灭不了的暗网,春风吹又生的比特币

比特币从诞生之初就显得神秘莫测与暗黑、血腥相关联。中本聪的不为人知,区块链技术的晦涩难懂,这些给比特币蒙上了一层黑色的面纱。 网传“暗网被查,比特币活跃度将受到限制”消息引发市场关注。与比特币“血肉相连”的暗网,再次进入公众视野。 “比特币、门罗币等数字货币早期的价格支撑大部分来源于暗网交易。暗网提供了匿名的信息交互平台,而比特币等数字货币提供了匿名的资产流动方式。暗网和数字货币,好似天生一对。” 就好比错的不是比特币,错的是使用比特币的人一样。暗网创建的初衷,也是为了国家安全。 互联网时代,信息更便捷传送的同时,也更易于追踪。本世纪初期,美军发起了一项“Tor”计划,在全球搭建众多的服务器,信息在众多服务器之间转换,用来保证政府人士之间的匿名沟通。后来由美国国家安全局批准向大众开放,成为开源项目。于是,暗网就此诞生。 在暗网诞生不久之后的2011年底,后来名声大噪的丝绸之路(Silk Road )在暗网搭建完成。与众不同的是,丝绸之路上面的“灰色商品”仅接受比特币支付。 同样的匿名性、不可追溯性,比特币等数字货币的诞生,与暗网搭档也就顺理成章。但是彼时受到互联网的普及率、比特币的受众范围以及开采量等方面的影响,丝绸之路和比特币被限制在了一个很小的圈子里面。 绝大多数人对于比特币的关注,还要追溯到2013年底比特币价格的大幅波动。彼时,比特币突破1000美元,众人直呼不可思议。 价值决定价格,供需同样能左右价格。1000美元的背后,必定需要相应的价值或是需求去支撑。 2012 年下半年,伴随第一个比特币基金BTCF创立,以及伦敦比特币会议的召开,比特币在官方层面得到了一定的关注和认可。自此,比特币的价格开始走入上升期。 盛世古董,乱世黄金。当风险来临之时,大家首先要做的,就是资产的保值。正可谓,留得青山在,不怕没柴烧。 2013 年 4 月,塞浦路斯发生债务危机,本国货币急剧贬值之下,比特币作为去中心化网络货币和其恒定的数量开始得到人们的青睐,不少塞浦路斯居民将自己的存款用来购买比特币,一时间市场需求旺盛,在短短几天内比特币价格从30美元飙涨到将近300美元,翻了将近十倍。 这一切对于暗网丝绸之路来讲,真可谓天降横财。 此前,源于比特币价格和数量的影响,丝绸之路上面一直没有出现价值较高的商品。可是随着比特币价格的飞涨,足以支撑大额交易需求,暗网丝绸之路上面的商品也随之增多。 同时,2013年4G网络开始大量铺设,电脑也逐渐走进千万家。丝绸之路的受众范围在逐渐扩大。 但是好景不长,2013年10月1日,丝绸之路被强制下线,而其创始人因违反美国法律的七项指控而在旧金山被捕,并被判处终身监禁。受到这次事件以及其他因素的影响,比特币价格一路走低到 100 美元上下。 根据美国联邦调查局的数据显示,丝绸之路的创始人从 2011 年到 2013 年,至少获得了70万个比特币,而丝路总交易额为 950 万个比特币。 在 2013年比特币只有不到1000万枚的情况下,丝绸之路的创建成为了比特币最初价值的支撑之一。 利益面前,从来不缺“勇士”。在丝绸之路被查封后仅仅一个月内,2.0 时代的丝绸之路又在暗网重新上线。得益于比特币价格的大幅上扬,全新版的丝绸之路走上了青出于蓝而胜于蓝的道路。 门罗币异军突起 创建于2014年的门罗币(Menero),作为数字货币市值前十的币种,与暗网也存在着千丝万缕的联系。 比特币作为公链,意味着交易是公开可验证的,并且可由世界上的任何人追踪。此外,发送和接收这些交易的地址也有可能追踪到一个人的真实身份。所以,使用比特币交易并不是绝对安全的。 需求催生供给,门罗币应时而生。 提及门罗币(Menero),就必提到Bytecoin,这是第一个基于CryptoNote算法的数字货币。这个项目在2012年便已经开始运行,致力于创造无法追踪绝对匿名的交易来保护用户的隐私。 Menero是Bytecoin的分叉, Monero词语是引自于世界语,在世界语中的含义表示为货币。作为匿名货币的典型代表,其团队核心成员身份同样神秘,7位开发人员,五人选择匿名,只有两位公开了身份,分别是David Latapie和Riccardo Spagni。 Monero使用加密技术来屏蔽发送和接收地址以及交易金额,采取环签名和混淆地址的方式来保证匿名性。同时,Monero的挖矿门槛并不高,低挖矿门槛使得更多人有机会参与挖矿贡献算力,从而打破矿池的垄断。 作为第一个真正不可追踪的数字货币,门罗币价格在年初曾达到将近500美元的高位。 暗网不灭,比特币不死。还有人说,暗网就好比数字货币的摇篮,在它年幼时哺育了它,如今,暗网静看数字货币市场的撕杀。 2016 年夏,暗网主要市场 AlphaBay 第一次加入了门罗币(XMR)作为支付手段,而这一决定,也让门罗币的市值在当年就从 500 万美元快速增长到了 1.85 亿美元。在2017年一度排在市值第六位。 有人说,门罗币就是为暗网而生,或许不无道理。暗网不灭,比特币不死。还有人说,暗网就好比数字货币的摇篮,在它年幼时哺育了它。

Anaconda安装完美避坑指南

简单介绍下anaconda:简单来说,anaconda就是集合了python及其对应的几百种科学包和依赖项,同时还安装了ipython和spyder IDE。也就是说,安装了anaconda之后,就不用再安装numpy,pandas等库,也不用再额外安装IDE了。 下面就介绍下安装时的注意事项,以免采坑。 从官网上下载安装包后双击安装即可,到如下图 在安装时第一项必须要打勾,虽然这里写了not recommended,但还是要勾选,否则后面会很痛苦。建议第二项也勾选,可以在安装其他第三方IDE时免去很多麻烦。 如果第一项没打勾,在cmd中运行python, ipython,numpy,pandas等库都会提示无法启动。弹出如下提示:

分享一个免费的ddos压力测试服务

分享一个免费的ddos压力测试服务 首先需要免费注册一个账户:https://www.ddos98.com/ 然后打开页面:https://www.ddos98.com/FreeTest udp流量虽然只有3G左右 ,但是免费,免费,免费,且不限制每日测试次数 用来测试自己的云服务器清洗及防御能力还是合格的 请大家不要用于非法测试他人服务器,否则要承担相应的法律责任 这个貌似还支持syn和cc压力测试,但是需要购买套餐,本人太穷了,有经济条件的可以试试 ----------------------分享来自Google引擎

【青松资讯】2019年第一季度DDoS攻击报告

年初,DDoS攻击策划者的工具库中出现了各种各样的新工具。例如,在2月初,由Qbot、Mirai和其他公开可用的恶意软件组成的新僵尸网络Cayosin进入了人们的视野。安全专家更感兴趣的不是它的镶嵌结构和频繁更新的漏洞集,而是它的广告——作为DDoS服务,广告位不是在暗网上,而是摆上了YouTube。更重要的是,它将在Instagram上出售,僵尸网络显然在充分利用社交媒体提供的机会。通过追踪网络罪犯的账户,研究人员还发现了其他恶意软件和僵尸网络,包括已经发现的Yowai。 3月中旬又发现了一个新版本的Mirai,意在攻击商业设备。该恶意软件现在不仅能“僵尸化”接入点、路由器和网络摄像头,还能“僵尸化”无线演示系统和数字标牌系统。 尽管如此,使用僵尸网络进行高调攻击的数量并没有那么大。年初,美国UAlbany大学受到攻击:在2月5日至3月1日期间,该校遭受了17次攻击,服务器宕机至少5分钟。学生和教职工数据库没有受到影响,但一些服务无法提供;UAlbany的IT安全主管认为,这所大学是被特别盯上的。 二月初,菲律宾全国记者联盟的网站也受到攻击。由于一系列强大的攻击,该网站被关闭了数小时,最高流量为468 GB/s。该网站认为自己是政治压力的受害者。 同样在3月中旬,Facebook和Instagram用户无法登录其账户,导致其服务出现严重问题。安全观察员认为该事件与DDoS有关。然而,Facebook本身拒绝这种说法。 在缺乏关于严重DDoS攻击的新闻的同时,有关警方对攻击组织者采取重大行动的报道数量也在增加,同时还出现了逮捕和指控事件。 然而,尽管有执法部门的努力,DDoS攻击仍然对企业构成巨大威胁。诺斯达国际安全理事会对200名大型公司的高级技术人员进行的调查显示,现如今,大型公司认为DDoS攻击是一个严重的问题:52%的安全服务人员已经遇到过这种攻击,75%的人对此表示担忧。 季度的趋势 根据数据显示,长时间、更难组织的攻击在定性和定量上的比例仍在增长。我们认为这种趋势将在第二季度持续下去。 本报告包含2019年第一季度DDoS情报统计。 季度总结 就袭击的地理分布而言,中国仍然处于领先地位。 攻击目标的地理分布大致为:前三名分别是中国(59.85%)、美国(21.28%)和香港地区(4.21%)。 DDoS攻击在3月下旬达到高峰;最平静的时期是一月份。 对于DDoS攻击来说,一周中最危险的一天是周六,而周日仍然是最平静的。 SYN Flood的比例上升到84%,UDP Flood和TCP Flood的比例下降,HTTP和ICMP攻击的比例分别上升到3.3%和0.6%。 Linux僵尸网络的份额略有下降,但仍然占主导地位(95.71%)。 大多数僵尸网络C&C服务器仍然位于美国(34.10%),荷兰(12.72%)位居第二,俄罗斯(10.40%)位居第三。值得注意的是,曾经长期领先的韩国重新回到了前十名,尽管排在第十名(2.31%)。 攻击地理 中国仍然是发起袭击次数最多的国家。在经历了前几个季度的下跌之后,它甚至回到了之前的水平:份额从50.43%上升到了67.89%。排在第二位的是美国,尽管其份额从24.90%下降到了17.17%。香港从第七位上升至第三位,所占份额从1.84%升至4.81%。 有趣的是,除中国内地和香港外,其他所有国家的排名都下跌了。 2018Q4及2019Q1按国家划分的DDoS攻击分布 攻击目标的地理分布结果符合发起攻击本身的地理分布趋势:中国内地又一次在第一位置(从43.26%升到59.85%),美国在第二(从29.14%降到21.28%)和香港地区在第三(从1.76%升到4.21%)。 2018Q4和2019Q1按国家划分的DDoS攻击目标分布 DDoS攻击的持续时间和类型 在第一季度,持续攻击的比例几乎翻了一番,从0.11%上升到0.21%。然而,与2018年第四季度持续近14天(329H)不同,本季度持续时间最长的攻击仅略多于12天(289H)。 最重要的是,持续时间超过5小时的攻击所占比例显著增加;而在2018年底,这一比例为16.66%,目前为21.34%。从图中可以看出,如果将这一段分割成更小的片段,大部分长时间攻击的类别都有上升的趋势,而只有持续100-139小时的攻击比例略有下降(从0.14%下降到0.11%)。因此,短期攻击的比例下降了近5个百分点,至78.66%。 2018Q4和2019Q1 DDoS攻击的持续时间(小时)分布 和往年一样,SYN Flood在第一季度垃圾邮件流量中占据了最大份额。与2018年第四季度相比,其份额更大,攀升至84.1%。当然,如此大幅度的上涨对其他类型的占比也产生了影响。 举个例子,UDP Flood虽然排名第二,但第一季度的份额仅为8.9%(低于31.1%)。排在第三位的TCP Flood的份额也有所下降(从8.4%降至3.1%),仅排在第四位,仅次于HTTP Flood(增长了1.1个百分点,至3.3%)。尽管ICMP的份额从0.1%上升到0.6%,但仍排在最后。 2019年Q1 DDoS攻击的类型分布 Linux僵尸网络的数量仍然远远超过Windows僵尸网络,尽管在2019年第一季度,这一差距略有缩小:Linux僵尸网络现在占总数的95.71%,而Windows僵尸网络的份额分别上升了约1.5个百分点,达到4.29%。然而,这并不是因为Windows设备变得越来越受欢迎,而是因为Mirai机器人及其克隆产品Darkai的C&C服务器数量正在下降。相应地,这些机器人的攻击次数分别减少了3倍和7倍。 2018Q4和2019Q1 Windows/Linux僵尸网络攻击的比率 僵尸网络地理分布 在其国土上僵尸网络数量最多的国家仍然是美国(34.10%),荷兰从2018年第四季度的第三名升至第二名(12.72%),这次排名第三的是俄罗斯(10.40%),从第七名一路攀升。中国(7.51%)的排名从垫底升至第四。 2019Q1僵尸网络C&C服务器的国家分布 中国境内的数据 1.控制端资源分析 根据CNCERT抽样监测数据,2019年第一季度,平均每月利用肉鸡发起DDoS攻击的控制端有230个,平均29个控制端位于我国境内,201个控制端位于境外。 位于境外的控制端主要分布在美国、法国和中国香港。 位于境内的控制端按省份统计,江苏省占的比例最大,占比20%以上,其次是广东省;按运营商统计,电信占的比例最大,占66.5%,联通和移动随后。 2.肉鸡资源分析 根据CNCERT抽样监测数据,2019年第一季度,平均每月有195694个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。 这些肉鸡资源按省份统计,广东省、江苏省、浙江省占的比例最大,其次是福建省和河南省;按运营商统计,电信占的比例最大,为74.5%,联通和移动随后。 3.反射攻击资源分析 (1)Memcached反射服务器资源 本季度境内反射服务器数量按省份统计,山东省的比例最大,其次是广东省、河南省和浙江省;按归属运营商或云服务商统计,电信占的比例最大,占31.3%,但与移动和联通相比差距不大。值得注意的是,阿里云平均占比7.5%。 (2)NTP反射服务器资源 本季度被利用发起NTP反射攻击的境内反射服务器数量按省份统计,山东省占的比例最大,其次是河北省、湖北省和河南省;按归属运营商统计,移动和联通占的比例最大,达到70%以上,电信占比较小。 (3)SSDP反射服务器资源 本季度被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占21.4%,其次是浙江省、吉林省和广东省;按归属运营商统计,联通占的比例最大,占62.0%,电信占比36.3%,移动占比1.3%。 结论 在前三个季度,我们看到几个排名前十的国家出现了一些意想不到的新情况——这些国家并没有成为DDoS威胁的主要来源。但2019年第一季度并没有什么特别的惊喜,除了沙特阿拉伯、荷兰和罗马尼亚等国保持着高水平的DDoS活动;换句话说,他们出现在前10名并不能归因于随机偏差。与此同时,韩国的DDoS活动策划者似乎潜伏了下来,并未出现高调活动。我们有可能正在目睹一个新的僵尸网络在各个国家“定居”下来。 同样值得注意的是,Mirai克隆体之一Darkai的僵尸网络活动显著下降。在它的帮助下,攻击次数减少了7倍。源于各国对僵尸网络的严厉打击,Mirai本身也受到重创,活动减少了三倍。因此,这个因素在某种程度上解释了DDoS攻击数量和持续时间的下降。 *参考数据来源:Kaspersky Lab、国家互联网应急中心CNCERT,青松编译,转载请注明来自Qssec.COM。 — E N D —

使用Tor设置SSH服务器以隐藏Shodan和黑客

内容目录 前述 为什么要用Tor设置SSH? 步骤1:安装Tor 步骤2:在服务器上创建洋葱服务 步骤3:验证洋葱服务是否正常(可选) 步骤4:使SSH服务保密 步骤5:使用Tor连接到SSH服务器 步骤6:确保Shodan无法看到SSH服务 结论 前述 下一个libSSH或OpenSSH漏洞利用可能就在眼前。在黑客找到绕过保护服务器的密码的新方法之前,请将您的SSH服务保留在Shodan的数据库之外。 Shodan被称为“ 黑客的搜索引擎 ”,因为它实际上是一个可搜索的互联网连接设备和服务器数据库。它允许任何人搜索网络摄像头,路由器,服务器,Raspberry Pis,交通信号灯,销售点系统,工业控制系统等等。 Web工具通过随机迭代现有的每个可能的IP地址(无论是在线还是未使用)并尝试在不同端口上提取服务标志来实现此目的。服务标志通常存储有关正在运行的服务的元数据,例如服务名称,类型和版本号。 为什么要用Tor设置SSH? 任何连接互联网的设备都将不可避免地被Shodan和其他数据库(如Censys)扫描。黑客使用这些数据库来定位过时的易受攻击的服务器。即使是经常更新服务器并遵循最佳安全实践的系统管理员也会受到攻击。libSSH认证绕过漏洞是一个很好的例子。 libSSH vuln允许黑客在没有首先执行身份验证的情况下连接到SSH服务。最完整的最新服务仍然容易受到这种攻击,并使许多服务器和网站面临风险。更重要的是,完全更新的系统仍然暴露于尚未披露的漏洞。目前还不知道有多少未公开的OpenSSH漏洞存在。 Tor 洋葱服务可以帮助减少暴露。就像使用标准Web浏览器无法访问洋葱网站一样,SSH服务只能配置为允许通过Tor访问。它可以使搜索引擎完全无法访问,像Shodan一样,并且黑客更难以找到。 步骤1:安装Tor 我们需要做的第一件事是在虚拟专用服务器(VPS)和客户端计算机上安装Tor。客户端可以是Debian,Ubuntu或Kali系统。MacOS和Windows 10用户可以查看官方Tor Project文档,以便正确安装tor。对于大多数读者来说,SSH服务器很可能是Debian VPS。但是,这可以在Ubuntu桌面或Raspberry Pi上进行设置,适用于那些希望远程访问家中计算机的用户。 Tor在许多Linux存储库中都可用。在大多数情况下,无法可靠地维护或更新软件包,这意味着可能缺少关键稳定性和安全性更新。此外,匿名软件应始终直接从源(即torproject.org)获取。 登录到您的SSH服务器并使用以下echo命令将Tor Project的存储库添加到您的APT存储库列表,该命令在Debian中有效。 ~$ echo -e "deb https://deb.torproject.org/torproject.org $(lsb_release -sc) main \ndeb-src https://deb.torproject.org/torproject.org $(lsb_release -sc) main" > /etc/apt/sources.list.d/tor.list 更多阅读,参阅国外课栈新址https://via-dean.com

Firefox 中更有效的整合 Tor 的方法

根据上个月公布的 Research Grants 2019H1,Mozilla 正寻求资助开发在 Firefox 中更有效的整合 Tor 的方法。目前 Tor 能工作在 Firefox 浏览器上,Tor 浏览器就是证据,但这种整合方法拖慢了浏览器的速度。 Mozilla 认为,要让更多的用户使用 Tor 匿名网络需要解决目前 Tor 存在的效率低下的问题。学术界正在研究替代的协议架构和路线选择协议,如 Tor-over-QUIC、DTLS 和 Walking Onions。但替代的协议架构和路线选择协议是否能带来可接受的 Tor 性能增强,是否能保留 Tor 的特性,是否能大规模部署 Tor,如何全面整合 Tor 和 Firefox?Mozilla 愿意在这些方面提供研究资金。

洋葱浏览器下载

洋葱浏览器作用:1 访问暗网的入口工具 2 翻墙 链接: https://pan.baidu.com/s/100fNbVg7cXTgVhPasvweXg 提取码: namm (win64本简体中文版) 安装: ps:如果connect无法链接,建议更换网络接入口(如果是移动换联通,电信试试)

Mac下ProxyChains Tor实现代理

背景:通过Privoxy可以实现转http代理为socks5,能实现绝大多数shell里的代理转发,如wget curl等。但是对于ssh [email protected]登陆后,隐藏自己的ip却无能为力,本文即用ProxyChains来解决这个问题。 安装 Mac下可以直接输入命令:brew install proxychains-ng进行安装, 其配置文件在/usr/local/Cellar/proxychains-ng/4.11/etc下的proxychains.conf, 或者/etc下的proxychains.conf 编辑它末尾添加: socks5 127.0.0.1 9150, 然后打开TorBrowser,这样proxychains就会通过9150端口,将请求送给Tor,走Tor来完成。 示例: proxychains4 wget -O index.html https://check.torproject.org/\?lang\=zh_CN 通过得到的index.html可以清晰判断网络是否走了Tor。 至于开头说的ssh 登陆到一个远程服务器shell,隐藏自己的ip,只需:proxychains4 ssh root@your_ip,可以看到tor转发的过程。进到服务器后,输入last或who命令进行查看,你会看到你的真实IP被隐藏了! 如果你的前老板欠你钱了,那么你懂的……….. 备注 在使用proxychains4的时候,shell里不要设置http_proxy和htts_proxy,即不要启动Privoxy的http代理功能,否则会打乱这个回路. ——————— 作者:yanzi1225627 来源:CSDN 原文:https://blog.csdn.net/yanzi1225627/article/details/51285091 版权声明:本文为博主原创文章,转载请附上博文链接! proxychains4 open -a /Applications/Google\ Chrome.app proxychains4 curl cip.cc 点赞 收藏 分享 文章举报 马克88 发布了86 篇原创文章 · 获赞 54 · 访问量 13万+ 私信 关注

Win/Mac系统下,软件使用tor的多层socks5代理网络

不论win还是MAC,首先要打开tor洋葱头浏览器, 至于怎么安装运行起tor我就不多说了,使用代理或者vpn都可以。 tor启动后,默认配置了另一个9150端口的Socks5服务,其他软件接入这个端口就可以使用tor的网络: win系统下,使用SocksCap64,先把tor的代理添加进去: 然后把要使用tor代理的程序拉进SocksCap64工具里: 点击SocksCap64工具里的程序图标启动程序,这样程序就会自动使用tor的代理网络, tor断线的时候,程序会断线, tor不须用特殊设置,软件运行中IP会不定时每隔几分钟自动更换。 MAC系统下,使用Proxifier,可能很多人都用过。 也是先把tor的代理添加进去: 添加代理规则: 测试效果: