本文講述的是一種被動的tor網路去匿名化方法,旨在服務社會,供安全研究人員學習使用,請勿用於其他非法用途,違者後果自負。目前針對tor的攻擊檢測方法都是採用主動攻擊,本文將介紹一種被動攻擊的去匿名化方法。
一、當前 tor 網路檢測方法
當前對tor網路的攻擊檢測一般有以下幾種方法:
1.控制出口節點,篡改未加密流量。**如果沒有使用https協議則出口節點可以看到並篡改明文資訊。
2.指紋攻擊。tor網路的資料加密阻止了節點檢視使用者**活動,但是控制入口節點後仍可以根據流量的包長度和時序特徵分析推斷使用者正在訪問什麼**。
3.端到端的關聯。攻擊者需要至少執行乙個入口節點和乙個出口節點,利用入口節點的身份識別能力和出口節點的資訊識別能力相關聯分析出某使用者正在訪問某**。
4.收集網橋位址。在一些限制使用tor上網的地方使用者會使用私有的網橋跳轉到tor網路中,這些網橋不被公開所以沒法限制。攻擊者也可以通過執行乙個中繼節點專門收集不是公共入口節點的網橋位址。
以上方法都屬於主動探測,攻擊者需要控制少數節點獲取流量資訊,第一,少數節點難以被tor客戶端隨機選中,第二,tor專案對所有tor節點通過**情況進行投票標識flag(包括stable、valid、exit、badexit、valid、fast等),只有穩定節點被選取的機會大。為了掌握更多的流量資訊,一些攻擊者實施sybils攻擊,即控制更多的tor節點,這對資源有限制。因此對tor網路的主動攻擊還是很困難的,以下介紹一種被動的tor網路檢測方法,主要針對伺服器端的去匿名化。
二、被動檢測介紹
被動檢測與主動檢測最主要的區別是:不依賴於tor網路的任何協議缺陷,只需要作為乙個使用者正常訪問暗網**就可以,也不需要在乙個封閉的網路裡搭建試驗性**做驗證。只需要(1)訪問**,根據**的一些配置問題或證書資訊或網頁內容等洩露的ip位址或網域名稱進行提取。(2)然後根據提取的資訊進行訪問驗證。
三、被動檢測方法
1.需要提取的洩露資訊有:
(1)網際網路終端資訊(dns domains、ip address)
(2)特殊字串(google analytics id、page title等)
(3)https證書資訊
2.具體思路:
圖1 tor網路被動去匿名化思路
(1)收集暗網url及它的響應資訊(頭資訊、網頁html內容等),為提取洩露資訊做準備。「deepweb links」、「the hidden wiki」等暗網**會提供一些url列表。
(2)收集3類洩露資訊作為提取內容。在響應資訊裡查詢網際網路終端資訊和**特殊字串,以及查詢https證書資訊。
分析位元幣網路 一種去中心化 點對點的網路架構
位元幣採用了基於網際網路的點對點 p2p peer to peer 分布式網路架構。位元幣網路可以認為是按照位元幣p2p協議執行的一系列節點的集合。本文來分析下位元幣網路,了解它跟傳統中心化網路的區別,以及位元幣網路是如何發現相鄰節點的。為了更好的理解p2p網路,我們先來看看傳統的中心化模型 這是一...
分析位元幣網路 一種去中心化 點對點的網路架構
本文發表於鏈客區塊鏈技術問答社群,分享一些經驗給大家,本本文分析位元幣網路,了解和傳統中心化網路的區別,以及如何發現相鄰節點。位元幣採用基於網路的點對點分布式網路框架,可以認為時按照位元幣p2p協議執行的節點集合。中心化網路 這是典型的中心化結構,常見b s和c s網路架構就是這種模型,c1 c2 ...
分析位元幣網路 一種去中心化 點對點的網路架構
鏈客,專為開發者而生,有問必答!分析位元幣網路 一種去中心化 點對點的網路架構11 位元幣採用基於網路的點對點分布式網路框架,可以認為時按照位元幣p2p協議執行的節點集合。中心化網路 為了更好的理解p2p網路,我們先來看看傳統的中心化模型 這是典型的中心化結構,常見b s和c s網路架構就是這種模型...