暗网技术

Scallion : 基于GPU的Onion域名生成工具

Scallion允许你使用OpenCL创建虚构的GPG密钥和.onion地址(用于Tor的 隐藏服务)。它可以在Mono(在Arch Linux上测试)和.NET 3.5+(在Windows 7和Server 2008上测试)上运行。 它目前处于测试阶段,并且正在积极开发中。尽管如此,我们认为它已经可以使用了。预期主要在性能,用户界面和安装简便性方面有所改进,而不是在用于生成密钥的整体算法方面有所改进。 常问问题 以下是一些常见问题及其解答: 为什么要生成GPG密钥?Scallion用于在Web of Trust的强大集中查找每个32位密钥ID的冲突,这表明32位密钥ID的不安全程度。在DEFCON上有一个演讲(视频),可以在https://evil32.com/上找到更多信息。什么是有效字符?Tor .onion地址使用Base32,由所有字母和2到7(包括2和7)组成。它们不区分大小写。GPG指纹使用十六进制,由数字0-9和字母AF组成。您可以使用比特币ASIC(例如Jalapeno,KnC)来加速此过程吗?可悲的是没有。尽管Scallion使用的过程在概念上是相似的(增加随机数并检查哈希),但细节有所不同(SHA-1与比特币的双SHA-256)。此外,比特币ASIC之所以能如此之快,是因为它们非常适合比特币挖矿应用。例如,这是数据表对于CoinCraft A-1,这是一种从未问世的ASIC,但可能表示通用方法。微控制器以比特币块的最后128位,前几位的哈希中间状态,目标难度以及要尝试的最大随机数的形式发送工作。ASIC选择插入随机数的位置,然后选择满足散列的块。Scallion必须在其他位置插入随机数,并且它检查模式匹配,而不仅仅是“低于XXXX”。如何使用多个设备?运行多个Scallion实例。?葱的搜索是概率性的,因此您不会重复使用第二个设备。真正的多设备支持不是很困难,但也不会增加太多。我已经在tmux或screen中运行了多个葱实例,并取得了巨大的成功。您只要找到一个模式就可以手动中止所有作业(或编写一个shell脚本来监视输出文件,并在看到结果时将其全部杀死)。 依存关系 OpenCL和相关的驱动程序已安装和配置。请参阅您的发行版文档。OpenSSL。对于Windows,包含预构建的x86 DLL仅在Windows上,VC ++ Redistributable 2008 编译Linux 先决条件 为您的Linux发行版获取最新的Mono:http : //www.mono-project.com/download/安装通用依赖项: sudo apt-get update sudo apt-get install libssl-dev mono-develAMD /开源构建 sudo apt-get install ocl-icd-opencl-devNvidia构建 sudo apt-get install nvidia-opencl-dev nvidia-opencl-icd最后 msbuild scallion.sln Docker Linux(仅限nvidia GPU) 具有nvidia-docker容器运行时构建容器: docker build -t scallion -f Dockerfile.nvidia .运行:docker run --runtime=nvidia -ti --rm scallion -l 预期输出的屏幕截图 建立视窗 在VS Express中为Desktop 2012打开’scallion.sln’构建解决方案后,我在调试模式下进行了所有操作。 多模式散列 Scallion支持通过原始正则表达式语法查找多个模式中的一个或多个。仅支持字符类(例如[abcd])。该.字符代表任意字符。洋葱地址始终为16个字符,GPG指纹始终为40个字符。您可以通过$在比赛的末尾放置一个后缀(例如DEAD$)。最后,管道语法(例如pattern1|pattern2)可用于查找多个模式。搜索多重模式(在合理的范围内)不会显着降低速度。许多正则表达式将在GPU上产生单个模式,并且不会降低速度。

Tor出口节点的定位和映射

Tor出口节点是加密的Tor流量到达Internet的网关。这意味着出口节点可能被滥用来监视Tor流量(离开洋葱网络后)。 在Tor网络的设计中,应该很难确定通过网络的流量来源。但是,如果出口流量未加密且包含标识信息,则可能会滥用出口节点。 TOR项目, 因此,依赖于一个多元化和广泛出口节点。与任何技术一样,通过对信息的工作原理有基本的了解,您将获得最大的利益并确保信息安全。通过了解,您将可以更好地评估风险。大多数出口节点可能不会受到监控,并且是“安全的”。他们由相信Tor项目目标的优秀互联网公民管理。但是,当您使用Tor网络时,出口节点也会定期更改,因此即使是少数不良节点也是一个威胁。 了解技术,了解风险 活动家和人权捍卫者对Tor项目的使用可以成为避免监视的宝贵工具。但是,由于这些出口节点中的任何一个都可能在监视您的流量,因此您应该始终对风险有充分的了解,并端对端地对流量进行加密。 在最基本的级别上,除非您使用加密协议(HTTPS / SSH / TLS),否则可以监控 Tor流量。这是两个简单的示例: 使用不使用HTTPS的论坛,您的登录名,密码,会话cookie和帖子都可以被捕获。如果您使用SMTP(无TLS)发送电子邮件,则该电子邮件可能会被拦截。 要了解技术,Tor Project网站是最好的起点。 Tor出口节点的地理位置定位和映射 地图和图表每天更新 出口节点列表以csv格式从Tor项目下载。使用MaxMind GeoLite2数据库(https://maxmind.com)对IP地址执行地理定位。 从地图上可以清楚地看到欧洲境内Tor出口节点的高度集中,一旦开始放大并看到欧洲节点,就可以清楚地看到Tor节点的运行位置相当分散。 图表中的Internet服务提供商和国家/地区是Tor出口节点集中度最高的前20名。 结论 在这篇文章中,我谈到了Tor网络的一些安全威胁和好处。我鼓励任何打算使用Tor网络的人围绕操作安全性进行可靠的研究。如果您使用Tor绕过代理,则需要了解流量的风险。如果您是使用Tor来避免通过压迫性手段进行监视的激进主义者,则需要对这项技术有深入的了解。在不知道威胁的情况下,您正在使自己以及其他人处于危险之中。

Scallion:一款基于GPU的Onion哈希生成器

Scallion Scallion可以帮助我们使用OpenCL来创建GPG密钥以及针对Tor隐藏服务的.onion地址。Scallion基于Mono软件平台开发和运行,并已在Arch Linux平台上成功测试,工具的运行依赖.NET 3.5+(已在Windows 7和Windows Server 2008平台上测试)。 Scallion当前仍处于测试阶段,正在积极开发中,但是它目前已经可以正常使用了。我们的开发当前主要集中在性能、用户界面和安装难度方面的改进上,而不是在生成密钥以及相关算法方面。 工具依赖 1、安装并配置好OpenCL以及相关驱动器。 2、OpenSSL,在Windows环境下,已包含有预内置的x64 DLL。 3、尽在Windows平台下,需要VC++ Redistributable 2008。 工具下载 最新版本源码压缩包:【点我下载】 Linux环境下构建 依赖组件 针对自己的Linux发行版,获取最新版本的Mono:【传送门】 使用下列命令安装常用依赖组件: sudo apt-get update sudo apt-get install libssl-dev mono-devel AMD/OpenSource构建命令: sudo apt-get install ocl-icd-opencl-dev Nvidia构建命令: sudo apt-get install nvidia-opencl-dev nvidia-opencl-icd 最后,运行下列命令: msbuild scallion.sln Docker Linux配置(Nvidia GPU) 1、获取nvidia-docker容器运行时环境:【点我获取】。 2、运行下列命令构建容器: docker build -t scallion -f Dockerfile.nvidia 3、运行下列命令: docker run --runtime=nvidia -ti --rm scallion -l Windows环境下构建 1、在VS中打开“scallion.sln” 2、构建解决方案 工具使用 枚举设备: $ mono scallion/bin/Debug/scallion.

创建自己的中继节点

为什么要运行 Tor 中继? 运行 Tor 中继,您可以帮助 Tor 网络: 变得更快(因此变的更好用)更难以被攻击变得更健壮使用户更安全(监视更多的中继更难) —— 洋葱路由网络官方指南 (实际上 Tor 因为越来越多的中继变快了不少。(确信) 系统需求 根据你要跑的 Tor 中继类型不同,节点硬件需求也不同。 带宽与连接 Tor 中继最重要的就是带宽需求了。 一个非出口中继需要至少可以处理 7000 个并发连接,消费级路由器在这么多连接的情况下可能会直接狗带,所以不要在自家跑。IDC 肯定是没问题的,快速出口中继(100Mbp+)一般需要处理多得多的连接(100K+)。 建议中继至少为 Tor 提供 16Mbps 的对等带宽, 多多益善。中继的最低要求是 10Mbps。 每月流量 Tor 中继每月至少使用 100GByte 的出站流量(和相同数量的传入流量),换算到每天平均也就是 10Mbps。 推荐月流量大于 2TB。 最好的情况当然是不限量的跑啦。 IP 每个中继都需要一个公共 IPv4 地址,最好是直接在主机上的,或者通过 NAT 和端口转发也可以。 不需要是静态 IPv4 地址,但是最好是静态地址。 如果你是个动态 IP, 至少应保持 3 个小时不变。因为如果经常换 IP,则在这机器上运行中继或桥接没有多大意义,因为中继IP列表每小时只分发一次。 建议有额外的 IPv6 连接,但不是必需的。 注意:每个公共 IPv4 地址只能运行最多两个 Tor 中继。如果要运行两个以上的中继,则将需要更多的IPv4地址。 内存 一个 40Mbps 的非出口中继至少需要 512M。

暴力运算获取好看的.onion域名

说是暴力一点都不奇怪,.onion的域名生成是私钥>(rsa)>公钥>(sha1)>杂凑值>(base32编码)>得到很丑的地址.onion。这道理跟比特币生成特定地址是同样的,但是因为计算量太大所以大家都会折衷,只要地址前几位有个人特色就好。 所以原理是,使用高性能运算机器,不停的一值尝试不同的私钥输入,看看有没有满意的结果,例如Facebook的洋葱地址“ facebookcorewwwi.onion ”。相当的漂亮,相当的好看,要爆破这么多位,大概也只有Facebook等拥有超大规模服务器集群的厂商可以做得到,因为在密码学上的评估要暴力解出这样的结果以1.5Ghz处理器要260万年,惊为天人Facebook展现出庞大运算的惊人实力。这是暗网目前最漂亮的域名了。 项目地址: https://github.com/katmagic/Shallot https://github.com/lachesis/scallion https://github.com/cathugger/mkp224o 如果运行过程中缺了什么套件沒有办法运行 可以输入以下命令: sudo apt-get install libssl-dev

洋葱路由网络详解

Tor 是可以帮助你网上冲浪时保持隐私的免费开源软件系统。当你使用 Tor 浏览器冲浪时,你的流量会在到达最终目的地之前通过服务器网络随机定向,以保护你的位置安全和身份信息。 Tor 是「洋葱路由器The Onion Router」的缩写,形容 Tor 通过将数据包装在多个加密层中(如洋葱一般)来保护其数据的方式。 Tor 本质是匿名工具,代理非其所长,不加可插拔传输的直球 Tor 连接流量特征明显。 但是 Tor 是如何在让你匿名冲浪的呢?在本系列废话中,我们将深入研究 Tor 网络使用的结构和协议,以便第一手了解 Tor 的工作方式。 Tor 101 在一个非常抽象的层次上,Tor 是通过一系列服务器(称为节点或中继Relay)进行路由转发流量的。 目前 Tor 全网大约有 6300+ 个中继和 1000+ 网桥通过 Tor 网络路由流量。这些中继遍布世界各地,完全由愿意为 Tor 网络贡献带宽的志愿者,非营利机构,科研院校和图书馆和开蜜罐的 FBI、国安局等运行。中继越多越好!这是有道理的,因为每个中继只能提供一定的带宽。Tor 的节点越多,网络的性能、冗余性和安全性就越好。 Types of Relays 默认情况下,Tor 客户端通过 3 个中继建立连接,每个中继都有特定的作用。RT 中继种类有: 入口中继Guard Relay —— Tor 链路的第一个中继。当使用网桥时,网桥会取代入口中继。稳定高带宽的一般通过中继经过一段时间的使用会被挂上入口中继 Flag。中间中继Middle Relay —— 中间中继就像名字说的一样是将流量从入口中继传输到出口中继的,这样可以防止入口中继和出口中继互通有无。出口中继Exit Relay —— 出口中继是 Tor 网络边缘的出口点,将流量发送到客户端预期的最终目的地。所谓蜜罐也都是在出口中继上的。出口中继的流量如果没过 TLS,那么从出口到目标服务的连接就是明文流量,会暴露非 Onion 地址的 DNS 查询记录(因为 DNS 查询也是出口处理的)。网桥Bridge —— 不出现在公共 Directory 里的入口中继,可部署可插拔传输插件,是非公开的节点们。 要注意除了配置了现代可插拔传输插件的网桥,其他的节点是必墙的,方式是很 Old School 的路由黑洞。

暗网Tor(洋葱路由)的前世今生及其相关原理技术

洋葱路由催生了暗网的产生 1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追 踪到。由于在该系统中,数据被层层密码保护,这个技术被称为叫作“洋葱路由”。 该技术最初由美国海军研究办公室和国防部高级研究项目署(DARPA)资助。早期的开发由Paul Syverson、 Michael Reed 和 David Goldschla领导。这三个人都是供职美国军方的数学家和计算机系统的研究人员。 “洋葱路由”的最初目的并不是保护隐私,或者至少不是保护大部分人认为的那种“隐私”,它的目的是让情报人员的网上活动不被敌对国监控。在美国海军研究实验室1997 年的一篇论文中指出,“随着军事级别的通信设备日益依靠公共通讯网络,在使用公共通信基础设施时如何避免流量分析变得非常重要。此外,通信的匿名性也非常必要。” 该项目初期进展缓慢,到 2002 年,来自海军研究机构的Paul Syverson 还留在项目里,两个MIT的毕业生 Roger Dingledine 和 Nick Mathewson 加入了项目。 这两个人不是海军研究实验室的正式雇员。而是作为 DARPA和海军研究实验室的高可靠性计算系统的合同工方式加入的。在后来的几年里,这三个人开发了一个新版的洋葱路由,也就是后来的 Tor(The Onion Router)。 对于 Tor 是如何从军方走向民间的,有两种说法。一是研究人员也意识到,不能仅仅让美国政府自己使 用这个系统,那等于向别人表明身份,必须让其他人也能够使用这个系统,才能够实现真正意义的隐藏。 因此,Tor面向大众推出了普通用户版本,并且允许 每个人使用Tor的节点,把政府情报人员的流量与志愿者的流量混在一起,以达到隐藏的目的。二是由于美国海军研究实验室陷入财政紧缺的状态,主动终止了对 Tor 的资金支持并将其开源,后由一个名为电子前哨基金会(EFF)的组织接管了 Tor 的后续研发和支持。 无论出于何种原因,基于Tor的暗网从此便建立了起来,并日趋庞大。由于Tor匿名的特点,很快得到了大量的青睐,其中不乏异见人士、记者、学生、公司职员等,人们可以在暗网上发表自己的观点而无需担心被报复。也正是因为Tor匿名的特点,暗网很快成为毒品、枪支和非法色情交易的温床。暗网中逐渐出现了很多交易网站,贩卖枪支、毒品、违禁药品、被盗的身份、色情物品,雇佣黑客,甚至雇佣杀手、贩卖人口、在线观看直播杀人等形形色色的非法交易,如 Agora、Silk Road、Evolution 等。有些交易网站采用比特币交易, 因此不受传统金融渠道的控制,并且像我们常用的交易平台一样,买卖双方还能进行评价,甚至提供售后 服务。现在,Tor中继节点已经遍布全球,每年有近5000万人次下载Tor,以至于连Tor的发明者都承认“自己也无力摧毁 Tor”了。 Tor 是如何实现匿名的呢? Tor 官网上简单介绍了Tor的原理。Tor是一个三重代理,Tor 客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成电路 (circuit),用户流量跳跃这三个节点(hop)之后最终到达目标网站服务器, 这样Tor网络中就有两种实体,分别是用户和中继节点。当用户需要匿名访问网络时,首先访问目录服务器,得到全球的 Tor中继节点的信息,包括IP地址、公钥、出口策略、带宽和在线时间等。然后再随机选 择三个节点组成电路(circuit),分别为入口节点、中间节点和出口节点。在构建电路时,用户和每一个中继节点协商共享的会话密钥,之后将层层加密的信息发送到电路中,每个中继节点经过一次解密后,将信息发给下一个节点。这样,中继节点中只有入口节 点知道通信发起者的身份。中间节点知道通道中入口节点和出口节点的身份,但是不知道匿名通信发起者和接收者的身份。出口节点作为网关负责Tor网络和外部Internet网络的应用层连接,并充当加密的Tor网络传输流量和非加密的Internet传输流量之间的中继,知道匿名通信接收者的身份。在这种设计下,电路中没有任何一个节点知道完整的信息,因此实现了匿名通信。 Tor 的工作原理 具体来说,当用户启动 Tor 之后,Tor 客户端会在本机上运行一个 Onion Proxy(OP),之后开始和存有全球中继节点信息的目录服务器取得联系,获取全球的中继节点信息。OP 获取到中继节点信息后,OP会随机选取三个节点,组成电路,并分别协商会话密钥。 在这个过程中,每层会话都是被加密一次的信息,一直到被三重加密,只有出口节点能看到明文。当电路被确认建立后,才开始发送真正的用户访问信息。 此外,为了加强安全性,Tor 每隔十分钟就会再重新选择三个节点以规避流量分析和蜜罐节点。 仔细分析这一过程,会发现一个问题,由于出口节点能够获得明文信息,因此这个过程中只保障了用户的访问不能被攻击者完全地获知。也就是说,只保障了用户访问表层网络时的匿名性。而对于想要隐藏自己 IP 的 暗网网站来说,这个方法是不行的,因为出口节点会获知用户的访问请求和服务器的 IP 地址。那么,如果用户匿名访问暗网网站时,情况又是怎样的呢?

20个扫描Tor网络的开源项目

你想开始调查Tor网络中的隐藏服务,却不知道从何下手?下面是二十个开源项目的列表,它将帮助你完成监控神秘的Darkweb的部分任务。 https://github.com/andreyglauzer/VigilantOnion https://github.com/teal33t/poopak https://github.com/CIRCL/AIL-framework https://github.com/s-rah/onionscan https://github.com/automatingosint/osint_public https://github.com/trandoshan-io https://github.com/itsmehacker/DarkScrape/blob/master/README.md https://github.com/GoSecure/freshonions-torscraper https://github.com/DedSecInside/TorBot https://github.com/AshwinAmbal/DarkWeb-Crawling-Indexing/blob/master/README.md https://github.com/k4m4/onioff https://github.com/MikeMeliz/TorCrawl.py https://github.com/bunseokbot/darklight https://github.com/saidortiz/onion_osint https://github.com/vlall/Darksearch https://github.com/ntddk/onionstack https://github.com/mrrva/illCrawler https://github.com/scresh/Digamma https://github.com/reidjs/onionup/blob/master/README.md https://github.com/desyncr/onionuptime/blob/master/README.md

Tor Onion v3地址生成

mkp224o mkp224o是Tor Onion v3隐藏服务的虚荣地址生成器,由cathugger创建 ,可 在Github上使用。 cathugger的GitHub帐户上的mkp224o存储库。 Tor提案224 是新的Onion v3规范的提案,因此就是mkp224o的名字。 mkp224o非常易于安装和运行。从GitHub下载并提取最新版本,然后在基于Debian的系统上,可以使用: #Install dependencies if required sudo apt-get install autoconf libsodium-dev #Build ./autogen ./configure make 您可以运行“ ./mkp224o -h”以查看可用选项: js@node0:~/onionv3/mkp224o$ ./mkp224o Usage: ./mkp224o filter [filter...] [options] ./mkp224o -f filterfile [options] Options: -h - print help -f - instead of specifying filter(s) via commandline, specify filter file which contains filters separated by newlines -q - do not print diagnostic output to stderr -x - do not print onion names -o filename - output onion names to specified file -F - include directory names in onion names output -d dirname - output directory -t numthreads - specify number of threads (default - auto) -j numthreads - same as -t -n numkeys - specify number of keys (default - 0 - unlimited) -N numwords - specify number of words per key (default - 1) -z - use faster key generation method.

访问暗网

我假设您以前听过术语Darknet,Dark web或Deep web。如果您还没有,这将使您大吃一惊。如果有,那么您可能想知道一个人如何访问这些隐藏的Internet角落。 如何访问暗网摘要 这是访问暗网所需要做的: 下载TOR使用VPN来增加匿名性(可选)通过搜索引擎(如DuckDuckGO或目录)浏览 暗网 简而言之,这就是访问暗网的方式。如果您想要故事的详细(且非常有趣)版本,请继续阅读。这是我要介绍的内容: 在您进一步阅读之前 在不了解暗网的基础知识的情况下,您无法做很多事情,因此您可能希望在整个文章中坚持下去。我保证你不会失望的… 1. 暗网 VS 深网 大多数人对暗网感到困惑。深度网络是指搜索引擎无法找到的Internet的所有部分。从安全的学术档案库,图书馆数据库,仅限会员的网站,一直到暗网(我将在稍后讨论),这可以是任何东西。 但是得到这个: 深层网络大概比所谓的“表面网络”大100倍,这是您和我通过Google,Yahoo!等搜索引擎进行的浏览。和冰 大多数深层网络在任何方面都不是邪恶的,它只是出于安全原因而被搜索引擎阻止的内容。 有一些深层的Web搜索引擎可让您对其进行探索,您可以在此处找到它们的完整列表。但是,这是深度网络中有趣的部分: 暗网是互联网的一部分,根本无法通过搜索引擎访问,甚至还有更多。这是一个匿名的互联网。在暗网上,没有人知道您的身份,也没人知道谁在任何网站背后。 人们在不希望被发现的地方去寻找东西。听起来令人毛骨悚然?它是… 但是,即使是暗网也不全是邪恶的。它的很大一部分只是普通的论坛,博客,文章等。由于暗网及其隐藏服务的保护,处于压迫性政权的激进主义者可以自由地交流思想和组织自己。 然后是坏东西-合同杀手,儿童色情,毒品和其他令人讨厌的东西,它们与好网站一样具有匿名的好处。 2. TOR网络 有不同的“隐私网络”,全部由单独的计算机组成,从而使它们可以创建“分散的网络”。有许多不同的隐私网络,但是在本文中,我们将仅关注最受欢迎的隐私网络-TOR网络。 TOR网络周围的网站称为TOR服务或隐藏服务。由于TOR和Deep web未被搜索引擎索引,因此只能通过目录找到它们。 为了访问Tor网络,您必须保持匿名。这不是请求,而是先决条件,这是通过称为TOR的特殊Web浏览器完成的。 TOR代表“洋葱路由器”,它的名字来源于这样一个事实,即为了显示浏览器的核心用户,您必须像洋葱一样剥掉很多层。 您可以使用TOR匿名浏览步行网(您和我所知道和喜爱的日常Internet),也可以使用它访问暗网。 这是交易: 当您访问步行互联网时,您正在直接与网站进行通信。但是,当您通过TOR访问网站时,就像问另一个用户问另一个用户问另一个用户为您获取网页信息一样。 当然,这是一个过分简单的解释,但是总的想法是,通信在许多不同的计算机周围反弹,这使得很难跟踪谁实际上正在查看网站,发送电子邮件或执行任何其他操作。 这也使Internet连接非常慢,但是就目前而言,这是您需要了解的TOR: 它是一个免费下载的浏览器,您可以在这里获得。该浏览器基于Firefox浏览器开放源代码构建,因此非常直观。一旦下载并启动它,它将把您连接到TOR网络,您一切顺利。 TOR网络最初是由美国军方创建的,用于匿名通信。他们仍然在暗网上转储政府文件,但不向公众开放。由于联邦政府和其他政府本身正在使用暗网,因此他们认为不可能命令TOR关闭它。 3.浏览暗网 从表面上看,浏览暗网与浏览“正常”网络之间只有一个很大的区别:URL看起来并不像您实际可以阅读的任何东西。它们是随机字符串,后跟扩展名“ .onion”。 例如,如果您启动TOR并转到以下URL:http://3g2upl4pq6kufc4m.onion/,您将在TOR网络上访问DuckDuckGo的搜索引擎。 DuckDuckgo 是一个搜索引擎,强调保护搜索者的隐私并避免个性化搜索结果的过滤泡。例如,如果您尝试通过Chrome访问相同的URL,则将不允许您查看它。 在Darknet上浏览网站的主要资源之一是通过目录。 TheHiddenWiki是TOR网站目录的示例,您也可以通过普通浏览器访问该目录。请记住,某些站点已经脱机,因此并非所有站点都可以使用。 这是HiddenWiki的Tor网络上网址:http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page。 由于保持匿名连接需要在连接周围跳动,因此您会发现与正常浏览相比,在TOR上冲浪非常慢。我想这也是大多数网站看起来像是1990年代设计的原因。 它变得更好。 由于有时网站托管在个人计算机上,因此很可能由于计算机刚刚关闭而无法访问该网站。 其他站点需要其他安全措施,并且仅允许特定用户进入。请记住,这是一个完全不同的宇宙,您一无所知,整个体验就像是时光倒流。 4.比特币在暗网中的作用 比特币在整个暗网中发挥着重要作用。由于保持匿名是关键,因此比特币是您可以在那里支付的唯一货币。 与“普通”网站不同,暗网上几乎所有其他网站上都显示“ Bitcoin accepted”标志。由于比特币的伪匿名性质,它是支持这种生态系统的理想货币。 也可以说其他加密货币。最近,据说许多暗网用户正在使用Monero,因为它是100%私人硬币(不同于比特币)。 加密货币和像TOR这样的“隐私网络”实际上有很多共同点。它们都需要一个由单个计算机组成的网络来运行,而不是一个主服务器。这称为“分布式计算”,而计算机称为节点。 当人们没有动力去操作节点时,就会出现问题,这可能会导致网络缓慢且不可靠。例如,比特币网络确实激励了矿工维护网络,但是各个节点仍然没有得到任何回报,这可能会引起问题。 5.额外的安全性–使用VPN 尽管在使用TOR时没有人知道您的身份,但有些人还是喜欢增加一层保护并通过虚拟专用网(VPN)连接到TOR。这样做的原因是,即使您是匿名用户,也仍然可以将您标识为使用TOR进行“某些操作”。 这是丑陋的事实: Wired早在2014年就发表了一篇文章“ 使用隐私服务?NSA可能正在跟踪您 ”,这说明了NSA如何标记被标识为TOR用户的人员。 使用VPN可使您通过位于国外的远程服务器连接到Internet,因此无法跟踪。 6.暗网的味道 我几乎是暗网的n00b。我打开了HiddenWiki,并试图选择我能找到的最有趣的网站。由于该帖子已经与年龄相关,因此我不会链接到实际的网站,仅尝试分享我自己的经验。 我可以将自己的经历归类为善与恶之间的混合。它的好处之一是在围绕言论自由,思想交流和将人们归为共同事业的人们聚集的网站上冲浪。这是一个名为Alpha-7-Bravo(http://opnju4nyz7wbypme.onion)的网站的报价示例: “ 这是列克星敦格林。利用这个空间来讨论和协调集会,抗议游行等活动。任何主张暴力或恐怖手段的帖子都将被删除。”