原文链接:
https://blog.byhi.org/archives/f9abf4e9.html 原文
科普下什么是暗网 暗网(英语:Dark web)是存在于黑暗网络、覆盖网络上的万维网内容,只能用特殊软体、特殊授权、或对电脑做特殊设定才能访问。暗网构成了深网的一小部分,深网网络没有被网络搜索引擎索引,有时“深网”这一术语被错误地用于指代暗网。
构成暗网的黑暗网络包括F2F的小型点对点网络以及由公共组织和个人运营的大型流行网络,如Tor、自由网、I2P和Riffle。暗网用户基于常规网络未加密的性质将其称为明网。Tor暗网可以称为洋葱区域(onionland),其使用网络顶级域后缀.onion和洋葱路由的流量匿名化技术。 —《维基百科-暗网》词条的解释
Deep web/Dark web/Darknet 的区别 深网”(Deep web) 是指服务器上可通过标准的网络浏览器和连接方法访问的页面和服务,但主流搜索引擎不会收录这些页面和服务。搜索引擎之所以不会收录深网,通常是因为网站或服务的配置错误、拒绝爬虫爬取信息、需要付费查看、需要注册查看或其他内容访问限制。
“暗网”(Dark web) 是深网中相对较小的一部分,与被故意隐藏的 Web 服务和页面有关。仅使用标准浏览器无法直接访问这些服务和页面,必须依靠使用覆盖网络 (Overlay Network);而这种网络需要特定访问权限、代理配置、专用软件或特殊网络协议。
“黑暗网络”(Darknet) 是在网络层访问受限的框架,例如 Tor 或 I2P。私有 VPN 和网状网络 (Mesh Network) 也属于这个类别。通过这些框架的网络流量会被屏蔽。当进行数据传输时,系统只会显示您连接的黑暗网络以及您传输了多少数据,而不一定会显示您访问的网站或所涉及数据的内容。与之相反的是,直接与明网(Clean Net)或与未加密的表网服务和深网服务交互。在这种情况下,您与所请求资源之间的互联网服务提供商 (ISP) 和网络运营商可以看到您传输的流量内容。
安装 这里使用centos7作为服务器
首先扩展yum源 这里推荐下面两个yum源,建议服务器初始化的时候就是用这两个yum源作为软件的扩展
1 2 rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm 然后安装nginx 1 yum -y install nginx 安装tor 1 yum -y install tor 配置 先配置nginx 打开nginx的配置文件,让nginx监听8080端口
1 2 3 4 5 6 7 8 server { listen 8080; location / { root /www/tor; index index.
如果从上帝视角看,互联网是一个喧嚣的世界,数十亿的人节点,通过无数看不见的数据链,交互着自己的生活和工作,信息丰富而多彩,充满着创意和活力、欢乐和哀愁。
但在这之下,还有一张更加庞大的暗网。数十亿节点都是没有生命的设备,一丝不苟的传递着数据,冷冷的执行着各种命令,这个无声而古板的网络,不断的把物理世界的信息转成数字放进虚拟世界,把虚拟世界的指令变成物理世界真实的动作,它让共享单车、无人驾驶、扫码零售等等智慧应用成为了可能。它,就是物联网,未来自动化世界的基石。
而在当前,国内城市化进程的不断加速使得城市人口数量不断增加,在城市建设中也遇到了诸多挑战,如城市管理效率低下、交通拥堵、城市应急系统建设不完善、环境监测措施不到位等等。物联网作为底层通用共性技术,使得智慧城市的建设目标得以实现。
智慧城市参与者有哪些?
对各地的智慧城市建设者而言,在众多参与方中选择合适的合作伙伴非常关键。比较典型的参与方可以分为五类:
大的云平台提供商,希望通过为城市提供云平台,掌握智慧城市建设的核心资源即城市数据资源,锁定服务关系,其看重的是城市商业价值。 设备供应商,如服务器生厂商、网络设备生产商、监控设备生产商或综合设备供应商等,从原来的被动供货,到通过向政府提供围绕自身产品的顶层设计或综合解决方案介入智慧城市,以实现对设备设施的相对掌控,发力于信息基础设施。 掌握海量用户入口的互联网巨头,通过入口资源优势,进一步深吸城市数据资源,以实现相对垄断的服务优势,突出社交与联接。 四是金融类综合服务企业,试图通过接管城市门户,为自己庞大的资源寻找到客户入口,以利快速实现其自身资源激活,表现为看似综合其实空泛。 五是综合性集成服务企业,没有特定的业务企图,具有服务城市的综合能力,希望通过系统的持续服务与城市共成长,非常务实但常常没有明显的吸引眼球点。 智慧城市建设者中有哪些代表性的国家队?
目前数字中国建设蓬勃兴起,社会信息化建设要求越来越高,系统建设也越来越复杂,市场迫切需要全专业、本地服务全覆盖的公司。在大家习以为常的各类通信、互联网以及移动电子商务背后,国内能够提供全面技术服务的企业不多,大家熟知的有两个:中国铁塔和中国通信服务集团,两者的共同点是股东都是三大运营商,并且是都有自己的“物联网平台”,形成“一级平台、集中管理、属地维护”的运维作业体系,实现对智能设备的“可视、可管、可控”。
中国铁塔:其设备管理平台主要满足自身业务,没有对外开放。中国铁塔手上最好的牌就是庞大的站址资源,在跨行业站址应用与信息服务中,中国铁塔可以面向不同行业的客户提供包括基础设施、维修、电力服务在内的站址资源服务。中国铁塔的设想虽然美好,但是这块业务直到2016年才逐渐开启,并且发展的起色不大。其大客户仍然是三大运营商,从业务结构来看,中国铁塔的聆讯后资料集显示,塔类业务占据了97.7%的业务份额且以宏站居多,跨行业站址与信息业务份额只有0.2%,业务结构相当单一。未来通过融合5G基站和路灯杆,若再加上充电桩、监控、温度感知、环境监测、地震监测多功能,能够达到减少政府重复建设、美化城市环境的目的。未来共享社会塔大规模爆发,中国铁塔将有机会在智慧城市领域大展身手。
中国通信服务集团:中国通服提供的技术服务,涵盖了网络设计、施工、监理、运行维护等全过程,这些正是建设智慧社会的信息基础。和中国铁塔一样,随着运营商市场的萎缩,中国通信服务近几年也在积极的谋求转型,提出了“智慧社会建造师”的口号。从通信行业的“老本行”向外部市场转型,中国通服手里比较好的牌有ICT领域全专业技术能力、完善的服务体系、遍布全国各省市县的本地化服务以及人才与资金实力。相比铁塔而言,中国通信服务的转型步伐更快,基于自身业务推出了自主研发的物联网平台——CCS开放物联网平台,这个平台对外部合作伙伴开放,基于该物联网平台,中国通信服务推出了一系列智慧产品,极大的丰富了其下游产业生态。
有哪些优秀的智慧城市,案例值得了解一番?
“智慧南京”项目:该项目已成为国内智慧城市标杆,被社会各界广泛赞誉,也是中国通信服务智慧城市落地的一个典型案例,智慧南京项目做到了几个第一:第一个特大型智慧城市运营管理平台、第一套智慧城市建设运营管理指标体系、开发第一套集资源融合、协同管理、聚合应用为一体的软件模型。构建第一套以空间、时序、密度为一体化线索的智慧城市数据仓库。 “智慧南京”实现了资源共享,在城市管理和民生服务中发挥了巨大作用。以南京市实名制“市民卡”为数据来源,为社区及人口基础信息提供数据共享;以 “车辆智能卡”为载体,整合公安“320”、交通指挥、环保限行、运输管理等数据,统一技术标准,实现统一平台的“资源共享、业务协同”,日均采集数据约1000万条。
杭州城市大脑:杭州堪称全球移动支付普及程度最高的城市,基本上一部手机就可以解决所有日常生活的相关需求。各类无人零售店,无人超市,无人餐厅,无现金看病,银联闪付过闸等新业态新生活新消费无处不在;截至目前,杭州市民通过支付宝城市服务,就可以享受政务、车主、医疗等领域60多项便民服务。杭州在“移动智慧城市”的建设方面,实际上已走在世界前列。去年杭州城市大脑V1.0平台试点投入使用,在杭州,各大路口安装有上万个交通摄像头,实时记录着路况信息。依靠城市大脑的视觉处理能力,这些交通图像视频可以交给机器识别,准确率在98%以上。一旦出现事故,城市大脑中枢便能找出最优的疏导路线,同时为救援车辆一路打开绿灯,为抢救生命赢得时间
“智慧贵阳:”2013年起,贵州市率先把握大数据发展机遇,将大数据产业视为经济“弯道超车”的重要砝码,成为了中国大数据产业创新试验区。贵阳大数据产业发展主要是着力实施四项工程:一是实施“强基工程”,打造西部区域通信枢纽。贵阳市将力争列入国家级互联网骨干直联点,申建“下一代互联网示范城市”项目,打造“无线宽带城市”。二是实施“筑云工程”,形成大数据云服务产业集群。三是实施“智端工程”,打造智能终端产业集群。四是实施“掘金工程”,培育大数据应用市场。贵阳市实施“智慧贵阳”、“政务大数据开放”、“工业大数据智造”、“民生大数据分析利用”等项目,统筹推进智慧城管、智慧旅游、智慧交通、智慧环保、市民一卡通、物联网应用示范等智慧城市项目建设,加快公共服务领域的信息开放与共享。
智慧城市作为现代化城市运行和治理的一种新模式与新理念,建立在完备的网络通信基础设施、海量的数据资源、多领域业务流程整合等信息化和数字化建设的基础上,是现代化城市发展进程的必然阶段。将物联网技术不断深入到智慧城市建设的各个层面中,汇聚人的智慧,赋予物以智能,使汇聚智慧的人和具备智能的物互存互动、互补互促,以实现经济社会活动最优化的智慧城市发展新模式和新形态。
首先,需要 omen command center,微软应用商店里面安装就行了,只能在商店里安装。
这是软件界面:
在应用商店说明中有一部分文字说明:
按住omen键和小键盘上带有0/INS键,以及F4 按一次是全亮,按两次是亮WASD四个键,三次是全灭。
2019-9-9 omen command center 最新版是9.2.3.0
制作文字人像的方法比较实用。前期需要把人物抠出,并单独把暗部区域选出后填色;然后新建图层,用暗部区域选区添加蒙版;再用定义好的文字笔刷在人像部分刷上文字;最后再润色。
最终效果
1、素材拖进ps,ctrl+j复制一层。
2、上面的文字我们先用选框工具-填充-内容识别去掉,后面需要自己加文字效果的。
3、去掉以后大概这个效果。
4、然后新建阈值调整图层。
5、参数大概这个样子就可以了。
6、ctrl+shift+alt+e盖印所有可见图层,隐藏除了盖印图层之后的所有图层。因为我们要把背景的白色去掉,所以选择-颜色范围-选区图中的黑色部分。
7、ctrl+j复制选区新建图层。
8、我们一会儿要做的是文字云,所以我们现在需要添加一个已经抠出来了的人物蒙板,在上面排字。直接新建一层空白图层,然后按住ctrl点击抠出来的人物图层缩略图载入选区,再点击新建图层蒙板。
9、在刚才抠出来的图层下面新建一个图层,填充一个白色充当背景。
10、到这里图片的处理就差不多了,我们准备开始处理文字了,其实文字也很简单,不需要一个一个的排版。我们先新建一个画布,尺寸随意,选一个好看的字体,键入。
11、编辑-定义画笔预设。
12、再回到刚才的画布,画笔工具选择你刚才预设的画笔。
13、这里调整一下画笔的参数,把形状动态里的大小抖动调整一下,这样,字的大小就会比较随机的出现在画面里。因为我选的字体颜色是黑色,所以我调整了一下人物图层的不透明度,防止看不清楚效果。
14、接下来就是在空白的图层上不停的点字啦。个人觉得没什么技术难度,只要主要文字与文字不要重合在一起就好了。
15、再给海报加个标题吧,Nirvana是Grunge,那就加个夸张点的字体,同时给主标题添加图层样式,参数大致这样。
16、接下来再调整一下颜色,新建渐变调整图层。
17、选择默认的蓝、黄、蓝的渐变,参数大致如下。
18、再将图层的混合模式改为柔光。
19、这样基本就差不多了,再和前面的方法一样,给海报加一个边框。
20、要是你对背景颜色不满意,也可以对之前的白色背景图层填充其他颜色进行调整,我觉得挺好,就不调啦。
最终效果:
1.下载及安装
官方主页 https://www.torproject.org/zh-CN/download/ 官网中文下载页
右上角就可打开暗网加密网站了
现在访问一个暗网比较有名气的市场
http://greenroxwc5po3ab.onion
绿色通道
没有账号点 to join注册一个
交易货币 比特币
暗网网址400个 2019年8月11日更新
Darknet Markets :
Darknet marketplace is the market where one can sell or buy products online. In darknet markets the payment mode where made more secure and clear. The darknet markets contain more products listed under many categories and each market have unique products in it.
Mostly the darknet markets contain drugs, weapons, fraud, pirated versions of software etc.
最近有新项目在用flutter开发,androidStudio开发中,发现as中的 hot reload(黄色的闪电)是灰色的,并且openDevTools也是置灰的,无法点击,上网查了半天资料,也没有对应的解决方法。
重新配置了一下flutter 的sdk 重新运行 flutter doctor 命令
会发现:
[√] Flutter (Channel stable, v1.7.8+hotfix.4, on Microsoft Windows [Version 6.1.7601], locale zh-CN) [!] Android toolchain - develop for Android devices (Android SDK version 28.0.3) ! Some Android licenses not accepted. To resolve this, run: flutter doctor --android-licenses [√] Android Studio (version 3.5) [√] Connected device (2 available) 按照提示运行 flutter doctor –android-licenses
然后会提示出很多licenses,一路下直接 y就好。 然后就好了 ,获取你遇见不是笔者的这种情况,但是从新授权licenses后 hot reload和openDevtools都可以正常使用了
第一个:按照https://www.cnblogs.com/kylinlin/archive/2016/03/04/5242266.html 大佬的写法,实现了
1、首先将本地的代理服务器进行设置,,这一步是为了与polipo对接。。
2、因为我们在polipo的配置文件中写了 洋葱头代理的地址和端口(9050),我们使用socks请求端口9150发出每次请求。
socksParentProxy = “localhost:9050”
socksProxyType = socks5
diskCacheRoot = “”
http://zhihan.me/network/2017/09/24/socks5-protocol/ 这个是关于sockes5的介绍。。
3、然后在中间件中写入
4、在stttings中
我是在start_requests() 中加了一个检测ip的语句
这样是可以运行的。。但是他的IP不会换。。
第二种:
先把这个关掉。。
在spider中书写,,
这个IP地址会变化的。。更加稳定。。
这种方法,我暂时不会设置使用MySQL;会起冲突,我以为的是本地的localhost和本地ip4的地址配置问题
失踪人口回归~~~
今天的主角是:爱给音效素材网 不得不说这是一个表面人畜无害,实则暗藏玄机的网站,js加密说不上复杂,但是能让你抓狂~ 我们以其中一个子页面为例:页面传送门 接下来进行抓包分析 可以发现在进行下载操作的时候,一共发出了两个请求,根据我们以往的经验,不难看出,第一个请求的请求体进行了一次加密,然后服务端返回的数据又进行了一次解密,得到第二个请求的参数或者链接,就可以下载了。 国际惯例,先全局搜索,再断点伺候。 然后就懵逼了,这个时候发现请求体里的参数似乎过于简略,全局搜索出来会有一大堆东西,这个时候就需要用到浏览器里的网络监听了(initiator),如下图 可以很明确地看到这一个网络请求经过了哪些js调用,我们逐步分析…(此处省略大半篇幅) 比较关键的几个点就是fget, fileget, fileDownload, itemFileGet, itemFileDown (请自行逆向分析,难度不大) 把这一堆js抓下来之后 我们就可以愉快地使用node模拟了 然后用execjs模拟并发包 于是整个流程我们就完成一大半了,接下来就是对拿到的数据解析decrypt操作了。如法炮制,这次可以用全局搜索message关键词找到关键js进行逆向,很简单。 将这几个关键js扣下来,然后直接用execjs对服务器返回的数据解析decrypt操作,就能拿到最终的下载链接了。 OK 大功告成 Ending Github传送门 持续更新ing (欢迎各种star与fork)
Tor隐匿环境搭建 Author:HJY
[参考链接]
官方安装tor步骤说明 官方配置说明 背景信息 tor的配置文件的路径 /etc/tor tor服务的端口为9050,若使用Tor浏览器其配置端口为9150 tor本质是一个socks代理,而非HTTP代理,代码上需注意,可以使用Polipo实现HTTP代理转Socks代理 环境描述 基于ubuntu-1604,命令运行正常 网络链路: 本机公网IP -> Tor代理 -> 目标网络 本机公网IP -> 代理 -> Tor代理 -> 目标网络 注:在中国使用Tor服务,叠加一层前置代理会比较好。而Tor浏览器则是选择获取官方提供的网桥的方式。因此本教程是基于链路2的网络拓扑进行搭建。
安装Tor note: 需在超级权限下进行安装 note: 建议使用代理网络进行安装操作,否则访问源失败 对于Debian系统,安装只需apt install tor即可,Ubuntu本身的默认源里也存在tor,但比较过时,如果你不在意,那你只需apt-get install tor即可跳过下面的安装步骤.
Do not use the packages in Ubuntu’s universe. In the past they have not reliably been update.That means you could be missing stability and security fixes
># apt install apt-transport-https 根据当前系统版本添加tor包源,参照官网安装指引,以ubuntu16为例
查看系统版本的命令
> head -n 1 /etc/issue ># vim /etc/apt/sources.
原文链接:
https://blog.csdn.net/lzg_zone/article/details/81111056 TOR是TheOnionRouter的缩写,直译就是洋葱路由。
TOR官网上简单介绍了TOR的原理:TOR是一个三重代理,TOR客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成 circuit(电路),用户流量跳跃这三个节点(hop)之后最终到达目标网站服务器,每隔10分钟左右就会再重新选择三个节点以规避流量分析和蜜罐节 点。
看到这里,有些人就会开始这么说了:看起来除了每隔10分钟左右变换节点之外,其他与任意三个代理组成的三重代理也没什么区别啊。
真的是这样的吗?
TOR的具体工作机制可远远没有官网上介绍的简单:当用户启动TOR后,TOR客户端就会在本机PC上运行一个onionproxy,同时开始监听本机 的9150端口(TorBrowser里的Tor监听端口),所有经过这一端口的流量都会在经过onionproxy的处理之后进入TOR电路中。关于端 口有必要做一下说明:对于服务器,只要服务器开机,端口就一直存在;但对于本机,只有相应的应用程序试图与远程服务器通过特定端口通信时,端口才会出现, 一旦通信结束端口就会立即消失。也就是说,这个9150端口只有在某一应用程序(例如被设置过的浏览器,例如Tor)试图通过它与远程主机通信时才会出 现,并不是个物理存在。
不过这会儿还不能传输用户数据呢,在本机上运行onionproxy只是第一步而已,然后当然是与存有全球中继节点信息的目录服务器取得联系了。一开始 这一步是明文HTTP通信,有着增加流量指纹的风险,后来Tor开发者进行了改进,让Tor客户端第一步先与入口节点通信(当然第一次连接是做不到的,以 后的连接都可以这么做了)再与目录服务器通信更新节点信息,全过程都是TLS的,这样做不仅保证了安全,还避免了单独与目录服务器建立一次性的 TLS连接,提高了效率(因为建立TLS连接是很消耗资源的,生成随机参数进行密钥交换强加密传输数据都是要进行大量运算的,如果只是为了短暂的一次性连 接,那么就有些太浪费了):当完成更新中继节点信息之后,客户端不必切断连接,而是可以直接把原来的TLS连接「拔出来」再继续组成电路(意思是原来的 TLS连接的参数还可以继续使用,而不用又重新计算生成)得到中继节点信息之后,电路构造过程就正式开始了!
对了,诸位猜一下,Tor电路会是怎样的呢?会怎样进行构造呢?
“既然是个三重代理……要么是这样一个过程:onionproxy先将数据加密传送到入口节点,然后入口节点又加密传送到中间节点,中间节点又加密传输 到出口节点,在HTTP的情况下这三个节点都能看到明文(一般的代理就是这样的)?”我说,你不觉得这样非常不安全吗?要是其中有哪一个节点被攻破或者是 蜜罐,那么你可就呵呵了!还有就是如果不进行特别设置的话,后面两个代理也是知道用户数据流的真实来源的(真实IP),也就是说安全性还是相当于一重代 理!那么,Tor究竟是怎么做的呢?
“哪个节点都不可信,像洋葱一样”这就是Tor环路的核心思想所在:和普通的TCP流不同(Tor工作在TCP流之上),Tor协议把通信数据打包为了 一个个特殊的cell:一开始建立Tor电路时,本机上的onionproxy向入口节点发送createcell进行TLShandshake,这一过 程的身份认证过程是基于数字证书的:Tor有着自己的一套数字证书系统,每一个洋葱路由(就是节点)都有一个用于签发证书的身份密钥和用于解密用户的电路 建立请求以及协商出一个用于后续通信的(使用时间)短暂的密钥。当节点之间进行通信时,这个特制的TLS协议还会建立短期连接密钥,而且这一密钥会周期性 的独立发生变化以最大限度降低密钥泄露带来的风险
Tor电路默认由客户端和三个节点组成,那么我们就来看看在这种情况下Tor电路究竟是怎样建立的吧:
Tor是这么做的: 客户端最先发过去的relaycell1是入口节点与中间节点建立TLS连接时所需要的参数,接着发过去的relaycell2是中间节点与出口节点建立TLS连接时所需要的参数,接下来是只有目标网站和对应端口信息的relaycell3, 在返回表明已成功建立环路的relaycell4之后才会真正开始发送包含用户信息的relaycell5。这一过程中relaycell1被一重加密, 到了入口节点之后就被解密,再用来与中间节点完成握手;relaycell2被两重加密,到了入口节点时第一重加密解除,到了中间节点时第二重加密解除, 中间节点可以看到明文,用来与出口节点完成握手;relaycell3被三重加密,只有出口节点能看到明文,被用来与目标网站建立连接。同样 relaycell5也是三重加密的,只有出口节点能看到明文(HTTP)。
就像洋葱一样」,对,用户数据就像洋葱一样,被层层包裹着,只有到了终点包裹才会解开。在这一过程中,只有入口节点知道用户的真实IP地址,出口节点 知道用户的目的地和传输内容(HTTP),Tor电路的cell里没有其他任何关于用户真实身份的信息(这里不考虑cookie和flash插件等应用层 协议和程序带来的隐私问题(这些也不是Tor本身能够左右的,Tor使用的是在传输层之上应用层之下的SOCKS代理,无法操纵修改上层协议,但这也使得 Tor能成为很多软件的代理,不被应用层协议们所左右),只针对于传输过程而言)「似乎有哪里不对呢:如果说这几重加密都是预设的参数,那么一是做不到完 全随机了(一定要人为去划分入口节点中间节点出口节点才能做到事先内置相应的解密密钥),二是一旦密钥泄露后果就会相当严重的。但如果不是预设参数而是每 次连接时都随机协商,那么又该怎么做呢?」「你说得没错,Tor电路中的节点们并没有预设参数,而是采取了「半握手」的方法:在diffie- hellman算法的帮助之下,onionproxy和中间节点通过入口节点的中介交换了参数,然后就能各自算出私钥用于后续通信而不用担心有人监听,入 口节点虽然知道这两个参数,但也根本没办法算出私钥来,这是diffie-hellman算法设计时所保证的」。同理也可以与出口节点安全通信,客户端最 里面一层的加密只有出口节点能够解开,入口节点和中间节点都看不到只有出口节点才能看到的内容。
那么,Tor在建立电路时又是怎么选择节点的呢?
借助算法随机选择,没错,但“一次性随机选择三个节点”,错了!
Tor客户端先随机选择一个入口节点,然后入口节点再随机选择一个中间节点,中间节点又随机选择一个出口节点,这样来最大限度实现随机建立电路。而且 Tor还有一个更特别的地方:很多用户的流量可以被整合到一个TLS连接里同时传输!看起来就像一个用户一样!这样一来,匿名程度更高了,但很多时 候又会带来一件麻烦事:很多用户的来自同一个IP的大量流量都同时指向同一个网站(例如google),看上去非常像是DoS(拒绝服务)攻击,此时就会 触发网站的防御机制,网站会要求用户输入验证码,非常烦人。
“可爱的洋葱头很努力啊。”现在谁还会说Tor只是一个三重代理呢?
TOR有三点最为特别:
1、一个TOR环路可以被很多人同时使用,说的具体一点,hop与hop之间的每个TLS连接都包括了很多不同用户的TCP数据流;
2、TOR客户端随机选择了入口节点,入口节点随机选择了中间节点,中间节点又随机选择了出口节点。对,是由精心设计过的算法保证随机选择的,没有规律可 循(不过后来发现这算法造成了很搞笑的情景:某一条环路上的三个hop有很多用户,都塞车了,但另一条环路上的三个hop用户数少得可怜,所以后来又基于 hop的用户数对算法进行了改进)
3、TOR拥有独立于操作系统和浏览器的严格的基于数字证书的身份认证机制。这一点很重要,如果TOR的身份认 证机制和特定的操作系统或浏览器有了关联,那就意味着用户将不得不为了使用TOR而更换浏览器或操作系统。