记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Zerodium悬赏100万美元征集Tor零日漏洞

Tor是一款常用的网络隐私保护工具,漏洞经纪人Zerodium目前正在收集Tails Linux/Windows环境下运行的Tor浏览器(禁用JavaScript)的零日漏洞,并设置了一百万美元的奖池。 不论你使用Tor的匿名浏览是为了保护隐私、逃避审查还是进行暗网交易,你恐怕不会喜欢这个消息:Tor已经成为了靶子,原因是一家漏洞经纪人正在悬赏Tails Linux/Windows环境下运行的Tor浏览器的零日漏洞。这些零日漏洞将卖给在政府雇员Johnny Law。漏洞经纪人Zerodium今天宣布,将悬赏一百万美元收集Tor浏览器的未知漏洞:注意:征集Tor浏览器的零日漏洞,奖池100万美元。详情见:https://t.co/2Vz6RqTnBQ。——Zerodium 2017年9月13日根据Tor
发布时间:2017-09-18 06:30 | 阅读:82940 | 评论:0 | 标签:行业动态 Tor Zerodium 漏洞收集 零日漏洞 漏洞

这里是恋童癖、人口贩卖、武器销售和黑客服务之都

网络专家称,匿名雇佣黑客大肆破坏,或者购买恶意软件自己上,都可以。提供的服务直白而令人心惊。昵称“Rent-A-Hacker(租个黑客)”的某人,发在线广告称:可雇佣他破坏任何人、任何公司的名誉。广告上书:“你想让某人被人认为是儿童色情客户?没问题!只要给钱,我能帮你做任何事。”这毫不夸张。网络专家称,你可以匿名雇佣黑客对世界上任何人任何事造成严重破坏——从单纯的个人到成千上万的医院、银行、大学、电厂、政府机构和其他重要研究所及公司企业。或者,你也可以购买恶意软件,学会自己来干这事儿。整个过程从访问暗网开始。暗网是万维网的隐秘角落,以充斥非法药品、武器、儿童色情、人口贩卖和被盗数据的交易而闻名。暗网就是个供黑市交易站点在谷歌和必应等搜索引擎面前隐身的数字冥界。但访问者能用隐匿用户身份与位置的特殊浏览器探索暗网,
发布时间:2017-07-27 02:55 | 阅读:116459 | 评论:0 | 标签:黑极空间 Tor 暗网 深网 隐私保护 黑市

APT29网络间谍使用“域名幌子”技术规避检测

3月27日,火眼威胁研究博客文章指出,俄罗斯网络间谍组织APT29一直在用一种名为“域名幌子”(Domain Fronting)的技术,让目标机构难以识别恶意流量。 域名幌子是一种审查规避技术,通过伪装成去往合法主机如谷歌、亚马逊或CloudFlare的流量,来绕过审查机制。Open Whisper Systems 最近实现了该技术以帮助埃及和阿联酋的Signal用户绕过政府审查。 火眼在其博客中写道: APT29(别名公爵、安逸熊、舒适公爵)至少2年前便已使用该技术。该组织据信是美国大选黑客事件和挪威著名公司攻击活动的背后黑手。 APT29使用了Tor匿名网络与被感染主机通信。Tor流量会被某些防御机制认为是可疑流量。为将Tor流量伪装成合法流量,APT29使用了Meek插件,实现“域名幌子”,将发送到To
发布时间:2017-03-30 14:15 | 阅读:147012 | 评论:0 | 标签:牛闻牛评 APT29 Tor 俄罗斯 域名幌子 网络间谍

Tor的10大“最佳替代品”

洋葱路由器(TOR)可以说是21世纪初以来,最安全可靠的互联网访问工具。TOR网络允许任何人,以完全匿名的形式浏览及访问互联网,且不受地域限制。除此之外,利用TOR网络我们还能到达自然搜索,无法到达的网络空间。 正因为如此,TOR网络一直以来也都让美国联邦调查局感到头疼,几年前他们就 设法破解TOR网络,并中断了网络的运行。此外,在最近过去的这段时间,一些政权已经设法阻止TOR在他们国家的运行。但是,不用担心!除了TOR之外,我们还有许多类似于TOR,同样拥有高级别隐私保护的替代品,可以帮助我们访问互联网。 TOR是如何工作的 TOR通过分布在全球各地的近数百台服务器来中继你的网络流量,从而避免了用户的真实IP被追踪。此外,TOR浏览器可以帮助你访问到主流浏览器,所无法访问到的隐藏内容。(例如:暗网)通过TO
发布时间:2017-02-26 00:15 | 阅读:287369 | 评论:0 | 标签:工具 Anonymous tor

十个最佳TOR替代品

自2000年初以来,洋葱浏览器(TOR)一直是人们一直安全可靠的访问互联网方法之一。TOR网络的本质是,你可以作为一个完全匿名的实体舒适地访问互联网,克服所有方式的地理限制,甚至访问许多搜索引擎在自然搜索中不列出的内容。 然而,近年来联邦调查局设法破解TOR网络并中断了网络的运行。此外,近期一些国家政权已经设法阻止在TOR在他们国家运行。 除了TOR以外,为了保护用户的隐私,还有那些TOR替代品,以下将为你罗列十个最佳TOR替代品。 1.I2P I2P代表隐形互联网项目。这是一个使用复杂算法进行流量加密的系统。该系统用于加密流量的方法使其成为TOR浏览器的最佳替代品。 许多人将此系统描述为“互联网内的互联网”,因为您在线隐藏您的身份时,它使用TCP / IP和UDP会话来形成网络层。因此,使用强加密协议和构建网
发布时间:2017-02-15 17:05 | 阅读:1079007 | 评论:0 | 标签:独家 Freepto Globus Tor TOR替代品 Whonix 匿名 身份隐匿

那些匿名操作系统

前言 随着互联网的发展,个人信息越来越透明化。国外安全团队为此开发了专注你匿名保护的操作系统,小编为此盘点一下那些著名的匿名操作系统。 Tails Tails 是一个 Live 操作系统,能安装在光盘、U 盘和 SD 卡上,可以随身携带,需要时直接从光盘、U 盘或SD卡启动之后就能上网,因此被称之为口袋操作系统。它是一个基于 Tor 的 Linux 操作系统,启动之后会自动运行 Tor,它不向本地系统储存任何数据。斯诺登曾使用 Tails 规避 NSA 的窥视。斯诺登 泄漏的文件显示,NSA 曾在幻灯片中抱怨 Tails,因为 Tails 对 NSA 不利。这也意味着Tails对隐私保护是有用的,而且 Tails 所有代码都是开源的,任何人都可以检查。 下载地址:tails.boum.org Whonix
发布时间:2017-01-17 00:00 | 阅读:226909 | 评论:0 | 标签:终端安全 Anonymous-OS Tails Tor Whonix 匿名操作系统

安全可靠的匿名文件分享工具:OnionShare

OnionShare 是一个可以为我们提供,安全可靠的匿名文件分享的工具。通过它我们可以以匿名的方式,来共享我们任何大小的文件。它通过启动一个 Web 服务器,使其作为 Tor 洋葱服务进行访问,并且生成一个不可预测的 URL 访问,来提供文件的下载。它不需要在互联网上设置服务器,或使用第三方的文件共享服务。您只需要在自己的计算机上托管文件,并使用 Tor 洋葱服务,建立一个互联网的临时访问 URL 。其他用户只需使用 Tor 浏览器连接到该临时访问,便可下载到你的共享文件了。 特点: 1.友好的用户图形拖放界面,并适用于 Windows,Mac OS X 和 Linux 系统。 2.能够一次性共享多个文件和文件夹。 3.支持多人同时下载文件。 4.自动将临时访问 URL 复制到剪贴板。 5.显示文件传输的进
发布时间:2016-12-17 06:45 | 阅读:120747 | 评论:0 | 标签:工具 数据安全 tor 安全工具

在Empire中配置使用Tor

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。 通过隐藏服务使用Empire解决了一些问题,这在技术实现上并不难: 在互联网上不需要服务器 – 将C2放在本地的docker主机中或放在portal后面 保持你的C2匿名 不需要在主机/目标上安装Tor(tor2web) 默认安全(更多在此) 以下是操作方法: 在你将使用Empire的服务器上安装Tor 使用以下语法更新torrc以支持隐藏服务: HiddenServicePort 80 127.0.01:<listener port> 在上述目录中获取你的隐藏服务主
发布时间:2016-11-28 16:40 | 阅读:173796 | 评论:0 | 标签:内网渗透 c2工具 Empire Tor

没时间了,赶紧上车!教你如何在一小时之内加密你的整个数字生活

写在前面的话 Andy Grove曾经担任过英特尔公司的首席执行官,他参与了英特尔公司的创建并主导了公司在1980年-2000年间的成功发展。他是一位匈牙利出生的犹太裔美国著名企业家和工程师,毕业于美国著名高等学府加州大学伯克利分校。不幸的是,他在今年年初因帕金森病去世了,享年79岁。为什么要在文章开头提到他呢?不仅是要感谢他给现代工业发展所带来的积极影响,更重要的是他曾说过一句话,这句话对人们的影响极其深远,即“只有偏执狂才能生存”。 他当之无愧为世界上最有影响力的人之一,当这样的人在鼓励我们成为“偏执狂”时,也许我们确实应该好好考虑考虑了。 Andy Grove是一个非常谨慎的人,除了他之外,现在很多有影响力的人也是非常偏执的,比如说Facebook的小扎。还记得那位给黑客支付了一百多万美元只为解锁枪击案
发布时间:2016-11-19 15:25 | 阅读:125453 | 评论:0 | 标签:工具 网络安全 观点 tor 加密 安全 隐私保护

揭秘暗网中的Tor网络连接

本文原创作者:ArkTeam,本文属FreeBuf原创奖励计划,未经许可禁止转载介绍众所周知,Tor(The Onion Router,洋葱路由)提供客户端匿名通信,可以帮助用户匿名上网,保护用户隐私。其实 Tor同样也可以提供服务器端的匿名,这就是暗网中的顶级域名为onion的网站。这些网站只能通过Tor网络才可以访问,相信很多用户是被这些网站下的一些服务所吸引而使用的 Tor。暗网中的Tor网络连接和普通网站的Tor网络连接一样吗?下面我们来讲解一下。Tor网络中的客户端与服务器的连接过程一般称为电路(circuit),电路是由Tor路由节点组成的网络路径。普通的网站通过Tor网络连接一般需要经过三个Tor节点,如图1 ,而暗网中的网站通过Tor网络连接一般则需要六个Tor节点,如图2
发布时间:2016-07-20 05:00 | 阅读:102601 | 评论:0 | 标签:WEB安全 tor 洋葱路由

FBI利用漏洞攻击Tor用户,Mozilla要求法院公开漏洞

Mozilla已经向美国地区法院递交了申诉状,要求FBI公开火狐浏览器中存在的漏洞,这个漏洞在一起犯罪调查中被FBI用来揭露Tor用户身份。去年,FBI使用一个零日漏洞攻击了Tor浏览器,从而获取了访问儿童色情网站的用户的IP信息。现在Mozilla申请要政府要求FBI公开漏洞的细节,这样它就能提高火狐浏览器的安全性。Tor是一款匿名软件,它能保护人权活动人士、政府官员、记者,但同时也为毒品、儿童色情、雇凶杀人等其他违法活动提供了庇护所。Tor浏览器则基于Mozilla Firefox,经过配置的Firefox浏览器和Tor、Vidalia一起保护用户的匿名性。Playpen事件Playpen网站启动于2014年8月份,主要用于“儿童色情广告和销售”。Playpen一年内的用户量达到20多
发布时间:2016-05-19 03:20 | 阅读:128024 | 评论:0 | 标签:网络安全 fbi firefox tor 漏洞

安全研究员发现新型加密勒索软件:使用Tor网络隐藏服务器

2016年3月9日,Cyphort实验室里发现了一个受感染的H网站(keng94.com),它会将游客导向去下载工具包,最后安装上一个勒索赎金软件。这个网站会将用户导向rg.foldersasap.com,它的页面上挂了恶意flash文件和恶意二进制文件。行为特征分析该二进制文件在网络传输中加密,然后解密储存在%temp%文件夹。这个二进制文件是一个新型恶意木马下载者,但是我们发现里面会多次引用“FA”字符串,这勾起了我们研究这个特别恶意软件的心思:ItsMeFA“version_fa”fa 155它在注册表里添加了一个自启动的键值,并把自己复制到开始菜单,以便在每次启动时执行。它创建了文件“C:UsersPublicMusicMicrosoftWindowsManifesttorrc”,
发布时间:2016-03-24 17:15 | 阅读:85738 | 评论:0 | 标签:数据安全 系统安全 tor 加密勒索 加密

通过鼠标滚轮移动数据获取Tor浏览器匿名用户的指纹

通过互联网进行秘密交流的能力,对于异政见分子和激进分子是非常重要的。话又说回来,几乎每个人都会关心网络上的隐私问题。虽然Tor网络本身给用户提供了一个较高的隐私安全级别,让大多数人几乎无法发现使用者的真实IP。但是,这还不足以保护用户的隐私。当你浏览网页的时候,你的身份可能因为浏览器漏洞、cookie、浏览器历史记录、浏览器插件之类的问题而泄露。Tor浏览器是一个使用Tor进行预定制的Firefox,在用户浏览量web网页时,能对其隐私进行保护。浏览器插件会被禁用,浏览记录和缓存并非持久存储。只要你关闭了浏览器,一切痕迹都会被抹去。用户指纹识别问题防止用户的IP泄露,是一个保护他们隐私的关键点,而且我们还需要考虑许多其他东西。Tor浏览器的一些配置,或许能防止许多可能获取用户隐私的东西,不
发布时间:2016-03-15 03:15 | 阅读:99714 | 评论:0 | 标签:漏洞 tor 安全隐私 移动

Tor 的匿名性真的和你想象中一样强?

目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢?Tor的由来以及发展Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人往往认为Tor是一个终端加密工具。而事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。洋葱网络最开始是由Michael G. Reed, Paul F. Syverson, and David M. Goldschlag发展起来,之后美国海军申请了专利,专利号为US Patent No. 6266704 (1998)。通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然
发布时间:2016-02-26 21:15 | 阅读:102843 | 评论:0 | 标签:数据安全 文章 网络安全 tor 匿名性

Kill Chain:Kali Linux 2.0下可匿名控制台

Kill Chain 是Kali Linux 2.0系统中的一个可匿名的控制台。‍‍同时Kill Chain可执行以下攻击测试阶段:‍‍Reconnaissance(侦查,利用社会工程学了解目标)Weaponization(定向的攻击工具的制作)Delivery (把攻击工具输送到目标系统上)Exploit(利用目标系统的应用或操作系统漏洞控制目标)Installation(远程控制程序安装)Command & Control(被攻破的主机一般会与互联网控制器服务器建立一个C2信道,即与C2服务器建立连接)And Actions(在经过前面的过程之后,会继续偷取目标系统的信息,破坏信息的完整性及可用性等,然后进一步以控制的机器为跳转攻击其它机
发布时间:2016-01-22 05:30 | 阅读:103100 | 评论:0 | 标签:工具 Kill Chain openvas tor Veil-Evasion WebSploit wifite 渗透测试

使用Tor时都有哪些应当注意的问题?

你是在Windows系统下运行Tor吗?你在运行Tor的时候使用谷歌搜索服务或下载文件吗?下面会介绍一些使用Tor时候应该注意的事情。Tor通常被称为“洋葱路由”,是一款免费的匿名软件。洋葱路由的目标是保护一条信息发送者和接受者的隐私,同时当它在网络中转换时也提供对信息内容的保护。目前来自世界各地的人们使用这款软件可以在上网的时候隐藏自己的真实身份。随着目前网络犯罪日益增长,美国政府也增加了监管力度,比如曾经报道过的美国国家安全局监控美国公民的上网行为,而这个时候Tor的出现,对不少人来说这的确是个好消息。作为一款简单的浏览器,它通过不同的网络节点为人们提供完整的匿名网络服务。如果想要访问目标网站,中间需要通过复杂的网络节点,而在过程中你一直处于匿名状态。下文将会介绍一些在使用Tor时候需
发布时间:2016-01-18 10:25 | 阅读:78834 | 评论:0 | 标签:安全管理 网络安全 tor

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云