记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

剖析洋葱路由Tor网桥与可插拔传输(下篇)

背景这是系列文章中的下篇,在上篇文章中,我详细介绍了Tor浏览器的内置网桥如何通过三个进程(firefox.exe、tor.exe和obfs4proxy.exe)工作的,以及Tor浏览器如何与Obfs4网桥客户端进行通信的,最后还介绍了这三个进程之间的关系。在本文中,我将继续说明Tor如何利用Obfs4网桥来绕过审查。使用Tor时的流量:使用/不使用Obfs4网桥在讨论Obfs4网桥之前,我想首先解释一下启用Obfs4网桥的Tor浏览器与未启用的浏览器之间的区别。为了清楚易懂,我绘制了两个Tor流量图,如下所示。
发布时间:2019-12-23 18:25 | 阅读:235171 | 评论:0 | 标签:技术 逆向破解 Tor 洋葱路由

Zerodium悬赏100万美元征集Tor零日漏洞

Tor是一款常用的网络隐私保护工具,漏洞经纪人Zerodium目前正在收集Tails Linux/Windows环境下运行的Tor浏览器(禁用JavaScript)的零日漏洞,并设置了一百万美元的奖池。 不论你使用Tor的匿名浏览是为了保护隐私、逃避审查还是进行暗网交易,你恐怕不会喜欢这个消息:Tor已经成为了靶子,原因是一家漏洞经纪人正在悬赏Tails Linux/Windows环境下运行的Tor浏览器的零日漏洞。这些零日漏洞将卖给在政府雇员Johnny Law。
发布时间:2017-09-18 06:30 | 阅读:139868 | 评论:0 | 标签:行业动态 Tor Zerodium 漏洞收集 零日漏洞 漏洞

这里是恋童癖、人口贩卖、武器销售和黑客服务之都

网络专家称,匿名雇佣黑客大肆破坏,或者购买恶意软件自己上,都可以。提供的服务直白而令人心惊。昵称“Rent-A-Hacker(租个黑客)”的某人,发在线广告称:可雇佣他破坏任何人、任何公司的名誉。广告上书:“你想让某人被人认为是儿童色情客户?没问题!只要给钱,我能帮你做任何事。”这毫不夸张。网络专家称,你可以匿名雇佣黑客对世界上任何人任何事造成严重破坏——从单纯的个人到成千上万的医院、银行、大学、电厂、政府机构和其他重要研究所及公司企业。或者,你也可以购买恶意软件,学会自己来干这事儿。整个过程从访问暗网开始。
发布时间:2017-07-27 02:55 | 阅读:197354 | 评论:0 | 标签:黑极空间 Tor 暗网 深网 隐私保护 黑市

APT29网络间谍使用“域名幌子”技术规避检测

3月27日,火眼威胁研究博客文章指出,俄罗斯网络间谍组织APT29一直在用一种名为“域名幌子”(Domain Fronting)的技术,让目标机构难以识别恶意流量。 域名幌子是一种审查规避技术,通过伪装成去往合法主机如谷歌、亚马逊或CloudFlare的流量,来绕过审查机制。Open Whisper Systems 最近实现了该技术以帮助埃及和阿联酋的Signal用户绕过政府审查。 火眼在其博客中写道: APT29(别名公爵、安逸熊、舒适公爵)至少2年前便已使用该技术。该组织据信是美国大选黑客事件和挪威著名公司攻击活动的背后黑手。 APT29使用了Tor匿名网络与被感染主机通信。
发布时间:2017-03-30 14:15 | 阅读:220037 | 评论:0 | 标签:牛闻牛评 APT29 Tor 俄罗斯 域名幌子 网络间谍

Tor的10大“最佳替代品”

洋葱路由器(TOR)可以说是21世纪初以来,最安全可靠的互联网访问工具。TOR网络允许任何人,以完全匿名的形式浏览及访问互联网,且不受地域限制。除此之外,利用TOR网络我们还能到达自然搜索,无法到达的网络空间。 正因为如此,TOR网络一直以来也都让美国联邦调查局感到头疼,几年前他们就 设法破解TOR网络,并中断了网络的运行。此外,在最近过去的这段时间,一些政权已经设法阻止TOR在他们国家的运行。但是,不用担心!除了TOR之外,我们还有许多类似于TOR,同样拥有高级别隐私保护的替代品,可以帮助我们访问互联网。
发布时间:2017-02-26 00:15 | 阅读:549765 | 评论:0 | 标签:工具 Anonymous tor

十个最佳TOR替代品

自2000年初以来,洋葱浏览器(TOR)一直是人们一直安全可靠的访问互联网方法之一。TOR网络的本质是,你可以作为一个完全匿名的实体舒适地访问互联网,克服所有方式的地理限制,甚至访问许多搜索引擎在自然搜索中不列出的内容。 然而,近年来联邦调查局设法破解TOR网络并中断了网络的运行。此外,近期一些国家政权已经设法阻止在TOR在他们国家运行。 除了TOR以外,为了保护用户的隐私,还有那些TOR替代品,以下将为你罗列十个最佳TOR替代品。 1.I2P I2P代表隐形互联网项目。这是一个使用复杂算法进行流量加密的系统。该系统用于加密流量的方法使其成为TOR浏览器的最佳替代品。
发布时间:2017-02-15 17:05 | 阅读:1659691 | 评论:0 | 标签:独家 Freepto Globus Tor TOR替代品 Whonix 匿名 身份隐匿

那些匿名操作系统

前言 随着互联网的发展,个人信息越来越透明化。国外安全团队为此开发了专注你匿名保护的操作系统,小编为此盘点一下那些著名的匿名操作系统。 Tails Tails 是一个 Live 操作系统,能安装在光盘、U 盘和 SD 卡上,可以随身携带,需要时直接从光盘、U 盘或SD卡启动之后就能上网,因此被称之为口袋操作系统。它是一个基于 Tor 的 Linux 操作系统,启动之后会自动运行 Tor,它不向本地系统储存任何数据。斯诺登曾使用 Tails 规避 NSA 的窥视。斯诺登 泄漏的文件显示,NSA 曾在幻灯片中抱怨 Tails,因为 Tails 对 NSA 不利。
发布时间:2017-01-17 00:00 | 阅读:288394 | 评论:0 | 标签:终端安全 Anonymous-OS Tails Tor Whonix 匿名操作系统

安全可靠的匿名文件分享工具:OnionShare

OnionShare 是一个可以为我们提供,安全可靠的匿名文件分享的工具。通过它我们可以以匿名的方式,来共享我们任何大小的文件。它通过启动一个 Web 服务器,使其作为 Tor 洋葱服务进行访问,并且生成一个不可预测的 URL 访问,来提供文件的下载。它不需要在互联网上设置服务器,或使用第三方的文件共享服务。您只需要在自己的计算机上托管文件,并使用 Tor 洋葱服务,建立一个互联网的临时访问 URL 。其他用户只需使用 Tor 浏览器连接到该临时访问,便可下载到你的共享文件了。 特点: 1.友好的用户图形拖放界面,并适用于 Windows,Mac OS X 和 Linux 系统。
发布时间:2016-12-17 06:45 | 阅读:176790 | 评论:0 | 标签:工具 数据安全 tor 安全工具

在Empire中配置使用Tor

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。
发布时间:2016-11-28 16:40 | 阅读:226808 | 评论:0 | 标签:内网渗透 c2工具 Empire Tor

没时间了,赶紧上车!教你如何在一小时之内加密你的整个数字生活

写在前面的话 Andy Grove曾经担任过英特尔公司的首席执行官,他参与了英特尔公司的创建并主导了公司在1980年-2000年间的成功发展。他是一位匈牙利出生的犹太裔美国著名企业家和工程师,毕业于美国著名高等学府加州大学伯克利分校。不幸的是,他在今年年初因帕金森病去世了,享年79岁。为什么要在文章开头提到他呢?不仅是要感谢他给现代工业发展所带来的积极影响,更重要的是他曾说过一句话,这句话对人们的影响极其深远,即“只有偏执狂才能生存”。 他当之无愧为世界上最有影响力的人之一,当这样的人在鼓励我们成为“偏执狂”时,也许我们确实应该好好考虑考虑了。
发布时间:2016-11-19 15:25 | 阅读:181288 | 评论:0 | 标签:工具 网络安全 观点 tor 加密 安全 隐私保护

揭秘暗网中的Tor网络连接

本文原创作者:ArkTeam,本文属FreeBuf原创奖励计划,未经许可禁止转载介绍众所周知,Tor(The Onion Router,洋葱路由)提供客户端匿名通信,可以帮助用户匿名上网,保护用户隐私。其实 Tor同样也可以提供服务器端的匿名,这就是暗网中的顶级域名为onion的网站。这些网站只能通过Tor网络才可以访问,相信很多用户是被这些网站下的一些服务所吸引而使用的 Tor。暗网中的Tor网络连接和普通网站的Tor网络连接一样吗?下面我们来讲解一下。Tor网络中的客户端与服务器的连接过程一般称为电路(circuit),电路是由Tor路由节点组成的网络路径。
发布时间:2016-07-20 05:00 | 阅读:162732 | 评论:0 | 标签:WEB安全 tor 洋葱路由

FBI利用漏洞攻击Tor用户,Mozilla要求法院公开漏洞

Mozilla已经向美国地区法院递交了申诉状,要求FBI公开火狐浏览器中存在的漏洞,这个漏洞在一起犯罪调查中被FBI用来揭露Tor用户身份。去年,FBI使用一个零日漏洞攻击了Tor浏览器,从而获取了访问儿童色情网站的用户的IP信息。现在Mozilla申请要政府要求FBI公开漏洞的细节,这样它就能提高火狐浏览器的安全性。Tor是一款匿名软件,它能保护人权活动人士、政府官员、记者,但同时也为毒品、儿童色情、雇凶杀人等其他违法活动提供了庇护所。Tor浏览器则基于Mozilla Firefox,经过配置的Firefox浏览器和Tor、Vidalia一起保护用户的匿名性。
发布时间:2016-05-19 03:20 | 阅读:181912 | 评论:0 | 标签:网络安全 fbi firefox tor 漏洞

安全研究员发现新型加密勒索软件:使用Tor网络隐藏服务器

2016年3月9日,Cyphort实验室里发现了一个受感染的H网站(keng94.com),它会将游客导向去下载工具包,最后安装上一个勒索赎金软件。这个网站会将用户导向rg.foldersasap.com,它的页面上挂了恶意flash文件和恶意二进制文件。行为特征分析该二进制文件在网络传输中加密,然后解密储存在%temp%文件夹。这个二进制文件是一个新型恶意木马下载者,但是我们发现里面会多次引用“FA”字符串,这勾起了我们研究这个特别恶意软件的心思:ItsMeFA“version_fa”fa 155它在注册表里添加了一个自启动的键值,并把自己复制到开始菜单,以便在每次启动时执行。
发布时间:2016-03-24 17:15 | 阅读:135359 | 评论:0 | 标签:数据安全 系统安全 tor 加密勒索 加密

通过鼠标滚轮移动数据获取Tor浏览器匿名用户的指纹

通过互联网进行秘密交流的能力,对于异政见分子和激进分子是非常重要的。话又说回来,几乎每个人都会关心网络上的隐私问题。虽然Tor网络本身给用户提供了一个较高的隐私安全级别,让大多数人几乎无法发现使用者的真实IP。但是,这还不足以保护用户的隐私。当你浏览网页的时候,你的身份可能因为浏览器漏洞、cookie、浏览器历史记录、浏览器插件之类的问题而泄露。Tor浏览器是一个使用Tor进行预定制的Firefox,在用户浏览量web网页时,能对其隐私进行保护。浏览器插件会被禁用,浏览记录和缓存并非持久存储。只要你关闭了浏览器,一切痕迹都会被抹去。
发布时间:2016-03-15 03:15 | 阅读:162208 | 评论:0 | 标签:漏洞 tor 安全隐私 移动

Tor 的匿名性真的和你想象中一样强?

目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢?Tor的由来以及发展Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人往往认为Tor是一个终端加密工具。而事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。洋葱网络最开始是由Michael G. Reed, Paul F. Syverson, and David M. Goldschlag发展起来,之后美国海军申请了专利,专利号为US Patent No. 6266704 (1998)。
发布时间:2016-02-26 21:15 | 阅读:157924 | 评论:0 | 标签:数据安全 文章 网络安全 tor 匿名性

Kill Chain:Kali Linux 2.0下可匿名控制台

Kill Chain 是Kali Linux 2.0系统中的一个可匿名的控制台。‍‍同时Kill Chain可执行以下攻击测试阶段:‍‍Reconnaissance(侦查,利用社会工程学了解目标)Weap
发布时间:2016-01-22 05:30 | 阅读:164191 | 评论:0 | 标签:工具 Kill Chain openvas tor Veil-Evasion WebSploit wifite 渗透测试

使用Tor时都有哪些应当注意的问题?

你是在Windows系统下运行Tor吗?你在运行Tor的时候使用谷歌搜索服务或下载文件吗?下面会介绍一些使用Tor时候应该注意的事情。Tor通常被称为“洋葱路由”,是一款免费的匿名软件。洋葱路由的目标是保护一条信息发送者和接受者的隐私,同时当它在网络中转换时也提供对信息内容的保护。目前来自世界各地的人们使用这款软件可以在上网的时候隐藏自己的真实身份。随着目前网络犯罪日益增长,美国政府也增加了监管力度,比如曾经报道过的美国国家安全局监控美国公民的上网行为,而这个时候Tor的出现,对不少人来说这的确是个好消息。作为一款简单的浏览器,它通过不同的网络节点为人们提供完整的匿名网络服务。
发布时间:2016-01-18 10:25 | 阅读:127574 | 评论:0 | 标签:安全管理 网络安全 tor

ProPublica:暗网竟然也有自己的新闻媒体

所谓的暗网一直被认为是罪犯和毒贩的天堂,但它正在缓慢的演变成互联网隐私保护的一面镜子。如今,暗网又多了一个杰出的新成员:一个非盈利性的新闻机构ProPublica。上周三,ProPublica宣布成为首个基于Tor网络提供“隐藏服务”的网站。ProPublica 指出,此举可以为网站阅读者提供最好的隐私保护。与只隐藏网站访问内容的SSL加密链接不同,Tor隐藏服务可以确保访问者不被窃听,哪怕窃听者是互联网服务提供商。麦克·提加斯(Mike Tigas)来自 ProPublica ,也是此次发行的 Tor 版本的开发人员,他表示:“每个人都应当有决定自己留下什么元数据的权利。
发布时间:2016-01-16 04:40 | 阅读:149590 | 评论:0 | 标签:动态 牛闻牛评 ProPublica Tor 隐私保护

ISIS 这一套互联网安全技能普通人也能用来防身

尽管 ISIS 一直在世界范围内怒刷存在感,但直到巴黎袭击事件发生之前,绝大多数人仍然觉得 ISIS 只是一群不学无术的小混混,他们愚昧地为了信仰伤害别人,只是肤浅地盼着天堂上有 72 位美女等着自己。 但一篇篇新闻却让大多数人一次又一次跌破了眼镜: 于是人们惊觉:虽然他们的行为极度令人反感,但他们确实在互联网上如鱼得水。那么问题来了:他们这么高调,不怕老底被查,窝点被端? 恐怖分子也有安全指南 各国的情报部门和安全部门会尽所能地截取 ISIS 的通信并阻止他们的袭击行动,但事实上 ISIS 却有不少行动却躲过了监视并成功实施,这意味着他们内部有一套可行的加密方式保障了数据安全。
发布时间:2015-11-23 15:05 | 阅读:182746 | 评论:0 | 标签:国际观察 圈内纪实 安全播报 黑客在线 黑客工具 FireChat ISIS Tor

浅析匿名通信安全性与Tor

本文原创作者:VillanCh概念篇匿名通信概念匿名通信(Anonymous  Communication)研究的不是如何保护数据的内容,而是研究如何隐藏通信实体的身份信息,使攻击者无法通过搭线窃听和流量分析数据报头来得到用户的真实身份,或对用户通信进行跟踪。匿名通信系统的研究目的是对网络用户的 IP 地址、通信关系等涉及用户隐私信息的保护,使其不被攻击者检测和发现。 匿名通信的两种类型匿名通信的技术大致可以分为两类:第一是转发机制(也可以叫基于重路由技术);第二是通过广播和组播来实现匿名。
发布时间:2015-11-18 12:00 | 阅读:164286 | 评论:0 | 标签:安全管理 工具 tor 匿名通信

勾勒Tor的全球使用情况

在线隐私项目曾经火热,如今则归于沉寂。然而匿名软件Tor已经度过了它在线上的第十个年头,并成长为一个强大的、根基深厚的隐私网络。最新发布的Tor网络实时地图展示了这个广泛的全球性网络如今的面貌。上个月,悉尼的自由程序员卢克·米尔兰达(LukeMillanta)启动了Onionview计划。它基于Web,会计算并跟踪Tor节点的地理位置。Tor节点是自愿转发加密数据的电脑,它们为Tor用户提供匿名性。米尔兰达的目标是展示Tor网络的规模及其成长情况。“人们认为Tor是一小撮人在地下室里通过电脑操纵着的网络。当他们看到地图时就会说,‘我去,全球看上去至少有6000个节点。
发布时间:2015-11-09 13:10 | 阅读:127354 | 评论:0 | 标签:牛观点 Tor

如何用TOR搭建软路由

尽管文中介绍的方法同样适用于Tor浏览器之外的其他匿名代理,但我们还是专注于介绍如何在研究环境中建立安全的Tor。通过Tor通信的VM正如大多安全研究者所经历的,在VM(Virtual Machine虚拟机)中分析恶意软件或者exp的时候都需要做一个重要决定,而大多数人更愿意选择在离线环境中进行逆向,但是如果你是在监控C&C通信或者一个exp工具包,那离线环境就不可行了。
发布时间:2015-08-28 01:30 | 阅读:239917 | 评论:0 | 标签:其他 tor 虚拟机 软路由

匿名操作系统Whonix v11发布

Whonix是一个注重匿名、隐私和安全的操作系统。它基于Tor匿名网络和Debian GNU/Linux,通过隔离手段保证安全。它使得DNS泄露变得不可能, 即使恶意软件获得root权限也无法获得用户的真实IP。Whonix是由两个部分组成的:一个只运行Tor,充当网关;另一部分叫做Whonix-Workstation,工作在一个完全隔离的网络上,连接全部经过Tor中转。
发布时间:2015-08-26 20:20 | 阅读:180418 | 评论:0 | 标签:工具 tor Whonix

监控Tor出口节点的恶意行为

Recorded Future(美国一家通过大数据找到现在和未来联系的公司)发现,Tor的人气不断上升(Tor是恶意Web活动的基础软件)。这篇博客将解释我们如何创建可操作警报以及如何导出数据来防御Tor节点攻击。 2014年10月23日,Leviathan Security提出了如何让二进制文件通过俄罗斯的Tor出口节点。F-Secure公司认为这是一个名为OnionDuke的恶意软件所为,利用了俄罗斯的Tor出口节点。我们还将探讨恶意软件和恶意Web活动中使用的Tor,重点是分析Tor出口节点。 简介 Tor为匿名通信提供网络,并指挥着全球志愿网络的互联网流量。
发布时间:2015-03-20 03:50 | 阅读:145551 | 评论:0 | 标签:安全观察 Tor

FBI追踪Tor用户使用的Firefox漏洞利用程序

    Tor网络是一种允许用户匿名访问网站和其他服务的网络。在这个网络中,存在一种称为黑暗网络(darknet)的服务,从论坛到电子邮件都有,这些服务是只有通过tor才可以访问。    Tor通过志愿者提供的3000多个中继传输网络流量从而隐藏真实用户的位置信息。尽管Tor网络上的很多服务都是清白的,但是它的匿名性也吸引了很多具有犯罪意图的人,比如传播儿童色情的组织。
发布时间:2013-12-10 10:00 | 阅读:139436 | 评论:0 | 标签:WEB安全 fbi tor 漏洞

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云