack=1 Win=64240 Len=0
    4 0.127964 172.16.253.130 -> 86.59.21.38 SSL 256 Client Hello
    5 0.128304 86.59.21.38 -> 172.16.253.130 TCP 60 443 > 1565 [ACK] Seq=1 Ack=203 Win=64240 Len=0
    6 0.253035 86.59.21.38 -> 172.16.253.130 TLSv1 990 Server Hello, Certificate, Server Key Exchange, Server Hello Done
    7 0.259231 172.16.253.130 -> 86.59.21.38 TLSv1 252 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
    8 0.259408 86.59.21.38 -> 172.16.253.130 TCP 60 443 > 1565 [ACK] Seq=937 Ack=401 Win=64240 Len=0
    9 0.379712 86.59.21.38 -> 172.16.253.130 TLSv1 113 Change Cipher Spec, Encrypted Handshake Message
    10 0.380009 172.16.253.130 -> 86.59.21.38 TLSv1 251 Encrypted Handshake Message

Drobná otázka - uveďte IP adresu koncového uživatele (nerozlišujte jestli je to PC, router...)

Zdroj: http://www.netresec.com/?month=2013-04& … rk-Traffic

Případně toto video je názornější, jak se pak vytahují data ze zachycené komunikace:

Pro toho, kdo namítne, že to není https komunikace, mám odpověď, že se logicky takovéto informace nezveřejňují, případně jsou jiné jednoduché způsoby, jak se do https komunikace dostat, pokud získáme přístup k datovému provozu.

Pokud dobře koukám tak komunikace běží na 443 nikoliv na 445, šifrované Handshaky ovšem nedělá TOR. Podle všeho ovšem sleduješ provoz na vlastním počítači. Tedy nikoliv mezi dvěma body. Ale na konci nebo na začátku. Takže zachycená komunikace je ještě před vstupem do TORu.
Což, ovšem nic nedokazuje. Pokud si chceš sledovat sama sebe... tak gratuluju právě jsi se načapala.

Celý problém je zcela jinde.
Mimochodem pakety uvnitř TORu vypadají úplně jinak.

Pro vyzkoušení doporučím nainstalovat VirtualBOX do něj nainstalovat nějaké to BSD v něm si pustit TOR a pak si na hostovacím počítači zahrát hru na "pána uprostřed".
Schválně jak ty pakety budou čitelné.

Demonstrace analýzy byla hezká, ovšem sledovat HTTP stream dovede asi každý školák. V dobách HUBů a sítí s vedených po BNCácích to bylo hezké, ale to už bude tak 13 let kdy tyhle doby začali jít do pryč.

Mimochodem to už by byl vtipnější nahraný provoz Wifiny to aby jsme viděli co vidí NSA z toho 200m satelitu.

Vrátil bych se na začátek, kde bylo tvrzení o jednoduchosti odposlechu pomocí 70 m antény a další perly. Protože ty tu vyšuměli a já stále čekám kdy si něco přiučím.

Co nám k sledování TORu řekne autorita nejvyšší a totiž WireShark?
https://wiki.wireshark.org/Tor
Ale bude to zklamání. Základní popis o použití portu 443 pro navázání spojení (asi stejně jako HTTPS) občas taky nějaký úplně jiný port.
Informace jak se to šifruje a že to nejde.
Pokud víme port, kdo a jak, tak to můžeme nahrát, ale je nám to úplně na nic, protože z toho ty data v rozumném čase nevyrazíme.

Jsme tak kde jsem říkal.
Pokud nekompromitujeme přímo uživatele a zároveň něco kde jsou data dešifrovaná (výstupní bod, nebo hidden službu v TORu) nedáme si dohromady kdo je kdo.
Prosté jako děvče z vesnice.


http://www.josefnemec.cz | http://www.fototydenik.cz | Pro ty co by se chtěli projet po světě na neskutečnou foto dovolenou.
Už jste dnes udělali něco dobrého? Ne? Zkuste to tady: www.jednaparta.cz

#68 20.01.2016 02:55:30

grovik
Specialista
Registrován: 19.02.2015
Příspěvky: 675
Web

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Ještě k té statistice.

Ano, je možné uživatele odchytit na určité statistice. Potíž je v tom, že by musel svou "nekalou" činnost provádět od začátku více či méně veřejně a teprve později se začít maskovat.
A při tom stále používat už navyklé postupy. Pak statistika funguje.

Pokud uživatel od začátku k celému problému přistupuje jako, že se skrývá je velice obtížné vlastně tu statistiku začít vést.
Největší zdroj takových dat jsou vyhledávače. Co je ovšem důležité pokud chceme uživatele nějak rozumě sledovat pomocí jeho chování, je čas.

Opět pokud bude uživatel postupovat jako, že se skrývá. Například nebude používat mobilní telefon v zapnutém stavu přihlášený do sítě déle než je nutné.
Případně bude pro komunikaci měnit telefonní čísla a přístroje.
Až překvapivě efektivní jsou telefonní budky. Sice víme kde jsou, ale nikam se nepohybují takže neprozradí co se dělo mezi budkou A a budkou C.
Jsou i další postupy.

IMEI telefonu lze změnit, stejně tak lze prohodit SIM kartu.
Proč asi chtějí operátoři svázat SIM kartu a telefon. Nebo lépe. SIM kartu zabudovat do telefonu napevno?
Důvod je jasný, vydělat prachy. Proč jsou z toho vlády nadšené? Protože to jde lépe sledovat.

Obecně, pokud někdo chce být nenápadný, použije taktiku dvou prohlížečů. Jeden běžná nějaký Firefox nebo Chrom pro běžný web a druhý zabezpečený, běžící na něčem jako je Linux nebo BSD a používající například TOR.
Vždycky jsou méně nápadní ti co žijí dva životy.
Navíc lze snadno, podsouvat data, tak aby vznikla určitá provokace. Pokud budete psát megabajty dat o terorismu snadno v nich schováte skutečný terorismus.

Statistika vždy naráží na interpretaci a hlavně na kvalitu vstupních dat.
Nakonec podle jedné statistiky z milionu, kouřené zlepšuje zdraví.


http://www.josefnemec.cz | http://www.fototydenik.cz | Pro ty co by se chtěli projet po světě na neskutečnou foto dovolenou.
Už jste dnes udělali něco dobrého? Ne? Zkuste to tady: www.jednaparta.cz

#69 20.01.2016 10:00:42

woxia
Specialista
Registrován: 20.02.2015
Příspěvky: 1.079

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Myslím, že číslo portu není až tak důležité, byla to jen ukázka, že TOR komunikace se dá jednoduše detekovat (číslo portu totiž není důležité, když umíme detekovat TOR pakety v TCP/IP provozu) a tak samozřejmě odhalit koncového uživatele, nad jehož přípojkou a provozem provádíme statistiku, což bylo Tebou neustále a neustále rozporováno, že to možné není. A jak každý vidí, jednoduše to možné je a blekotání o virtual boxu je něco podobného jako o virtuálním rozhraní, protože každý rozumný člověk chápe, že každý virtualizovaný nástroj je stejně determinován na určité fyzické zařízení nebo rozhraní.

Kdo si chce chrát na man-in-midle např. při odposlechu šifrované komunikace, tak komerčně dostupný a dobrý nástroj je např. toto:
https://portswigger.net/index.html

Autorita nejvyšší - wireshark - wiki - sorry,  další moje debata s Tebou už nemá smysl.
_________________________________________________________________________________________________
Chtěla jsem sem dát obrázek - z odtajněného materiálu - jak jednoduchý je princip odposlechu i úzce směrových spojů, ale hezky si to prolez a hledej sám.

#70 20.01.2016 11:52:13

mepu
Administrátor
Místo: Brno
Registrován: 14.02.2015
Příspěvky: 7.084

Re: Výpočtová technika - vojenstvo - bezpečnosť ... a veci okolo

Detekovat TOR komunikaci, tedy pakety je hezké, ale dost nepraktické, ty pakety nejsou statické, ale v průběhu cestování sítí TOR jsou neustálé přešifrováváné - tedy mění svojí strukturu, tedy maximálně detekuješ nějakou základní strukturu hlavičky. Jak ale poznáš, který paket je který (tedy že detekuješ nějakou reálnou komunikaci skládající se z tisíce paketů) a není to paket od jiného uživatele, popřípadě falešný paket, tedy že spolu mají souvislost, jak poznáš kam směřuje jestli ven nebo dovnitř sítě? Nijak, jenom maximálně detekuješ proud paketů ze zařízení, ale to je celkem k ničemu - z toho nic nezjistíš, krom teče to odtud a směřuje tam. To samé může dělat každý poskytovatel internetu, tedy detekovat provoz ze zařízení XY pro které zajišťuje přenosovou trasu. Tohle se dá jednoduše obejít tak, že se prvně připojíš přes VPN a přes ní TORem a následně už nikdo po trase nezjistit co v tom tunelu teče. Samozřejmě, zase bude argument ale však poskytovatel VPN...může detekovat tor pakety, no to teoreticky může... a tak pořád dokola.


Nelze upírat svobodu nikomu, kdo má natolik vyspělé myšlení, že chápe její smysl a touží po tomto stavu. (I. Asimov)

Rychlá odpověď

Zadání zprávy k odeslání

Zápatí

Založeno na FluxBB