黑客捣毁了个暗网杀手网站,却险些触发了世界各地的多起杀戮…

原文链接: https://j.youzan.com/-2-ESY 黑客技术 点击右侧关注,了解黑客的世界! Java开发进阶 点击右侧关注,掌握进阶之路! Python开发 点击右侧关注,探讨技术话题! 来源丨英国那些事儿 https://mp.weixin.qq.com/s/qcQ4WDuBKy0ZbAn0G66zg 几年前,伦敦的业余黑客Monteiro突然收到了一封邮件,邮件是一行粗体字:“自杀(还是谋杀)?”, 邮件下面附了一个链接,Monteiro点进去,网页上记录的是一宗“暗网杀手”的案例: 5月份,远在美国印第安纳州的一个客户下了订单,支付了相当于5500美元的比特币,要雇佣“暗网杀手”杀掉一个跟他有过节的肯塔基州士兵, 6月上旬,这个上了暗杀名单的士兵就被人发现头部中枪,死在了棒球场,而他的死因被官方登记为“自杀”…. 网页里有目标人物的照片,地址,还有大把证明文件,Monteiro心里顿时咯噔了一下: “难道….这个暗网杀手组织是真的?” Monteiro平日里也喜欢《机械师》,或者《杀手47》这类电影,过去,他从来不相信世界上真的有“暗网杀手”这类组织存在, 然而,几年来和英国打击犯罪调查局NCA以及美国FBI的合作调查,他终于了解到: “暗网杀手”组织是真实存在的,只不过背后的真相,远不是收钱杀人那么简单….. 神秘的威胁 2015年的时候,Monteiro还在论坛网站reddit上经营一个辟谣版块,在此之前,他辟谣过许多不实的都市传说和伪科学,当时,有人提到一个广为流传的话题: “暗网杀手”到底是不是真的? 相对于我们所使用的可以公开访问的网络而言,所谓暗网就是一个隐藏互联网下的,只能用特殊软件、特殊授权、或对电脑做特殊设定才能访问的黑暗网络。 暗网上的确存在着许多不合法的事物,例如有人在上面卖违禁物品,有人在上面贩卖儿童,甚至有人在“暗网”上直播自杀…… 然而“暗网杀手”,却一直是一个无比神秘的存在。 据访问过暗网的人透露,从2010起,暗网上就出现了一些杀手组织,只要客户下订单,提供想杀掉的目标人物名单,然后用比特币支付足够的款项, 接单的杀手就会按客户的要求杀掉目标人物,手法专业,能按客户的要求伪造成自杀,意外事故,嫁祸他人…… 杀人的手法和电影《机械师》几乎如出一辙。 然而,这样的“暗网杀手”真的存在吗? 带着这样的好奇,Monteiro决定自己展开调查,经过一年多的仔细分析和跟踪调查,他发现,暗网上确实有很多所谓的“杀手组织”,但基本都是变着法子骗钱的。 Monteiro黑进了很多所谓的“杀手组织”的网页,发现确实有人下单,也有人支付了比特币酬金,还找到了杀手的目标人物名单,但追踪了一段时间之后,他发现名单上的“目标人物”里,根本没有人死掉。 所谓的“暗网杀手”组织,根本就是造假忽悠别人的比特币。 于是,Monteiro在自己的一篇辟谣文章里详细阐述了调查结果,并郑重宣布:真正的“暗网杀手”根本不存在,都是假的,骗钱的! Monteiro以为,“暗网杀手”这事儿应该就这么过去了。 万万没想到,到了2016年2月20日,诡异的事出现了, Monteiro发现,自己辟谣“暗网杀手”的文章竟然被黑客篡改了,文章里那句“所有杀手网站都是诈骗的”后面居然被人加了一句话: “Besa Mafia除外,只有它是真的…” 然而之后他又转念一想:万一呢….. 想来想去,Monteiro决定亲自调查一遍Besa Mafia的底细。 这一查不要紧,Monteiro惊讶地发现,Besa Mafia背后的真相,远比预想的可怕…. Monteiro使用软件登陆了Besa Mafia的网站,进去之后大致看了一下,并没有发现什么特别的。 根据Besa Mafia的自我介绍,Besa Mafia似乎是一个阿尔巴尼亚黑帮创办的网站(Besa是阿尔巴尼亚语’荣耀’的意思),上面的英文介绍也有些用词不当,最重要的,付款方式也是用比特币直接支付,支付之后还不能退回,看起来也没有什么保障。 Monteiro觉得自己的判断没错,他在自己的博客上写了一篇简短的文章,表示Besa Mafia也是个诈骗网站。 然而几天之后,Monteiro又收到了Besa Mafia发来的邮件,发邮件的是一个号称自己是Besa Mafia管理员的,代号Yura的人。 Yura在邮件里威胁到,Monteiro的文章损害了Besa Mafia的声誉,要求Monteiro立刻改过来,不然就要他好看: “不要再黑我们网站,不然我们就买写手怼死你,或者干脆放出风声说你是卧底警察,迟早有人会找你麻烦….” Monteiro不为所动,他把Yura的邮件截图发到博客里,还写上了一大堆嘲讽Besa Mafia的话。 没想到过了几周之后,有人竟然在Monteiro的博客下面评论区留言,只有一个链接… Monteiro好奇地点开这个链接,是一个视频,开篇是一句话: “Besa Mafia帮派成员致敬博主….” 之后是30秒的黑屏,再后来镜头一转,是一辆燃烧的车。 Monteiro惊呆了,他开始直冒冷汗,这不像是骗子网站做得出来的事,如果只是骗钱的网站,不至于为了维护自己的声誉,主动招惹一个辟谣博主,还不惜用点燃一辆车这样的行为来捍卫声誉。 不久之后,他又收到了另一个视频链接,是一个证明“暗网杀手”存在的案列,也就是本文开头的一幕。 Monteiro被吓到了,他开始担忧,这个名叫Besa Mafia的“暗网杀手”组织,很可能真的在做业务,实实在在地拿钱杀手…. Monteiro决定先报警。 他跑到家附近的伦敦查令十字街警察局报案,他费了很大的口舌向警察解释:

探索接入网和网络运营商——光纤接入网(FTTH)

1、光纤的基本知识: FTTH是一种基于光纤的接入网技术,它的关键点在于对光纤的使用。光纤的结构如下图所示: 它是由一种双层结构的纤维状透明材质(玻璃和塑料)构成的,通过在里面的纤芯中传导光信号来传输数字信息。亮表示1,暗表示0(如下图所示)。 2、单模与多模: 不同材质的光纤其透光率和折射率不同,纤芯的直径等因素也会影响光的传导。其中,纤芯的直径对光的传导影响很大。要理解这一点,需要知道光在光纤中是如何传导的(如下图所示)。 当然,也不是所有入射角度小的光线都会在纤芯中传导。光也是一种波,也存在相位,当光线在纤芯和包层的边界上反射时,会由于反射角产生相位变化。当朝反射面前进的光线和被反射回来的光线交会时,如果两条光线的相位不一致,就会彼此发生干涉抵消,只有那些相位一致的光线才会继续在光纤中传导(如下图所示)。 相位相同的波相互加强,相位不同的波相互抵消。光在被纤芯和包层的边界反射时,相位会发生变化。这个变化的量随光在反射角度不同而不同,大多数角度下,都会因为相位不同而被抵消。只有几个特定的角度下,向反射面前进的光和反射回来的光的相位是一致的,只有以这些角度反射的光才能继续向前传导(如下图所示)。 纤芯的直径就是根据这个角度来确定的,而且纤芯的直径大小会极大地改变光纤的性质。根据纤芯直径,光纤可以划分成几种类型,大体上包括较细的单模光纤(8~10μm)和较粗的多模光纤(50μm或62.5μm)。 单模光纤的纤芯很细,只有入射角度很小的光线才能进入。多模光纤的纤芯比较粗,入射角度比较大的光也可以进入。也就是说单模和多模实际上表示相位一致的角度有一个还是多个(如下图所示)。 多模光纤可以传导多条光线,这意味着对光源和光敏元件的性能要求也就较低,从而可以降低光源和光敏元件的价格。相对地,单模光纤只能传导一条光线,相应地对于光源和光敏元件的性能要求较高,但是信号的失真会比较小。 信号失真与光在纤芯传导时反射的次数有关。反射角越小反射次数越多,走过的距离也就越长。光通过的距离会影响其到达接收端的时间。多条光线到达的时间不同,信号的宽度就会被拉伸,这就造成了失真。因此,光纤越长,失真越大,当超过允许范围时,通信就会出错(如下图所示)。 可以看出,单模光纤的失真小,可以比多模光纤更长。因此多模光纤主要用于一座建筑物里面的连接,单模光纤则用于距离较远的建筑物之间的连接。FTTH属于后者,因此主要使用单模光纤。 3、通过光纤分路来降低成本: FTTH从形态上可大致分为两种。 一种是用一根光纤直接从用户端连接到最近的电话局,在这种类型中,用户和电话局之间通过光纤直接连接(如下图所示)。 另一种光纤的接入方式是在用户附近的电线杆上安装一个名为分光器的设备,通过这个设备让光纤分路,同时连接多个用户(如下图所示)。 所以,FTTH可以分为直连和分路两种方式,这两种方式只要光信号的传输方式有一些区别,实际传输的网络包是相同的。 当使用PPPoE来传输包时,其工作过程和之前ADSL的类似,只是不使用信元,而是将以太网包原原本本地转换成了光信号。

在scrapy中使用洋葱头,

1、我以为可以直接用代理的模式,结果不行,Tor是将本地的代理进行包装,这种方法是不对的 2、没办法,我以为打开了新世界的大门,结果打脸了,只有百度了, https://www.cnblogs.com/kylinlin/archive/2016/03/04/5242266.html 这个大佬写的,按照他的来吧, 下载安装了之后,直接运行时不可以的,要设置一下环境变量,设置好了之后局可以运行了, 又犯错了,要在这个安装的文件夹下,进入cmd命令才可以。。 虽然我不明白作者为啥在微软的浏览器中设置代理,我还是下载了edge浏览器,设置代理 这个是edge浏览器的下载地址,找了好一会才找到win7版本的,这个浏览器内核是Chrome,完全知道我平时浏览的网站,看着不错,嘿嘿 https://www.microsoftedgeinsider.com/zh-cn/download/ 言归正传,开始设置吧,,应该是版本不一样,, 我用https://check.torproject.org/ 验证没通过,, 我点击support Tor ,显示今天支持,这个是全世界的电脑连接,表示支持,你换我的IP,我换别人的, 4、下一步开始配置scrapy的文件了,,setting里面,,127.0.0.1就代表的是localhost 5、不是吧,折腾了半天,还是不行。。 6、下面就是自己的showtime了,,好消息就是,实现了,将洋葱头写到, start_requests 里面 我是在spider中的添加的代码。。 第一步我将前面的端口改为了9150,是洋葱头的默认的端口 第二步:在类名前引用stem(改变ip的类),和查看包装的ip地址是什么。。 主要看红色圈里面的东西,,http://checkip.amazonaws.com 查看ip的,这个不要写到中间件里面,我已经踩过坑了,,放到中间件,ip不会改变。。 8、哦了,,任务完成,, 引用大佬的一句话 至此,scrapy与tro的整合完成了,本文不对任何人使用这个方法所造成的后果负责 点赞 2 收藏 分享 文章举报 weixin_43351935 发布了51 篇原创文章 · 获赞 12 · 访问量 1万+ 私信 关注

洋葱头TOR的安装——windows

1、洋葱头的历史我就不说了,这个是用来爬虫, 网址:https://2019.www.torproject.org/docs/debian.html.en 2、点击下载 Windows 3、找个文件夹保存一下, 4、使用简体中文 5、 6、 7、问题来了,如果你是国内IP的话,就无法单击connect进行连接,可以单击configure, 下面是引用《Python网络爬虫从入门到实践》,我是直接点的继续,一下就安装好了。。 https://www.5xiaobo.com/?id=308 这个是另外一个大佬写的,可能更加详细一些。 8、我最后安装的结果是这样的,, 9、下一步就要操作 了,要安装一个pysocks pip install pysocks ,我用的是anaconda,里面已经有了。 10、使用一下。多次运行,结果一样的。 #Tor 默认的端口是9150 11、我们检查一下IP的地址,都伪装成了英国的IP了,这个中间,我感觉也没用到tor呀,我本地的IP是香港的,,这个原理不是很懂。。因为这个IP是固定的,下面我们就要用到TOR了,来动态的IP地址。 12、查看tor的默认端口:到刚才的安装目录下,找到这个文件。 打开我震惊了,没有默认的端口啊,坑爹啊。。 13、回到刚才的动态IP的事吧, 安装一个stem的包,, 14、通过循环,可以看到每次出来的IP都不一样,都是国外的,,对于抓取国外的网站是福音啊。 from stem import Signal from stem.control import Controller import socket import socks import requests import time controller = Controller.from_port(port = 9151) controller.authenticate() socks.set_default_proxy(socks.SOCKS5, "127.0.0.1", 9150) socket.socket = socks.socksocket total_scrappy_time = 0 total_changeIP_time = 0 for x in range(0,4): a = requests.get("http://checkip.amazonaws.com").text print ("

Dark web爬虫

deep_web–python 如何进入 环境搭建 开始 demo 如何进入 url多以onion结尾,访问的方式与普通的域名访问方式也不相同,访问他们需要一款名叫Tor的浏览器。也叫洋葱浏览器 环境搭建 针对于win10系统: tor浏览器。 Vidalia控制器。 Tor控制器。 cow 。 还要有一款支持socks5协议的工具 开始 首先打开tor浏览器,点击配置,点击选择内置网桥,选择中国可用的选项。出现以下界面说明你的tor连接成功了。 打开Vidalia控制面板,如图说明你的连接洋葱浏览器成功。 点击设定在该目录中找到解压的tor控制器中的tor.exe文件 3.网络设置 4.打开socks5软件,端口监听1080,好像ssr之类的默认就是1080 5.打开cow文件夹中的rc.txt文件 修改为 以后打开cow.exe 到此环境搭建完成 demo import requests proxies = {'http': 'http://127.0.0.1:7777', 'https': 'http://127.0.0.1:7777'} s = requests.Session() r = s.get("http://anonymzn3twqpxq5.onion/list.php?2", proxies = proxies) print(r.text)

Mac网络文件共享

Dropshare 5 Mac帮助你上传屏幕截图,屏幕录制,文件,几乎任何东西到您最喜欢的托管服务提供商,并立即与任何人分享,是一款简单轻便的网络文件共享工具。此版本修复了大文件上传和应用程序崩溃的问题:Dropshare现在更稳定,上传大文件时使用的内存更少(2GB +)的问题 1、一个新的外观 我们已经确定Dropshare看起来像2019年,并删除了一些灰尘 2、光线暗 用户界面支持macOS Mojave中的新暗模式 3、Dropbox支持 使用我们全新的集成将您的上传内容存储在Dropbox中 4、任何你想要的 拖放或使用系统范围的快捷方式上传您想要的任何内容并立即共享

elementui组件—— el-scroll的使用

项目开发中使用到了elementui组件,后期发现浏览器中的滚动条不仅占宽,还与页面暗色风格不搭配。于是打算寻找一款插件使用,而elementui中的scroll组件刚好满足需要而且兼容ie10+。 官网侧边栏中scroll的使用截图 使用方法 直接在页面中调用el-scroll组件 占位 页面内渲染出的dom结构可以看出,组件内总共有三块内容 最外层:el-scrollbar。使用时需要指定高度和宽度 第一块代码:el-scroll__wrap: 1).overflow:scroll是写在这里的,通过margin为负,将浏览器中的原始滚动条排除视觉内隐藏掉。 2).el-scroll__view包裹滚动区域 第二块代码:el-scroll__bar is-horizontal: 横向滚动条 第三块代码:el-scroll__bar is-vertical: 纵向滚动条 组件的自定义属性 根据官网的scroll组件源码,可以看到scroll组件是有几个属性可以传入的。具体使用可以自己研究下,主要就是传入自定义样式和class,注意自定义stlye接收的是数组类型。 举栗子:

Err-disabled网络故障分析

[日志信息] 这两天有两起网络交换机异常警报,在缺省配置下,一旦接口被置为err-disable,IOS将不会试图恢复接口。当端口处于err-disabled状态,将没有任何流量从该端口被传发出去,也将不接收任何进站流量。从交换机外观上看去,端口相对应的LED状态灯也将由正常绿色变为暗黄色或关闭。两起的日志信息分别如下: 案1: # 接口信息 show int fa1/0/18 br FastEthernet1/0/18 is down,line protocol is down (err-disabled) # 查看产生err-disabled的原因 sh int fa1/0/18 status err-disabled Port Name Status Reason Fa1/0/18 err-disabled bpduguard 案2: # 日志信息 show logging loopback error detected on Gi1/0/46, putting Gi1/0/46 in err-disable state [常用命令] # 查看接口状态 show interfaces status # 查看触发err-disable的原因 show interfaces status err-disabled # 查询Err-disabled监控事件 show errdisable detect # 查询Err-disabled自动恢复事件 show errdisable recovery # 启动Err-disabled自动恢复事件

大多数比特币混币交易属合法交易

尽管混币服务经常被认为与“非法活动”有关,但据“政府之眼”Chainalysis分析表示,目前多数比特币混币交易其实被用于合法目的。 这家区块链分析公司在最近一次题为“加密货币类型:你应该知道区块链上发生的重要交易都是什么”的网络研讨会上表示,用户使用混币服务大多是出于隐私原因。相比之下,很多暗网用户会直接通过交易所来发送相关资金。 “很多人使用混币服务只是为了个人隐私目的,” Chainalysis数据高级产品经理Hannah Curtis在网络研讨会上解释说,“但我们知道,很多非法资金会使用到混币服务。” 近一半混币交易来自于交易所 Chainalysis网络研讨会对区块链使用案例进行了广泛的概述,其中包括混币器和暗网市场的区块链分析,以及矿池、ICO、托管钱包、勒索软件等。而一个可能令人惊讶的结论是,比特币混币服务(包括中心化和去中心化版本),似乎更多地应用于隐私目的,而不是用于非法活动。 具体来说,Chainalysis认为所有混币交易中有8.1%是与盗窃相关,而只有2.7%的混币交易是用于暗网市场。因此,每11个BTC混币交易当中,只有不到1BTC是被认定为用于非法目的。此外,1.9%的混币来自于赌博网站,根据区域监管规则,这可能是非法的。 相比之下,几乎一半的混币交易是从交易所发出的,这包括传统交易所(40%)和点对点交易所(7.7%)。超过四分之一的混币交易来自其他混币服务。 然而,值得注意的是,尽管所有混币交易中只有8.1%是与盗窃有关,但盗窃资金的确都会进行混币。 p1 去中心化混币服务呈现爆发式增长 虽然Chainalysis没有详细说明,但似乎中心化混币服务所涉及的非法活动,要比去中心化混币服务要更多。例如,Bestmixer,这一在2019年早些时候被执法机关关闭的混币服务,收到了很多来源可能是非法的币,据悉,这一混币服务涉及混合超过27000 BTC。 Chainalysis指出,像Wasabi钱包这样的“去中心化”混币服务在今年出现了爆发式增长。在2019年的头几个月里,该钱包混合了大约1000万美元的比特币,而到了2019年8月份,该钱包混币金额增长到了9000万美元左右。根据Chainalysis的分析,Wasabi钱包在2019年总共混合了价值2.5亿美元的比特币。 (值得注意的是,Chainalysis将Wasabi钱包归类为“去中心化”混币服务,因为用户是在本地运行钱包软件,然后相互之间进行混币。但实际上,Wasabi钱包的混合基础设施是集中式的,虽然它无需信任。) p2 图片来自Chainalysis网络研讨会 虽然Chainalysis能够分辨出哪些币参与了混币服务,但这次网络研讨会却证实,当这些币通过Wasabi钱包等混币服务进行混币后,他们无法跟踪币的踪迹。 Curtis说: “我们可确定投入服务的资金,包括确定混币服务是什么,一个常见的误解是,人们可通过服务追踪到资金的路径。” 换句话说,混币服务奏效了。 超过一半暗网市场交易是从交易所发出的 Chainalysis网络研讨会还详细介绍了与暗网市场相关的加密货币交易。而研究结果是,涉及的混币是相对较低的。 有趣的是,与暗网市场相关的交易当中,有超过一半(54.8%)是直接从常规交易所发出的。另外23.5%的数据来自点对点交易所(DEX),而只有0.5%的暗网交易与混币服务有关。 p3 这一Chainalysis网络研讨会还特别强调了最近的一起暗网市场事件。暗网市场Nightmare Market在今年早些时候经历一次关停之后,其在最近几个月已成为最大的暗网市场之一。然而,在2019年7月中旬,该市场突然离线了,有人怀疑其实际上已携款跑路。 据相关泄露数据显示,该市场大约有80000名客户,他们的首选支付方式是比特币,而门罗币则是最受欢迎的隐私币。 当Nightmare Market关闭时,该网站托管了价值超过200万美元的加密货币。 p4 根据分析,那些被关闭的暗网市场供应商(可能也是用户)正在迅速迁移到新的平台。许多Nightmare Market的用户来自Dream Market、Wall Street Market和Valhalla,这三个平台在最近一波执法行动后消失了,而目前Nightmare Market 的用户正迁移到Empire Market、Berlusconi Market、Cryptonia Market和Samsara Market这些暗网平台。 合法比特币交易越来越多 在整个网络研讨会中,Chainalysis还谈到了加密货币的其他用途,例如,其证实比特币用于恐怖融资的比例一直在上升,但没有详细说明上升了多少。同时,Chainalysis还指出,加密货币的合法使用似乎也在增加。 Bitpay、Flexa、CoinPayments、WebMoney、Coinify和Square等支付处理器的交易量在2019年出现了显著增长,与年初相比,相关交易量增加了50%以上。

大二上学期总结

学习大佬做法,也来搞⛏搞一个每周更新的博客。 上学期总计划: 1、学完javaEE和ssm框架和springboot 2、建立github网站 (下学期再搞,主要想用springboot实现) 3、加入软创工作室 (失败,主要还是太菜~) 4、学习钢琴 (太贵了555555) 5、上半学期看完大一买的书。 6、考过英语6级。 7、听电科的《计算机组成原理》 8、多做项目(目标:8个) 9、开始试做leetcode的题目 10、找个女朋友?(还是技术和动漫好~) 11、学习数学建模 日常任务: 1、一周至少看一本书 2、每天背单词150个 3、每周跑10公里的步 4、每周写一篇好的博客(第八周新增) //======================================================================== 第一周: 1、复习MYSQL和前端的代码。(未完成) 2、复习servlet和jsp的内容。(完成) 3、将JSP的项目完成。(完成) 4、将《暗时间》看完。(完成) 5、继续学习git (未完成) 6、学完MVC设计思想 (完成) 7、写2篇2000字的报告和1篇1000字的金工实习 (完成) 总结:单词背得少,反思。。。。 第二周: 1、学习打理头发知识 (完成) 2、看完前后端分离的视频 (完成) 3、给项目写接口(放弃) 4、复习MYSQL和前端的代码(完成) 5、继续学习git (完成) 6、将《刻意练习》看完。(未完成) 总结:单词没背,还有没看书,没写字。额,还是要加油。。。 第三周: 1、看书《罪与罚》(未完成) 2、学完javaEE的大部分内容 (完成) 3、写接口。(未完成) 4、学习IDEA使用 (未完成) 总结:这周太废了,迷上了小说,很差劲,开始学习mybatis,下周要开始早起了。 第四周: 1、看完之前的书。 (完成) 2、学完Mybatis(完成) 3、解决VMware的bug(完成) 4、开始学习Spring(完成) 5、继续学习使用IDEA(完成) 目标:11:40前睡觉,7点起床,写字,背单词,看名著。 总结:mybatis大致是学完了,但是源码部分绕得有点晕,还得继续学习,spring先放一边吧。 睡觉和早起和读书 未完成,可恶呀!!英语单词有开始背了。最近生病了,有点虚。 mybatis估计还得学个三天。。准备换种学习方法。 第五周: 1、看书《罪与罚》 2、治病 (完成)