谁拔了tor服务器 爬虫的网线

中国领先的IT技术网站
51CTO旗下网站
教你如何安全的使用Tor网络
当你通过Tor发送邮件时, tor会使用一种称为“洋葱路由”的加密技术通过网络随机生成的过程传送邮件。这有点像在一叠信中放了一封密信。
作者:江湖小吓来源:FreeBuf| 16:43
Tor是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有许多人往往认为Tor是一个终端加密工具。事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。今天,我们要讨论一下Tor的是如何工作的、它做什么、不会做什么,以及我们该如何正确地使用它。
Tor的工作原理是这样的:
当你通过Tor发送邮件时, tor会使用一种称为&洋葱路由&的加密技术通过网络随机生成的过程传送邮件。这有点像在一叠信中放了一封密信。网络中的每个节点都会解密消息(打开的最外信封),然后发送内部加密的内容(内密封的信封)至其下一个地址。这导致如果单看一个节点是看不了信的全部内容,并且该消息的传送路径难以追踪。
但是,最终的消息已经传送到达。如果它要一个直接连接到Tor网络的服务器上&Tor隐藏服务&,没有任何问题。但是,如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。因为在某些时候,你的流量需要经过一个Tor &出口节点&, 该节点负责把你的数据包传送到网络上。
您的流量很容易在这些出口节点被窥探。
这个问题有多严重?
瑞典安全研究人员&Chloe&制定了巧妙的技术来欺骗被监听的节点。她建立了一个蜜罐网站,并使用了一个貌似合法的域名并进行网页设计。作为特定测试,她以比特币为主题。然后使用不同的账户密码组合通过不同的Tor出口节点登陆这个蜜罐网站
然后,她测试了一个月。发现任何被监视的节点都窃取了她的用户名和密码,并尝试使用它。她记录下蜜罐网站上出现的很多登录尝试。由于每个节点的密码是唯一的,因此Chloe可以找到到底哪些节点上钩了。
该实验的结果很有趣。约1400个退出记录, 16个尝试窃取密码和登录。这个数字在表面看起来并不多,但是却让人不得不注意。
首先,这只是选了几个和比特币有关的节点,换句话说,实际上有更多的节点被监听。说不定那些雄心勃勃的罪犯正隐藏在暗处等待着。
其次,仅仅一个监听的出口节点造成的危害就很大。安全顾问Dan Egerstad测试了5个监听的Tor出口节点,很快发现自己的登录凭据已经登录上了为数千台世界各地的服务器,其中受害的包括了澳大利亚,印度,伊朗,日本,俄罗斯使馆。这里面伴随着大量敏感信息。
Egerstad估计通过他节点的95%流量是未加密的,给他机会来访问未加密的内容。在网上发出这个结果后,Egerstad被瑞典警察搜查扣押。
这只不过是5个监听的节点而已!Chloe曾报道Tor的半集中式系统清理监听节点并没有完全将问题解决,他们依旧窥探着!
如果您在使用Tor浏览网页,你发送的任何邮件都会很容易在您的出口节点窥探。就这点为不择手段的人提供了机会将出口节点作为间谍活动,盗窃或勒索。
如何安全使用Tor
幸运的是,那些因为这种缘故而信息泄漏的国家导有一个基本的错误,即:他们误解了Tor是什么,是用来做什么的。
好消息是,你可以使用一些简单的技巧在使用Tor的时候保护您的隐私。
1、使用暗网
与出口节点保持安全距离的最简单的方法就是不使用它们:坚持使用Tor本身的隐匿服务,你可以确保所有的通信都是加密的,无需跨越更多的互联网。但是这种方式有时很有效。暗网只是互联网中众多网站的一小部分。
2、使用HTTPS
另一种方式使Tor的更安全的方法是增强终端到终端的加密协议。其中最有用的一般是HTTPS,允许你在加密模式下浏览网站。Tor网站默认支持HTTPS的功能。在你发送任何敏感信息之前检查一下HTTPS按钮是否为绿色。
3、使用匿名服务
您也可以使用不会记录活动的网站和服务提高你的安全。例如,虽然谷歌通过你平时的搜索活动找出你是谁。但是他们不是用于任何恶意目的,仅仅只是作为其业务的一部分。因此,您需要使用像Duck Duck Go浏览器之类的,它有一个服务功能就是不会保留任何关于你信息。你也可以结合Cryptocat加密聊天功能进行私人会话。
4、避免个人信息
避免个人信息泄漏的最安全的方式就是在起先时候就避免发送信息。使用Tor浏览固然不错,但也要最大程度地避免信息上传。只能尽可能避免聊天、发送邮件和上论坛。
5、避免登录
最后,避免浏览需要你登录的网站。通过Tor浏览reddit就存在这潜在的危险,因为它包括了浏览、发布和评论,让攻击者很容易获取到个人信息。你也应该注意避免像Facebook知道你的身份后把它买给广告商理事之类的事。 Tor不是魔术,并不能保护你,除非你不在乎你的信息被别人知道。【责任编辑: TEL:(010)】
大家都在看猜你喜欢
专题专题专题专题专题
24H热文一周话题本月最赞
讲师:50人学习过
讲师:85人学习过
讲师:850人学习过
精选博文论坛热帖下载排行
本书主要以“网管员的成长经历”为线索展开,虚拟出一个“新手”网管员的工作和学习环境,将网管员的成长分为4个阶段,以“网管入职充电→...
订阅51CTO邮刊网络客户端异常断线(拔掉网线),服务器怎么检测?
[问题点数:30分,结帖人VisualEleven]
网络客户端异常断线(拔掉网线),服务器怎么检测?
[问题点数:30分,结帖人VisualEleven]
不显示删除回复
显示所有回复
显示星级回复
显示得分回复
只显示楼主
2009年12月 VC/MFC大版内专家分月排行榜第一2009年11月 VC/MFC大版内专家分月排行榜第一2009年10月 VC/MFC大版内专家分月排行榜第一2009年9月 VC/MFC大版内专家分月排行榜第一
2009年8月 VC/MFC大版内专家分月排行榜第二
2010年3月 VC/MFC大版内专家分月排行榜第三
本帖子已过去太久远了,不再提供回复功能。谁拔了Tor(洋葱网络)服务器的
Tor服务器集群断网了
就在洋葱匿名网络Tor发布警告称其Tor节点可能被攻陷后不久,一个Tor服务器群经历了未知原因的中断。从目前调查来看,唯一的可能性就是有人通过物理方式接触了这些服务器。
Tor网络现在依赖9个权威目录服务器(DA),这些服务器信息是硬编码进Tor客户端的,服务器位于欧洲和美国。目录服务器提供一份Tor网络中所有中继的列表。
Tor项目负责人Roger Dingledine在博文中写道:
&我们现在知道接下来的几天,有人可能会试图扣押我们的目录服务器来破坏Tor网络。我们正采取行动确保用户的安全,即使网络遭受攻击我们也将保证用户信息的匿名性。Tor还是非常安全的。&
整个Tor网络的稳定性是由目录服务器(DA)保障的,网络不断更新、不断运作至少需要5-6个目录服务器正常运作。如果5个以上的服务器停止了运作,Tor网络就会变得不稳定,(中继)的更新信息也不能确保真实了。据情报显示,对于此次针对目录服务器的攻击,可能是政府执法部门或者情报部门干的,目的是要破坏Tor网络。
物理入侵细节
Thomas White (@CthulhuSec)是荷兰服务器群的维护人员(网管),他称这些Tor服务器在一夜之间发生了多个可疑状况。
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】如何攻破匿名网络(Tor) | 巴比特
如何攻破匿名网络(Tor)
0×01前言
Tor是“The onion router”的简写,Tor项目是诞生于美国军方,被美国海军研究实验室和电子前沿基金会赞助过,现在的开发和维护是Tor项目团队。Tor主要是用来隐藏网络身份,因此执法和情报机构特别关注,并且特别想攻破Tor网络。
在国外研究员的博客,提供了几种攻击思路,每一种的攻击成本都特别高,不是一般人可以做到的,很多攻击手法都是国家层次才可以实施的攻击手法。
0×02 基于NetFlow的流量分析攻击
研究员做了相关测试,指出以前利用对tor网络出口和入口的network数据分析来追踪tor网络需要大量的基础设施和设备,基本上只有政府和专门的机构才能够实现;现在有研究者测试通过一台单独的系统能够监控39%的tor网络。现在的流量分析攻击不需要像以前那样配置大量的基础设备,但需要一个或多个高宽带、高性能的Tor中继服务器,Chakravarty研究团队利用在哥伦比亚大学的一台运行着linux系统的Tor中继服务器做了实验测试,下面是测试图示:
0×03.攻击使用TOR网络进行比特币交易的用户
大多数比特币交易用户认为使用TOR进行交易不会被追踪,但是卢森堡大学的研究人员Alex Biryukov, Dmitry Khovratovich,和Ivan Pustogarov发布了一篇论文,证明利用比特币架构的缺陷,能够获取到交易用户的真实IP信息。攻击者只需伪造一段恶意的报文,通过P2P网络发送超过100个的假消息,比特币服务器就会阻止这个IP连接24小时。这个机制本意是比特币服务器防止攻击者通过TOR网络来进行DOS攻击。但是却被攻击者滥用在这种攻击手法中了,攻击者会强制比特币服务器拒绝从TOR或其他匿名服务中的连接,这就导致使用匿名网络的比特币终端用户当连接到比特币服务器时,会暴露自己的原始IP。比特币架构中类似的问题还有很多。下面是原理图:
0×04.通过攻击目录认证服务器,瘫痪整个TOR网络
前面讨论的3种攻击方法,都揭示出可以获取TOR用户源IP信息的可能性,最后一种攻击方法,我们讨论下能够危害到整体TOR框架网络的可能性,攻击TOR目录认证服务器,瘫痪整个TOR网络。
众所周知,TOR整体网络依赖9个目录认证服务器,这些服务器位于欧洲和美国,攻击者可以直接攻击这9台服务器,或漏洞攻击,或拒绝服务攻击,或物理攻击来实现破坏,TOR项目负责人Roger Dingledine有在博客中爆料,曾发现攻击这些服务器的行为,但是他们已经做了安全加固,针对这些服务器器的攻击还是比较难的,但是并非不可能发生。
最后我想说:“每个人都有隐私权。这项权利是民主社会的基础。”
0×05.参考文档:
/hacking-tor-online-anonymity/
http://securityaffairs.co/wordpress/30202/hacking/tor-traffic-analysis-attack.html
http://securityaffairs.co/wordpress/30160/cyber-crime/law-enforcement-operation-onymous.html
https://blog.torproject.org/blog/possible-upcoming-attempts-disable-tor-network
http://securityaffairs.co/wordpress/30202/hacking/tor-traffic-analysis-attack.html
http://securityaffairs.co/wordpress/31380/hacking/directory-authorities-block-tor-network.html
http://securityaffairs.co/wordpress/29952/cyber-crime/operation-onymous-vs-dark-markets.html
https://mice.cs.columbia.edu/getTechreport.php?techreportID=;format=pdf&
http://securityaffairs.co/wordpress/30610/hacking/bitcoin-anonymity-hacked.html
http://orbilu.uni.lu/handle/
http://www.ibtimes.co.uk/bitcoin-anonymity-theres-way-hackers-find-out-your-ip-address-1476605
作者:Pierluigi Paganini
译者:Mickey Ln
本译文原载于:
版权声明:
作者保留权利。文章为作者独立观点,不代表巴比特立场。
您需要登录后才可以回复
只要想攻破,都可以攻破,只是成本多少而已,还真没有真正完全绝对的匿名啊

我要回帖

更多关于 tor 代理服务器 配置 的文章

 

随机推荐