Arti是一个以高安全性语言Rust重新开发的Tor,官方认为这个版本代码更具模块化设计,也对其安全性更有信心。
Tor官方近日发布一个用Rust重新开发的Tor版本Arti 1.0.0,目前这个版本已经可用于生产环境。Arti与C客户端Tor具有类似的隐私度、可用性和稳定性,而嵌入器(Embedder)API也接近完全稳定阶段。
用户现在已经可使用Arti代理连接Tor网络,匿名化网络连接,官方提醒,不建议用户使用传统网络浏览器指向Arti,因为传统浏览器会泄漏许多隐私和可识别信息,最好使用Tor浏览器。
为什么是Arti?以及如何实现? 从2020年Tor官方就已经开始着手以Rust语言开发Tor协议,而之所以要用Rust语言重写Tor,官方解释,在2001年的时候,C语言是一个合理的选择,但他们逐渐发现C语言的限制,比如C语言鼓励对许多编程问题采用不必要的低级方法,解决程序开发问题,而且要安全地使用C语言,需要付出许多精力,也由于这些限制,C语言的开发速度总是比期望更慢。
还有另一个重要原因,C语言发展这么多年,早已成为一个不那么模块化的设计,几乎所有东西都连结在一起,而这使得代码分析和进行安全性改进都变得困难。而转向以Rust开发,是解决这些问题的好方法,在2017年的时候,官方就曾尝试在C Tor代码库中添加Rust,希望有一天能逐步替换代码。
Rust于2010年在Mozilla开始,现在由Rust基金会维护,经过多年的发展,Rust已经成为一种独立维护的编程语言,具有很好的人体工程学和性能,以及强大的安全属性。
因为C语言代码没有足够的模块化,不容易重写,但要获得Rust代码带来的好处,需要一次重写整个模组,而不是一次只重写一个函数。但那些被隔离的、足以替换的代码部分大多是微不足道的,真正需要更换的部分又全部交织在一起,因此要在不破坏代码稳定性的情况下,要逐步替换成Rust开发,官方认为是不可能的工作。
在2020年,Tor共同创办人Nick Mathewson开始着手Rust Tor版本开发,随后更名Arti作为Tor官方版本,并获得Zcash社区补助金(Zcash Community Grants)的资助,使得Tor公司得以雇用更多的开发者加入开发,历经数个测试版本,现在终于达到1.0.0的里程碑。
那么,Rust 怎么样? 从开发语言改变来看,官方提到,在每个可比较的开发阶段,以Rust语言开发碰到的Bug,都比C语言开发阶段少得多,会遇到的错误几乎都是语义/算法上的错误,也就是真正的编程问题,而不是使用Rust语言及其设施上的错误。
Rust以其困难的语言和挑剔的编译器而闻名,而且编译器的挑剔性代表着非常严谨,官方提到,一般而言,只要Rust代码能够编译并通过测试,那么在相同条件下,它比C代码更有可能是正确的。虽然是第二次建构Tor,类似功能开发速度本来就会比较快,但官方强调,速度的提高有一部分是由于Rust的语义更具表现力和更可用的库生态系统,但很大一部分是由于Rust的安全性带来的信心。
不过Rust还是有一些缺点,虽然Rust可移植性比C语言更好,但还是需要处理操作系统之间的差异,另外,因为Rust的标准库并不会默认安装在目标系统上,也因此增加可执行文件的大小,虽然通过使用平台原生TLS开发改进支持,已经足以消除这个问题,但是仍有一些工作要进行。
比起C Tor,官方发现Arti更吸引贡献者,获得的代码贡献量更大且摩擦更小,由于Rust强大的类型系统、优秀的API文档支持和安全性,极大程度帮助新的贡献者入手。这些特性可以帮助他们找到要修改的地方,也可以让他们在修改不熟悉的代码时更有信心。
如何攻击企业基础设施已成为暗网论坛上最受欢迎的话题之一,占暗网论坛技术讨论帖子的12%。这意味着网络犯罪分子渴望获得对企业基础设施的控制权。
卡巴斯基安全服务分析主管尤利娅诺维科娃(Yuliya Novikova)表示,他们的动机纯粹是利益驱动的。
她说:“对于网络犯罪分子来说,最终目的是从获得的初始访问权限中获得尽可能多的利润。他们出售任何东西,从Web面板的有效凭据,用户及管理员的cookie认证信息,到远程命令执行漏洞的详细信息以及对已上传的Webshell后门的访问。”
她说,这些暗网里的恶意犯罪分子通常通过三种方式获得访问权限。
第一、利用漏洞,例如未修补的软件漏洞、错误配置的服务、0day攻击和Web应用程序中的已知漏洞。
第二,网络钓鱼,这是比较常见的,针对企业工作人员,通常是客服。
第三,通过使用数据窃取程序获取直接的访问凭证,如RDP。
诺维科娃解释说:“恶意软件感染用户设备并截取数据,这些数据被收集在日志中,,并在暗网论坛上公布,它们将被出售。恶意用户正在寻找几乎任何类型的数据来窃取。这包括支付和个人数据、域凭据、第三方服务凭据、社交网络帐户和授权令牌。”
她说,在分析了暗网上近200个提供对企业数据的初始访问权限的帖子后,卡巴斯基发现75%的帖子通过远程桌面协议((RDP)提供初始访问权限,每个帖子都具有不同的权限,从域管理员、本地管理员和普通用户权限。
诺维科娃说:“随着远程工作现在对许多公司来说已经成为现实,公司已经引入了RDP以使同一公司网络上的计算机能够连接在一起并远程访问,这一发现是一个值得关注的问题。”
卡巴斯基的研究表明,RDP攻击日益受到关注,突出了该安全公司认为全球范围内此类攻击的高命中率。
黑市对企业数据的需求很大。卡巴斯基的研究表明,对公司数据的大量初始访问基本是通过RDP提供的,这凸显了本地企业需要获得整个暗网的可见性,以丰富其威胁情报,特别是在采用远程或混合工作模式的地区。
诺维科娃说:“而且由于RDP访问的有效凭据是最常见的暗网产品,因此企业必须开始遵循最佳网络安全实践。”
她说,这包括使用可靠的密码,使所有远程管理界面只能通过VPN访问,以及对所有管理界面使用双重身份验证。
Tox是一个免费的点对点即时消息传递和视频电话网络协议,可实现加密数据交换。该项目的目标是创建一个安全且易于使用的通信平台。该协议的参考实现根据GNU GPL-3.0 或更高版本的条款作为免费和开源软件发布。Tox与Tor的结合,可以实现在暗网下完全匿名点对点通信。
Tox始于爱德华·斯诺登 (Edward Snowden) 泄露美国国家安全局 (NSA) 间谍活动之后。这个想法是创建一个无需使用中央服务器即可运行的即时消息应用程序。该系统将是分布式的、点对点的和端到端加密的,无法禁用任何加密功能;同时,没有密码学或分布式系统实践知识的外行也可以轻松使用该应用程序。2013 年夏天,来自世界各地的一小群开发人员组成并开始着手开发一个实现Tox协议的库。该库提供所有消息传递和加密设施,并且与任何用户界面完全解耦;要让最终用户使用Tox,他们需要一个Tox客户端。快进几年到今天,存在多个独立的Tox客户端项目,并且最初的Tox核心库实现不断改进。Tox(核心库和客户端)拥有数千名用户、数百名贡献者,并且该项目没有放缓的迹象。
Tox是一个FOSS(免费和开源)项目。所有的Tox代码都是开源的,所有的开发都是公开的。Tox是由志愿者开发人员开发的,他们将空闲时间花在它上面,相信该项目的想法。Tox不属于任何公司或任何其他合法组织。
Tox对任何人来说都很容易使用。选择任何一款客户端,无需注册,只需打开它并开始添加朋友或给您的朋友您的Tox ID,以便他们添加您。您可以在设置选项卡中找到您的Tox ID。
2013年6月23日,一个名为irungentoo的用户推送了对GitHub的初始提交:https://github.com/irungentoo/toxcore,这也是Tox的核心代码。
Tox协议特点 流量加密
用户被分配了一个公钥和私钥,他们在一个完全分布式的点对点网络中直接相互连接。用户可以向朋友发送消息、与朋友或陌生人加入聊天室、语音/视频聊天以及相互发送文件。Tox上的所有流量都使用NaCl库进行端到端加密,该库提供经过身份验证的加密和完美的前向保密。
向好友透露IP地址
Tox在与好友交流时不会隐藏您的IP 地址,因为点对点网络的全部意义在于将您直接连接到您的朋友。确实存在一种解决方法,即通过Tor建立Tox连接的隧道。但是,非好友用户无法仅使用Tox ID轻松发现您的 IP 地址;只有当您将他们添加到您的联系人列表时,您才会向某人透露您的IP地址。
附加消息功能
Tox客户端旨在为各种安全和匿名通信功能提供支持;虽然每个客户端都支持消息传递,但移动和桌面客户端在不同程度上支持群消息、语音和视频通话、语音和视频会议、打字指示器、消息阅读回执、文件共享、配置文件加密和桌面流媒体等附加功能。只要核心协议支持,任何客户端都可以实现附加功能。与核心网络系统无关的功能由客户端决定。强烈建议客户开发人员遵守Tox客户标准以保持跨客户端兼容性并维护最佳安全实践。
作为即时通讯工具的可用性
尽管一些使用 Tox 协议的应用程序在功能上看起来与常规即时消息应用程序相似,但目前缺少类似于XMPP或Matrix的中央服务器导致聊天双方都需要在线才能发送和接收消息. 启用Tox的信使以不同的方式处理此问题,有些会阻止用户在对方断开连接时发送消息,而另一些会显示消息正在发送,而实际上它存储在发件人的手机中等待接收时发送方重新连接到网络。
常用的基于Tox协议的客户端软件 以下列表是目前仍然在维护的Tox客户端:
名称兼容平台开发语言源码仓库aToxAndroidKotlinhttps://github.com/evilcorpltd/aToxqToxLinux, FreeBSD, OS X, WindowsC++ (Qt)https://github.com/qTox/qToxToxicLinux, FreeBSD, OpenBSD, DragonflyBSD, NetBSD, Solaris, macOS, AndroidC (Ncurses)https://github.com/TokTok/toxicToxygenLinux, WindowsPython (Qt via PySide)https://github.com/toxygen-project/toxygenTRIfAAndroidC, Java Activehttps://github.com/zoff99/ToxAndroidRefImplµToxLinux, FreeBSD, OS X, WindowsChttps://github.com/uTox/uToxyatLinux, Windows, macOSValahttps://gitlab.com/neva_blyad/yat 其中,qTox是使用比较多的客户端,又很多针对性的宣传:
如今,每个政府似乎都对我们在网上所说的话感兴趣。qTox 建立在“隐私至上”的议程之上,我们绝不妥协。您的安全是我们的首要任务,世界上没有任何事情可以改变这一点。
qTox 既免费供您使用,也免费供您更改。您可以完全自由地使用和修改 qTox。此外,qTox 绝不会用广告骚扰您,或要求您为功能付费。
qTox 非常重视您的隐私。借助一流的加密技术,您可以放心,只有您发送邮件的人才能阅读您的邮件。
https://qtox.github.io
大家都知道如何访问暗网,正如“暗网下/AWX”之前介绍:如何通过三个步骤简单的使用Tor浏览器访问暗网。但是,假如不使用Tor浏览器,不使用Brave浏览器,使用日常用的浏览器,如Chrome浏览器、Firefox火狐浏览器,可以访问暗网吗?怎么在Windows系统上设置Tor代理,利用Tor节点访问网络?本文将做简单的介绍,从而可以做到暗网的爬取与监控。
一、下载Windows专家包和Tor浏览器 下载Windows专家包,解压到桌面上。
下载Tor浏览器(版本取决于您的计算机)。使用默认设置运行.exe并安装。
在“文件夹选项”中设置显示隐藏的项目和文件扩展名:在资源管理器窗口的左上角,单击“查看”选项卡。在最右侧的显示/隐藏部分中,选中隐藏项目的复选框;选中文件扩展名的复选框。
二、组合文件并重定位 打开桌面上的Tor文件夹,双击tor.exe。一旦命令提示符显示:[notice] Bootstrapped 100% (done): Done,关闭窗口。这将创建文件夹C:\Users\\AppData\Roaming\tor\(其中您的用户名)。
从桌面上的Tor文件夹中,选择所有.dll和.exe文件,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
在桌面上的Tor文件夹中,打开Data文件夹。同时选择geoip和geoip6,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
打开C:\Users\\Desktop\Tor Browser\Browser\TorBrowser\Tor\PluggableTransports文件夹,选择obfs4proxy.exe并将其剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
三、创建和编辑您的Tor配置文件 在C:\Users\\AppData\Roaming\tor\文件夹中,创建新文件,命名为torrc,注意不设置扩展名。
使用文件编辑器打开(如记事本)torrc文件,添加以下内容:
Log notice file C:\Users\<user>\AppData\Roaming\tor\notice.log
GeoIPFile C:\Users\<user>\AppData\Roaming\tor\geoip
GeoIPv6File C:\Users\<user>\AppData\Roaming\tor\geoip6
BridgeRelay 1
# Replace "TODO1" with a Tor port of your choice.
# This port must be externally reachable.
# Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port.
ORPort TODO1
ServerTransportPlugin obfs4 exec C:\Users\<user>\AppData\Roaming\tor\obfs4proxy.
XMPP是可扩展消息传递和呈现协议,它是一组用于即时通讯传递、消息呈现、多方聊天、语音和视频通话、协作、轻量级中间件、内容联合和XML数据的通用路由的开放技术。
XMPP最初是在Jabber开源社区中开发的,旨在为当时封闭的即时通讯服务提供一种开放的、去中心化的替代方案。与此类服务相比,XMPP提供了几个关键优势:
开放——XMPP协议是免费、开放、公开且易于理解的;此外,还以客户端、服务器、服务器组件和代码库的形式存在多种实现。
标准——互联网工程任务组(IETF)已经将核心的XML流协议正式化,作为一种被认可的即时通讯和存在技术。XMPP规范于2004年作为RFC 3920和RFC 3921发布,XMPP标准基金会继续发布许多XMPP扩展协议。2011年,核心RFC进行了修订,产生了最新的规范(RFC 6120、RFC 6121和RFC 7622)。
成熟——第一批Jabber/XMPP技术由Jeremie Miller于1998年开发,现在相当稳定;数百名开发人员正在研究这些技术,如今互联网上运行着数以万计的XMPP服务器,数百万人通过Google Talk等公共服务和XMPP在全球组织的部署使用XMPP进行即时通信。
去中心化——XMPP网络的架构类似于电子邮件;因此,任何人都可以运行自己的XMPP服务器,从而使个人和组织能够控制他们的通信体验。
安全——任何XMPP服务器都可以与公共网络隔离(例如,在公司内部网上),并且使用SASL和TLS的强大的安全性已被纳入XMPP核心规范。此外,XMPP开发者社区正在积极致力于端到端加密技术,以进一步提高安全标准。
可扩展——利用XML的力量,任何人都可以在核心协议的基础上建立自定义功能;为了保持互操作性,XEP系列中发布了通用扩展,但这种公布不一定是必须的,如果需要,组织可以维护自己的私有扩展。
灵活—XMPP在即时通讯之外的应用包括网络管理、内容联合、协作工具、文件共享、游戏、远程系统监控、网络服务、轻量级中间件、云计算等等。
多样化——广泛的公司和开源项目使用XMPP来构建和部署实时应用程序和服务;当你使用XMPP技术时,你永远不会被“锁定”。
因此,XMPP协议目前仍然在全球用户中流行,尤其在暗网中,人们热衷于使用XMPP进行联系。在某些暗网论坛上,他们通常使用口语化的名字“青蛙”。
XMPP网络设备很简单:有XMPP服务器,全世界有很多,比如xmpp.jp。你选择你的服务器,在它上面注册,就像你在其他网站上注册一样(当然,除非服务器所有者提供了注册的机会)。在服务器上注册时,你以登录名和密码的形式创建一个账户。
大多数XMPP服务器注册只需要登录名和密码。没有指向手机、电子邮件或其他个人数据的链接。新账号几秒内就可以注册,一台设备可以同时使用一百个账号。
XMPP服务器与域名相关联,您的XMPP帐户将如下所示:username@domain,例如[email protected]。这类似于电子邮件,许多用户混淆了他们,试图向收件人发送电子邮件。在某些情况下,您可以看到减少的JID(Jabber ID)——这是 XMPP帐户的同义词。
通过在一台服务器上注册,您可以与所有XMPP用户聊天,无论他们在哪个服务器上注册(如果XMPP服务器的所有者再次没有限制)。
对于通过XMPP协议进行的通信,使用了特殊的客户端程序。它们中有很多,它们适用于所有流行的移动和桌面平台。其中最著名的是Pidgin、Adium、Xabber和Psi+。
Jabber网络与其他Messenger的区别在于去中心化,或者没有单一中心。您可以自己定制和维护自己的服务器,可以存储或不存储日志,确定数据收集策略以及与执法机构的合作。出于同样的原因,Jabber很难受到ISP监视。
使用方法 要使用XMPP/Jabber服务,你需要安装和使用XMPP客户端。
XMPP是开放的标准协议,所以有许多种客户端。
推荐的XMPP客户端 Psi Psi是跨平台的XMPP客户端,兼容Windows、Linux和MacOS。
Thunderbird Thunderbird是一个跨平台的电子邮件客户端,也可以作为XMPP客户端使用。
iMessage iMessages是你的MacOS中包含的文本消息软件。它也可以作为一个客户端使用。
移动应用程序 Zom Mobile Messenger
ChatSecure
IM+
Talkonaut
Xabber
Monal
Conversations
网络安全研究人员详细介绍了勒索软件攻击者为掩盖其在线真实身份以及其网络服务器基础设施的托管位置而采取的各种措施。
“大多数勒索软件运营商使用其原籍国(如瑞典、德国和新加坡)以外的托管服务提供商来托管他们的勒索软件运营网站,”思科Talos研究员Paul Eubanks说。“当他们连接到他们的勒索软件网络基础设施以进行远程管理任务时,他们使用VPS作为代理来隐藏他们的真实位置。”
同样突出的是使用TOR网络和DNS代理注册服务,为其非法操作提供额外的匿名层。
但是,通过利用威胁参与者的操作安全失误和其他技术,这家网络安全公司上周披露,它能够识别托管在公共IP地址上的TOR隐藏服务,其中一些是与DarkAngels、Snatch、Quantum和Nokoyawa勒索软件集团有关的先前未知的基础设施。
虽然众所周知,勒索软件集团依靠暗网来掩盖他们的非法活动,从泄露被盗数据到与受害者谈判付款,但Talos透露,它能够识别“公共IP地址托管与暗网相同的威胁参与者基础设施”网。”
“我们用来识别公共互联网IP的方法涉及将威胁参与者的[自签名]TLS证书序列号和页面元素与公共互联网上的索引匹配。”Eubanks说。
除了TLS证书匹配之外,用于发现攻击者清晰网络基础设施的第二种方法是使用Shodan等网络爬虫将与暗网网站相关的网站图标与公共互联网进行对比。
以Nokoyawa为例,这是今年早些时候出现的一种新的Windows勒索软件,与Karma具有大量代码相似之处,托管在TOR隐藏服务上的站点被发现存在目录遍历漏洞,使研究人员能够访问用于捕获用户登录的“/var/log/auth.log“文件。
调查结果表明,不仅犯罪分子的泄漏网站可以被互联网上的任何用户访问,其他基础设施组件,包括识别服务器数据,也被暴露出来,从而有效地使获得用于管理勒索软件服务器的登录位置成为可能。
对登录成功的root用户登录信息的进一步分析表明,它们来自两个IP地址5.230.29.12和176.119.0.195,前者属于GHOSTnet GmbH,这是一家提供虚拟专用服务器(VPS)服务的托管服务提供商。
“然而,176.119.0.195属于AS58271,它以Tyatkova Oksana Valerievna的名义列出,”Eubanks指出,“操作员可能忘记使用基于德国的VPS进行混淆,并直接从其176.119.0.195的真实IP登录到与该Web服务器的会话。”
随着新兴Black Basta勒索软件的操作者通过使用QakBot进行初始访问和横向移动,并利用PrintNightmare漏洞(CVE-2021-34527)进行特权文件操作来扩大他们的攻击武器库。
更重要的是,LockBit勒索软件团伙上周宣布发布LockBit 3.0,并打出“让勒索软件再次伟大!”的宣传标语,此外还推出了他们自己的漏洞赏金计划,为发现安全漏洞和改进其软件的“绝妙的想法”提供1000至100万美元的奖励。
Tenable高级研究工程师Satnam Narang在一份声明中表示:“LockBit3.0的发布和漏洞赏金计划的引入是对网络犯罪分子的正式邀请,以帮助协助该组织寻求保持领先地位。”
“漏洞赏金计划的一个关键重点是防御措施:防止安全研究人员和执法部门在其泄漏站点或勒索软件中发现漏洞,确定包括会员计划在内的成员可能被人肉攻击的方式,以及发现该组织用于内部通信的消息软件和Tor网络本身的漏洞。”
“被人肉或被识别的威胁表明,执法工作显然是LockBit等组织非常关注的问题。最后,该组织正计划提供Zcash作为付款方式,这很重要,因为Zcash比比特币更难追踪,使研究人员更难监视该组织的活动。”
OnionShare是一个免费的开源文件共享应用程序,用于通过Internet安全、匿名地共享任何大小的文件或文件夹。它与用于安全和匿名浏览Internet的Tor浏览器一起使用。OnionShare将为您要与他人共享的文件或文件夹生成一个不可猜测且外观随机的URL。它不需要任何集中式Web服务器或任何第三方服务。所有操作都将在TOR网络内完成,除了收件人之外,没有人可以跟踪您要共享或下载的内容。
OnionShare具有文件和文件夹的拖放选项,因此您只需单击几下鼠标即可轻松发送或下载它们。共享或下载文件和文件夹没有特定的大小限制,您也可以一次共享任意数量的文件/文件夹。启动此应用程序后,它会自动将共享URL复制到剪贴板,并在操作完成后自动关闭它。它有多种语言版本,并支持国际unicode文件名。
OnionShare不会将用户的身份或IP地址透露给Tor网络之外。此外,通过OnionShare和Tor网络共享的文件经过加密验证和私有。OnionShare由技术专家Micah Lee(https://github.com/micahflee)开发和维护。它适用于Linux、Microsoft Windows和Mac OS X操作系统。
开启文件共享后,OnionShare会创建一个洋葱地址,其他人可以在Tor浏览器中访问该地址,并访问您要共享的文件。除了可让您安全匿名地共享文件,OnionShare还可以托管网站以及使用Tor网络与朋友匿名聊天。
安装OnionShare 您可以从OnionShare网站下载适用于Windows和macOS的OnionShare。
对于macOS,您还可以使用Homebrew:
brew install --cask onionshare
对于Linux,有多种方法可以安装OnionShare for Linux,但推荐的方法是使用Flatpak或Snap包。Flatpak和Snap确保您将始终使用最新版本并在沙箱内运行OnionShare。
Snap支持内置在Ubuntu中,Fedora带有Flatpak支持,但使用哪种取决于您自己。两者都适用于所有Linux发行版。
使用Flatpak安装OnionShare:https://flathub.org/apps/details/org.onionshare.OnionShare
使用Snap安装OnionShare:https://snapcraft.io/onionshare
如果您愿意,您还可以从https://onionshare.org/dist/下载并安装PGP签名.flatpak或.snap软件包。
文档 要了解OnionShare的工作原理、其安全属性是什么、如何使用以及如何为项目做出贡献,请查看https://docs.onionshare.org。
OnionShare共享文件使用方法 1.打开文件浏览器。
2.右键单击(在Mac上,用两根手指单击)您要共享的文件或文件夹,然后选择通过OnionShare共享(Share via OnionShare)。
3.要共享更多文件或文件夹,您可以:将它们从文件浏览器拖放到OnionShare上;单击OnionShare中的添加(Add)按钮。
4.单击开始共享(Start Sharing)。
注意 开始共享文件可能需要几分钟时间。
当文件已经共享时,洋葱地址会出现在OnionShare的底部。将此洋葱地址发送给其他人,例如通过电子邮件。
其他人可以通过访问Tor浏览器中的洋葱地址来下载文件。OnionShare会在文件被访问时通知您。关闭OnionShare后,文件将不再共享。
OnionShare暗网地址: http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion
OnionShare明网地址: https://onionshare.org/
前些天,“暗网下/AWX”介绍了中央情报局(CIA)在暗网给其官方网站https://cia.gov制作了一个副本,即一个基于Tor的暗网.onion网站,并用俄语在Instagram(https://instagram.com/p/CdDo1_QMCLe/)做广告,呼吁有情报的俄罗斯人与他们联系。
the @CIA made a tor .onion site and advertised it in russian (https://t.co/Mf9Cf5oCu4) with call for russians with intelligence to contact them. But as I look at it more I'm incredibly impressed by what a potential fk'up this might be. Here's why: 1/7
— Nathan Fain (public) (@nathanafain) May 3, 2022 但根据黑客、网络安全专家Nathan Fain(https://nathanfain.com/)的技术上的分析,
CIA的这个暗网网站对于使用者而言,可能存在暴露自身的风险。Nathan Fain在推特上(https://twitter.com/nathanafain)给出的原因如下:
1:CIA的表格需要电子邮箱。中央情报局如果回复的话,可能会暴露发邮件的源头;
2:网站没有文件上传,使用电子邮件的风险更大;
3:CIA没有设置像其他网站一样安全的通信渠道(类似于securedrop,纽约时报,wapo,维基解密等)
4:CIA提供的洋葱网站是其官网https://cia.gov的副本,足足有5MB的大小,,很容易被从流量上设置指纹。
此外,securedrop、nyt、wapo、wikileaks 在他们的基于Tor的暗网.onion网站上拥有并且设置了基于HTTPS的安全通信层。这意味着作为文件泄露者,使用者可以在一个位置进行加密的双向通信,从而减少通过其他通信暴露的担忧。
Nathan Fain具体解释如下:
CIA的暗网.onion网站有“Report Information”的页面,但是“ONLINE FORM”(在线表格)只是一个由几个文本框组成的表单,但是没有最基础的文件上传功能。如果泄密者想上传文件,估计中情局倾向于使用电子邮件,但是那将导致巨大的来源危险。
CIA的暗网.onion站点只是主站点http://cia.gov的镜像站点,访问该网站的请求回应约为5MB(经“暗网下/AWX”实际测试,发送了39个请求,共计4.55MB)。而通过.onion访问是一样的。因此,俄罗斯的ISP运营商有可能监视这种规模的加密流量以找到潜在的泄密者。
“暗网下/AWX”认为,Nathan Fain的分析还是有道理的,其实CIA最安全的做法是:在暗网设置一个securedrop的举报提交网站,并为该网站配置基于onion域名的SSL证书。
目前暗网上的英文、俄文等外语的网站占据了大多数,对于很多上暗网的同学来说,英语、俄语等语言并不是完全掌握,浏览的时候可能存在诸多不便,大家都希望Tor浏览器能像谷歌Chrome浏览器一样,一键自动对整个页面进行翻译。
“暗网下/AWX”经过搜索,针对前人提出的方法以及目前浏览器商店的插件与组件进行测试,证实Tor浏览器确实可以使用”Translate Web Pages“插件实现一键自动对整个页面进行翻译,而Brave浏览器目前暂无好的方法一键整页翻译,不过可以支持划词翻译或者划词发送至指定页面翻译。
Tor浏览器 Tor浏览器是基于Firefox火狐浏览器开发设计的,所以对于Firefox的插件组件,Tor浏览器默认都是支持的,我们像安装在火狐浏览器里安装插件一样安装就可以了。
安装方法: 1、从选项打开“Add-ons and themes”,然后搜索“translate”;或者直接打开页面:
https://addons.mozilla.org/en-US/firefox/search/?q=translate
2、选择“Translate Web Pages by Filipe Ps”打开;或者直接打开页面:
https://addons.mozilla.org/en-US/firefox/addon/traduzir-paginas-web/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search
3、点击“Add to Firefox”,然后在左上角点击“Continue to Installation”,下载完成后点击“Add”,赋予插件权限;
4、在“Add-ons“页面(地址栏输入:about:addons即可打开),找到刚刚安装的”Translate Web Pages“,点击进入该插件的管理页面,在”Details“选项卡中”Run in Private Windows“勾选”Allow“,在”Options“选项卡中”Target language 1“选择”Chinese(Simplified)“,也就是默认简体中文,则设置完成。
使用方法: 其实与谷歌的Chrome浏览器方法一样,以”666暗网导航网站“为例:
1、点击右上角图标,点击”Translate“,如下图:
2、点击右键,选择”Translate to Chinese(Simplified)“,如下图:
3、翻译结果,如下图:
Tor洋葱浏览器已经完成实时中文翻译,可以像谷歌浏览器一样任意在外文暗网网站网上冲浪啦!
Brave浏览器 Brave浏览器是基于Chromium网络浏览器构建的,其实是Chrome内核,使用的也是Chrome的网上商店:https://chrome.google.com/webstore/category/extensions。
因为Chrome浏览器自带整页翻译功能,能将页面内容完全翻译,所以似乎Chrome的网上商店提供的翻译组件都是划词翻译或者划词发送至指定页面翻译,而不是类似于自身提供的整页翻译,因此Brave浏览器的隐私标签“Private Tabs with Tor”目前暂不支持整页翻译。
后期若有支持Brave浏览器的整页翻译,“暗网下/AWX”将及时关注并发布。
Brave浏览器是一个免费的开源浏览器,由JavaScript之父Brendan Eich所建立,其标榜能够封锁所有分析与追踪元件,可以阻止广告和跟踪器。Brave浏览器有一个“New private window with TOR”的功能,可以让用户直接访问暗网,就像使用Tor浏览器一样。
Brave浏览器基于Chromium网络浏览器开发的,这是搜索引擎巨头谷歌的一个开源项目。 Chrome和微软的新Edge浏览器都是基于Chromium网络浏览器构建的。但是Brave浏览器默认禁用Google帐户并同步服务,禁止Google跟踪用户。
Brave浏览器本身就是个强调隐私的浏览器,它默认也会阻止所有广告,请求和第三方Cookie,并使用NoScript(安装后默认不启用)和HTTPS Everywhere,而且它原本就有隐私模式,不储存任何浏览记录或Cookie。
为了赢得信任,Brave浏览器推出了隐私标签“Private Tabs with Tor”,也就是“自带Tor的新私人视窗”功能,与Tor浏览器一样,将Tor路由完美的集成进浏览器,作为隐私和安全性用户的选项,可避免用户遭到ISP运营商、Wi-Fi供应商或网站者的追踪。
桌面版Brave浏览器用户只要从File选单中点选「New Private Tab with Tor」就能启用Tor的隐私模式。加上了Private Tabs with Tor的隐私模式则是封锁了任何人窥探用户的网路连接路径,也让所访问的网站无法利用IP地址辨识或追踪使用者。但是目前,Tor集成仅适用于桌面浏览器,手机用户无法使用。
当用户在Reddit上询问Tor浏览器和Brave浏览器的Tor集成的根本区别时,该公司承认Tor浏览器更安全,而Brave浏览器适合隐藏“ISP,工作或学校”。
Brave浏览器的默认搜索引擎在Private Tabs with Tor模式下也一样预设为注重隐私的DuckDuckGo,但用户可自行切换到Brave浏览器中所提供的其它19个搜索引擎。
Brave浏览器有一个“Brave Rewards”的打赏奖励系统,该系统将向团队选择的用户显示特定广告。作为回报,用户将收到BAT代币,然后可以将代币打赏给自己喜欢的YouTuber、网站、和其他内容创建者。或者,用户可以决定保留BAT代币,然后转账至币安之类的加密货币交易所兑换现金。
如何在Brave浏览器中使用Tor的私密模式 在Brave浏览器中访问Tor模式很简单:
打开Brave浏览器
下拉Brave浏览器的“File”菜单并选择“New Private Window with Tor”
打开Brave浏览器中带有Tor的新私人窗口
向下滚动并等待“Tor状态”显示为已连接(Connected)
您就可以像往常一样浏览暗网网页了
如果您已经将Brave浏览器用作您的默认Windows或者Mac的网络浏览器,您可能会发现这个附加功能非常方便。诸如此类的功能之所以有用是有实际原因的,比如可以使用来自不同区域的IP地址。
Brave描述了具有Tor连接功能的Private Window,如下所示:
“Brave永远不会记得您在私人窗口中所做的事情。使用Tor连接,您的IP地址也会对您访问的站点隐藏。但是,如果您的人身安全取决于保持匿名,请改用Tor浏览器。“
Brave.com的Onion服务 Brave.com拥有自己的Tor Onion服务,此外,Brave通过运行Tor中继为Tor网络做出了贡献。
Brave.com的暗网V3网址为:
https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion/