暗网技术

Scallion:一款基于GPU的Onion哈希生成器

Scallion Scallion可以帮助我们使用OpenCL来创建GPG密钥以及针对Tor隐藏服务的.onion地址。Scallion基于Mono软件平台开发和运行,并已在Arch Linux平台上成功测试,工具的运行依赖.NET 3.5+(已在Windows 7和Windows Server 2008平台上测试)。 Scallion当前仍处于测试阶段,正在积极开发中,但是它目前已经可以正常使用了。我们的开发当前主要集中在性能、用户界面和安装难度方面的改进上,而不是在生成密钥以及相关算法方面。 工具依赖 1、安装并配置好OpenCL以及相关驱动器。 2、OpenSSL,在Windows环境下,已包含有预内置的x64 DLL。 3、尽在Windows平台下,需要VC++ Redistributable 2008。 工具下载 最新版本源码压缩包:【点我下载】 Linux环境下构建 依赖组件 针对自己的Linux发行版,获取最新版本的Mono:【传送门】 使用下列命令安装常用依赖组件: sudo apt-get update sudo apt-get install libssl-dev mono-devel AMD/OpenSource构建命令: sudo apt-get install ocl-icd-opencl-dev Nvidia构建命令: sudo apt-get install nvidia-opencl-dev nvidia-opencl-icd 最后,运行下列命令: msbuild scallion.sln Docker Linux配置(Nvidia GPU) 1、获取nvidia-docker容器运行时环境:【点我获取】。 2、运行下列命令构建容器: docker build -t scallion -f Dockerfile.nvidia 3、运行下列命令: docker run --runtime=nvidia -ti --rm scallion -l Windows环境下构建 1、在VS中打开“scallion.sln” 2、构建解决方案 工具使用 枚举设备: $ mono scallion/bin/Debug/scallion.

创建自己的中继节点

为什么要运行 Tor 中继? 运行 Tor 中继,您可以帮助 Tor 网络: 变得更快(因此变的更好用)更难以被攻击变得更健壮使用户更安全(监视更多的中继更难) —— 洋葱路由网络官方指南 (实际上 Tor 因为越来越多的中继变快了不少。(确信) 系统需求 根据你要跑的 Tor 中继类型不同,节点硬件需求也不同。 带宽与连接 Tor 中继最重要的就是带宽需求了。 一个非出口中继需要至少可以处理 7000 个并发连接,消费级路由器在这么多连接的情况下可能会直接狗带,所以不要在自家跑。IDC 肯定是没问题的,快速出口中继(100Mbp+)一般需要处理多得多的连接(100K+)。 建议中继至少为 Tor 提供 16Mbps 的对等带宽, 多多益善。中继的最低要求是 10Mbps。 每月流量 Tor 中继每月至少使用 100GByte 的出站流量(和相同数量的传入流量),换算到每天平均也就是 10Mbps。 推荐月流量大于 2TB。 最好的情况当然是不限量的跑啦。 IP 每个中继都需要一个公共 IPv4 地址,最好是直接在主机上的,或者通过 NAT 和端口转发也可以。 不需要是静态 IPv4 地址,但是最好是静态地址。 如果你是个动态 IP, 至少应保持 3 个小时不变。因为如果经常换 IP,则在这机器上运行中继或桥接没有多大意义,因为中继IP列表每小时只分发一次。 建议有额外的 IPv6 连接,但不是必需的。 注意:每个公共 IPv4 地址只能运行最多两个 Tor 中继。如果要运行两个以上的中继,则将需要更多的IPv4地址。 内存 一个 40Mbps 的非出口中继至少需要 512M。

暴力运算获取好看的.onion域名

说是暴力一点都不奇怪,.onion的域名生成是私钥>(rsa)>公钥>(sha1)>杂凑值>(base32编码)>得到很丑的地址.onion。这道理跟比特币生成特定地址是同样的,但是因为计算量太大所以大家都会折衷,只要地址前几位有个人特色就好。 所以原理是,使用高性能运算机器,不停的一值尝试不同的私钥输入,看看有没有满意的结果,例如Facebook的洋葱地址“ facebookcorewwwi.onion ”。相当的漂亮,相当的好看,要爆破这么多位,大概也只有Facebook等拥有超大规模服务器集群的厂商可以做得到,因为在密码学上的评估要暴力解出这样的结果以1.5Ghz处理器要260万年,惊为天人Facebook展现出庞大运算的惊人实力。这是暗网目前最漂亮的域名了。 项目地址: https://github.com/katmagic/Shallot https://github.com/lachesis/scallion https://github.com/cathugger/mkp224o 如果运行过程中缺了什么套件沒有办法运行 可以输入以下命令: sudo apt-get install libssl-dev

洋葱路由网络详解

Tor 是可以帮助你网上冲浪时保持隐私的免费开源软件系统。当你使用 Tor 浏览器冲浪时,你的流量会在到达最终目的地之前通过服务器网络随机定向,以保护你的位置安全和身份信息。 Tor 是「洋葱路由器The Onion Router」的缩写,形容 Tor 通过将数据包装在多个加密层中(如洋葱一般)来保护其数据的方式。 Tor 本质是匿名工具,代理非其所长,不加可插拔传输的直球 Tor 连接流量特征明显。 但是 Tor 是如何在让你匿名冲浪的呢?在本系列废话中,我们将深入研究 Tor 网络使用的结构和协议,以便第一手了解 Tor 的工作方式。 Tor 101 在一个非常抽象的层次上,Tor 是通过一系列服务器(称为节点或中继Relay)进行路由转发流量的。 目前 Tor 全网大约有 6300+ 个中继和 1000+ 网桥通过 Tor 网络路由流量。这些中继遍布世界各地,完全由愿意为 Tor 网络贡献带宽的志愿者,非营利机构,科研院校和图书馆和开蜜罐的 FBI、国安局等运行。中继越多越好!这是有道理的,因为每个中继只能提供一定的带宽。Tor 的节点越多,网络的性能、冗余性和安全性就越好。 Types of Relays 默认情况下,Tor 客户端通过 3 个中继建立连接,每个中继都有特定的作用。RT 中继种类有: 入口中继Guard Relay —— Tor 链路的第一个中继。当使用网桥时,网桥会取代入口中继。稳定高带宽的一般通过中继经过一段时间的使用会被挂上入口中继 Flag。中间中继Middle Relay —— 中间中继就像名字说的一样是将流量从入口中继传输到出口中继的,这样可以防止入口中继和出口中继互通有无。出口中继Exit Relay —— 出口中继是 Tor 网络边缘的出口点,将流量发送到客户端预期的最终目的地。所谓蜜罐也都是在出口中继上的。出口中继的流量如果没过 TLS,那么从出口到目标服务的连接就是明文流量,会暴露非 Onion 地址的 DNS 查询记录(因为 DNS 查询也是出口处理的)。网桥Bridge —— 不出现在公共 Directory 里的入口中继,可部署可插拔传输插件,是非公开的节点们。 要注意除了配置了现代可插拔传输插件的网桥,其他的节点是必墙的,方式是很 Old School 的路由黑洞。

暗网Tor(洋葱路由)的前世今生及其相关原理技术

洋葱路由催生了暗网的产生 1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追 踪到。由于在该系统中,数据被层层密码保护,这个技术被称为叫作“洋葱路由”。 该技术最初由美国海军研究办公室和国防部高级研究项目署(DARPA)资助。早期的开发由Paul Syverson、 Michael Reed 和 David Goldschla领导。这三个人都是供职美国军方的数学家和计算机系统的研究人员。 “洋葱路由”的最初目的并不是保护隐私,或者至少不是保护大部分人认为的那种“隐私”,它的目的是让情报人员的网上活动不被敌对国监控。在美国海军研究实验室1997 年的一篇论文中指出,“随着军事级别的通信设备日益依靠公共通讯网络,在使用公共通信基础设施时如何避免流量分析变得非常重要。此外,通信的匿名性也非常必要。” 该项目初期进展缓慢,到 2002 年,来自海军研究机构的Paul Syverson 还留在项目里,两个MIT的毕业生 Roger Dingledine 和 Nick Mathewson 加入了项目。 这两个人不是海军研究实验室的正式雇员。而是作为 DARPA和海军研究实验室的高可靠性计算系统的合同工方式加入的。在后来的几年里,这三个人开发了一个新版的洋葱路由,也就是后来的 Tor(The Onion Router)。 对于 Tor 是如何从军方走向民间的,有两种说法。一是研究人员也意识到,不能仅仅让美国政府自己使 用这个系统,那等于向别人表明身份,必须让其他人也能够使用这个系统,才能够实现真正意义的隐藏。 因此,Tor面向大众推出了普通用户版本,并且允许 每个人使用Tor的节点,把政府情报人员的流量与志愿者的流量混在一起,以达到隐藏的目的。二是由于美国海军研究实验室陷入财政紧缺的状态,主动终止了对 Tor 的资金支持并将其开源,后由一个名为电子前哨基金会(EFF)的组织接管了 Tor 的后续研发和支持。 无论出于何种原因,基于Tor的暗网从此便建立了起来,并日趋庞大。由于Tor匿名的特点,很快得到了大量的青睐,其中不乏异见人士、记者、学生、公司职员等,人们可以在暗网上发表自己的观点而无需担心被报复。也正是因为Tor匿名的特点,暗网很快成为毒品、枪支和非法色情交易的温床。暗网中逐渐出现了很多交易网站,贩卖枪支、毒品、违禁药品、被盗的身份、色情物品,雇佣黑客,甚至雇佣杀手、贩卖人口、在线观看直播杀人等形形色色的非法交易,如 Agora、Silk Road、Evolution 等。有些交易网站采用比特币交易, 因此不受传统金融渠道的控制,并且像我们常用的交易平台一样,买卖双方还能进行评价,甚至提供售后 服务。现在,Tor中继节点已经遍布全球,每年有近5000万人次下载Tor,以至于连Tor的发明者都承认“自己也无力摧毁 Tor”了。 Tor 是如何实现匿名的呢? Tor 官网上简单介绍了Tor的原理。Tor是一个三重代理,Tor 客户端先与目录服务器通信获得全球活动中继节点信息,然后再随机选择三个节点组成电路 (circuit),用户流量跳跃这三个节点(hop)之后最终到达目标网站服务器, 这样Tor网络中就有两种实体,分别是用户和中继节点。当用户需要匿名访问网络时,首先访问目录服务器,得到全球的 Tor中继节点的信息,包括IP地址、公钥、出口策略、带宽和在线时间等。然后再随机选 择三个节点组成电路(circuit),分别为入口节点、中间节点和出口节点。在构建电路时,用户和每一个中继节点协商共享的会话密钥,之后将层层加密的信息发送到电路中,每个中继节点经过一次解密后,将信息发给下一个节点。这样,中继节点中只有入口节 点知道通信发起者的身份。中间节点知道通道中入口节点和出口节点的身份,但是不知道匿名通信发起者和接收者的身份。出口节点作为网关负责Tor网络和外部Internet网络的应用层连接,并充当加密的Tor网络传输流量和非加密的Internet传输流量之间的中继,知道匿名通信接收者的身份。在这种设计下,电路中没有任何一个节点知道完整的信息,因此实现了匿名通信。 Tor 的工作原理 具体来说,当用户启动 Tor 之后,Tor 客户端会在本机上运行一个 Onion Proxy(OP),之后开始和存有全球中继节点信息的目录服务器取得联系,获取全球的中继节点信息。OP 获取到中继节点信息后,OP会随机选取三个节点,组成电路,并分别协商会话密钥。 在这个过程中,每层会话都是被加密一次的信息,一直到被三重加密,只有出口节点能看到明文。当电路被确认建立后,才开始发送真正的用户访问信息。 此外,为了加强安全性,Tor 每隔十分钟就会再重新选择三个节点以规避流量分析和蜜罐节点。 仔细分析这一过程,会发现一个问题,由于出口节点能够获得明文信息,因此这个过程中只保障了用户的访问不能被攻击者完全地获知。也就是说,只保障了用户访问表层网络时的匿名性。而对于想要隐藏自己 IP 的 暗网网站来说,这个方法是不行的,因为出口节点会获知用户的访问请求和服务器的 IP 地址。那么,如果用户匿名访问暗网网站时,情况又是怎样的呢?

20个扫描Tor网络的开源项目

你想开始调查Tor网络中的隐藏服务,却不知道从何下手?下面是二十个开源项目的列表,它将帮助你完成监控神秘的Darkweb的部分任务。 https://github.com/andreyglauzer/VigilantOnion https://github.com/teal33t/poopak https://github.com/CIRCL/AIL-framework https://github.com/s-rah/onionscan https://github.com/automatingosint/osint_public https://github.com/trandoshan-io https://github.com/itsmehacker/DarkScrape/blob/master/README.md https://github.com/GoSecure/freshonions-torscraper https://github.com/DedSecInside/TorBot https://github.com/AshwinAmbal/DarkWeb-Crawling-Indexing/blob/master/README.md https://github.com/k4m4/onioff https://github.com/MikeMeliz/TorCrawl.py https://github.com/bunseokbot/darklight https://github.com/saidortiz/onion_osint https://github.com/vlall/Darksearch https://github.com/ntddk/onionstack https://github.com/mrrva/illCrawler https://github.com/scresh/Digamma https://github.com/reidjs/onionup/blob/master/README.md https://github.com/desyncr/onionuptime/blob/master/README.md

Tor Onion v3地址生成

mkp224o mkp224o是Tor Onion v3隐藏服务的虚荣地址生成器,由cathugger创建 ,可 在Github上使用。 cathugger的GitHub帐户上的mkp224o存储库。 Tor提案224 是新的Onion v3规范的提案,因此就是mkp224o的名字。 mkp224o非常易于安装和运行。从GitHub下载并提取最新版本,然后在基于Debian的系统上,可以使用: #Install dependencies if required sudo apt-get install autoconf libsodium-dev #Build ./autogen ./configure make 您可以运行“ ./mkp224o -h”以查看可用选项: js@node0:~/onionv3/mkp224o$ ./mkp224o Usage: ./mkp224o filter [filter...] [options] ./mkp224o -f filterfile [options] Options: -h - print help -f - instead of specifying filter(s) via commandline, specify filter file which contains filters separated by newlines -q - do not print diagnostic output to stderr -x - do not print onion names -o filename - output onion names to specified file -F - include directory names in onion names output -d dirname - output directory -t numthreads - specify number of threads (default - auto) -j numthreads - same as -t -n numkeys - specify number of keys (default - 0 - unlimited) -N numwords - specify number of words per key (default - 1) -z - use faster key generation method.

访问暗网

我假设您以前听过术语Darknet,Dark web或Deep web。如果您还没有,这将使您大吃一惊。如果有,那么您可能想知道一个人如何访问这些隐藏的Internet角落。 如何访问暗网摘要 这是访问暗网所需要做的: 下载TOR使用VPN来增加匿名性(可选)通过搜索引擎(如DuckDuckGO或目录)浏览 暗网 简而言之,这就是访问暗网的方式。如果您想要故事的详细(且非常有趣)版本,请继续阅读。这是我要介绍的内容: 在您进一步阅读之前 在不了解暗网的基础知识的情况下,您无法做很多事情,因此您可能希望在整个文章中坚持下去。我保证你不会失望的… 1. 暗网 VS 深网 大多数人对暗网感到困惑。深度网络是指搜索引擎无法找到的Internet的所有部分。从安全的学术档案库,图书馆数据库,仅限会员的网站,一直到暗网(我将在稍后讨论),这可以是任何东西。 但是得到这个: 深层网络大概比所谓的“表面网络”大100倍,这是您和我通过Google,Yahoo!等搜索引擎进行的浏览。和冰 大多数深层网络在任何方面都不是邪恶的,它只是出于安全原因而被搜索引擎阻止的内容。 有一些深层的Web搜索引擎可让您对其进行探索,您可以在此处找到它们的完整列表。但是,这是深度网络中有趣的部分: 暗网是互联网的一部分,根本无法通过搜索引擎访问,甚至还有更多。这是一个匿名的互联网。在暗网上,没有人知道您的身份,也没人知道谁在任何网站背后。 人们在不希望被发现的地方去寻找东西。听起来令人毛骨悚然?它是… 但是,即使是暗网也不全是邪恶的。它的很大一部分只是普通的论坛,博客,文章等。由于暗网及其隐藏服务的保护,处于压迫性政权的激进主义者可以自由地交流思想和组织自己。 然后是坏东西-合同杀手,儿童色情,毒品和其他令人讨厌的东西,它们与好网站一样具有匿名的好处。 2. TOR网络 有不同的“隐私网络”,全部由单独的计算机组成,从而使它们可以创建“分散的网络”。有许多不同的隐私网络,但是在本文中,我们将仅关注最受欢迎的隐私网络-TOR网络。 TOR网络周围的网站称为TOR服务或隐藏服务。由于TOR和Deep web未被搜索引擎索引,因此只能通过目录找到它们。 为了访问Tor网络,您必须保持匿名。这不是请求,而是先决条件,这是通过称为TOR的特殊Web浏览器完成的。 TOR代表“洋葱路由器”,它的名字来源于这样一个事实,即为了显示浏览器的核心用户,您必须像洋葱一样剥掉很多层。 您可以使用TOR匿名浏览步行网(您和我所知道和喜爱的日常Internet),也可以使用它访问暗网。 这是交易: 当您访问步行互联网时,您正在直接与网站进行通信。但是,当您通过TOR访问网站时,就像问另一个用户问另一个用户问另一个用户为您获取网页信息一样。 当然,这是一个过分简单的解释,但是总的想法是,通信在许多不同的计算机周围反弹,这使得很难跟踪谁实际上正在查看网站,发送电子邮件或执行任何其他操作。 这也使Internet连接非常慢,但是就目前而言,这是您需要了解的TOR: 它是一个免费下载的浏览器,您可以在这里获得。该浏览器基于Firefox浏览器开放源代码构建,因此非常直观。一旦下载并启动它,它将把您连接到TOR网络,您一切顺利。 TOR网络最初是由美国军方创建的,用于匿名通信。他们仍然在暗网上转储政府文件,但不向公众开放。由于联邦政府和其他政府本身正在使用暗网,因此他们认为不可能命令TOR关闭它。 3.浏览暗网 从表面上看,浏览暗网与浏览“正常”网络之间只有一个很大的区别:URL看起来并不像您实际可以阅读的任何东西。它们是随机字符串,后跟扩展名“ .onion”。 例如,如果您启动TOR并转到以下URL:http://3g2upl4pq6kufc4m.onion/,您将在TOR网络上访问DuckDuckGo的搜索引擎。 DuckDuckgo 是一个搜索引擎,强调保护搜索者的隐私并避免个性化搜索结果的过滤泡。例如,如果您尝试通过Chrome访问相同的URL,则将不允许您查看它。 在Darknet上浏览网站的主要资源之一是通过目录。 TheHiddenWiki是TOR网站目录的示例,您也可以通过普通浏览器访问该目录。请记住,某些站点已经脱机,因此并非所有站点都可以使用。 这是HiddenWiki的Tor网络上网址:http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page。 由于保持匿名连接需要在连接周围跳动,因此您会发现与正常浏览相比,在TOR上冲浪非常慢。我想这也是大多数网站看起来像是1990年代设计的原因。 它变得更好。 由于有时网站托管在个人计算机上,因此很可能由于计算机刚刚关闭而无法访问该网站。 其他站点需要其他安全措施,并且仅允许特定用户进入。请记住,这是一个完全不同的宇宙,您一无所知,整个体验就像是时光倒流。 4.比特币在暗网中的作用 比特币在整个暗网中发挥着重要作用。由于保持匿名是关键,因此比特币是您可以在那里支付的唯一货币。 与“普通”网站不同,暗网上几乎所有其他网站上都显示“ Bitcoin accepted”标志。由于比特币的伪匿名性质,它是支持这种生态系统的理想货币。 也可以说其他加密货币。最近,据说许多暗网用户正在使用Monero,因为它是100%私人硬币(不同于比特币)。 加密货币和像TOR这样的“隐私网络”实际上有很多共同点。它们都需要一个由单个计算机组成的网络来运行,而不是一个主服务器。这称为“分布式计算”,而计算机称为节点。 当人们没有动力去操作节点时,就会出现问题,这可能会导致网络缓慢且不可靠。例如,比特币网络确实激励了矿工维护网络,但是各个节点仍然没有得到任何回报,这可能会引起问题。 5.额外的安全性–使用VPN 尽管在使用TOR时没有人知道您的身份,但有些人还是喜欢增加一层保护并通过虚拟专用网(VPN)连接到TOR。这样做的原因是,即使您是匿名用户,也仍然可以将您标识为使用TOR进行“某些操作”。 这是丑陋的事实: Wired早在2014年就发表了一篇文章“ 使用隐私服务?NSA可能正在跟踪您 ”,这说明了NSA如何标记被标识为TOR用户的人员。 使用VPN可使您通过位于国外的远程服务器连接到Internet,因此无法跟踪。 6.暗网的味道 我几乎是暗网的n00b。我打开了HiddenWiki,并试图选择我能找到的最有趣的网站。由于该帖子已经与年龄相关,因此我不会链接到实际的网站,仅尝试分享我自己的经验。 我可以将自己的经历归类为善与恶之间的混合。它的好处之一是在围绕言论自由,思想交流和将人们归为共同事业的人们聚集的网站上冲浪。这是一个名为Alpha-7-Bravo(http://opnju4nyz7wbypme.onion)的网站的报价示例: “ 这是列克星敦格林。利用这个空间来讨论和协调集会,抗议游行等活动。任何主张暴力或恐怖手段的帖子都将被删除。”

可解析为Tor .Onion网站的ENS名称列表

正如之前宣布的那样,以太坊名称服务(ENS)现在支持Tor.onion地址的解析。这只是ENS 支持以太坊生态系统以外的事物的另一种方式。你可以阅读有关如何使用这一新功能在这里,其安全性如何是这里。 任何人都可以设置ENS名称来解析为Tor .onion地址(此处说明了操作方法)。但是,为了演示此功能并吸引人们使用它,我们设置了一些ENS名称以解析为有用的.onion网站。 名单 注意:要使用这些名称,您必须将Tor浏览器与浏览器插件MetaMask一起使用。另外请确保在地址末尾包含“ /”,否则MetaMask将无法识别它。 为了易于记忆,它们只是服务名称+ tor.eth。 DuckDuckGo:duckduckgotor.eth / 脸书:facebooktor.eth / 质子邮递:protonmailtor.eth / Tor项目:torprojecttor.eth / CIA.gov:ciagovtor.eth / ProPublica:propublicator.eth / 纽约时报:nytimestor.eth / 密钥库:keybasetor.eth / 隐藏的答案:hiddenanswerstor.eth / Whonix:whonixtor.eth / 如何使用这些 打开您的Tor浏览器。确保已安装浏览器附加程序MetaMask。然后只需在网址栏中输入或粘贴其中一个名称,包括最后的“ /”即可。按下Enter键,然后等待ENS,MetaMask和Tor浏览器发挥其魔力,然后…voilà,您应该在各自的Tor .onion网站上! 为什么这很重要 该Tor网络是隐藏用户IP地址的互联网的一部分。您可以使用由Tor项目管理的Tor浏览器访问它。您还可以设置只能通过Tor网络访问的网站(称为“ 洋葱服务”)。 这些仅Tor的网址以“ .onion ” 结尾,否则其余地址是随机生成的。例如,要访问以隐私为中心的搜索引擎Duck Duck Go的洋葱版本,请在您的Tor浏览器中(在常规浏览器中将无法使用)访问https://3g2upl4pq6kufc4m.onion/。 鉴于对安全性的高度要求,试图获取易于理解的洋葱地址已成为一个长期存在的问题。由于ENS是作为以太坊区块链上的一组智能合约运行的去中心化命名服务,因此我们认为ENS是解决此问题的有用工具。 常问问题 我可以相信这些名字吗? Tor用户如何知道这些名称将真正解析为他们所说的位置?您可以在此处阅读有关此设置的一般安全性。但是,您需要了解以下三件事: 首先,记录是公开的。您可以转到我们的经理,搜索名称以显示其记录,然后亲自确认该名称实际上已设置为可解析为正确的.onion地址。 其次,我们已经建立了记录,然后放弃了对名称的控制(将控制权转移到一个地址,没有任何一个控制权,如“ 0x000000000000000000000000000000000000000000dEaD”),这使得几乎任何人都无法更改记录。您还可以通过检查名称的记录并查看注册人和控制人都设置为“ 0x000…0dEaD”来验证这一事实。 第三,所有这些名称已经注册了五年。在ENS中,即使已放弃对名称的控制,名称注册仍必须保持最新(否则名称将被释放)。要注册.ETH名称,某人每年必须支付$ 5。 设置了ENS,因此任何人都可以付费更新任何名称,即使他们不控制名称(在这些名称的情况下,也没有人控制)。注册费也可以根据您的意愿预先支付(例如,您可以付25美元来续签一个5年的名字,就像我们所做的那样)。 如果您支持该项目,并且希望将这些名称保持有效期超过五年,请随时缴纳其注册费!您可以通过以下方式来实现:在带有MetaMask的浏览器中的Manager中查找它们,并向ETH付费以延长其续订时间。 该命名系统如何工作? 您可以在这篇文章中了解我们如何实现这一目标(以及它为何有用)。 如何设置自己的ENS名称以解析为.onion地址? 您可以在此处阅读如何操作。 为什么不使用[人类可读的名称] .onion来命名.onion网站而不是.eth? 我们当然可以!由于Tor项目管理着TLD .onion,我们只需要与他们一起将.onion集成为ENS上的TLD。如果您来自Tor项目(或从中认识的人)并且有兴趣与我们聊天,请给我们发电子邮件[email protected]。 如何联系ENS小组? 您可以通过[email protected]给我们发送电子邮件,或者在Gitter频道或论坛 ping我们。

DNS Resolver for Tor介绍

如果您还没有听说过,Cloudflare 将于4月1日推出一项隐私优先的DNS解析器服务。这不是开玩笑!该服务是我们的第一个以消费者为中心的服务,除了支持基于UDP:53和TCP:53的传统协议外,还支持新兴的DNS标准,例如基于HTTPS:443和TLS:853的DNS,所有这些都位于一个易于记忆的地址中:1.1 .1.1。 正如原始博客文章中提到的那样,我们的政策是永远不要在24小时内将客户端IP地址写入磁盘并擦除所有日志。不过,非常注重隐私的人们可能根本不希望向解析器透露其IP地址,我们对此表示尊重。这就是为什么我们要在dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion上为解析器启动Tor洋葱服务的原因,并且可以通过tor.cloudflare-dns.com进行访问。 注意:隐藏的解析器仍是一项实验性服务,除非经过更多测试,否则不得用于生产或其他关键用途。 Tor速成班 什么是Tor? 想象一下一个替代的Internet,为了连接到www.cloudflare.com,而不是将查找我们服务器的路径的任务委派给您的Internet提供商,您必须执行以下步骤才能到达Cloudflare: 您可以计算出到达目的地的路径,如下所示: You -> Your ISP -> X -> Y -> Z -> www.cloudflare.com.您使用Z的公钥,然后使用Y的公钥,最后使用X的公钥对数据包进行加密。您将结果提交给X,后者用其私钥解密;X将结果提交给Y,Y用其私钥解密;Y将结果提交给Z,Z用其私钥解密以获取原始数据包;Z将数据包提交到www.cloudflare.com。 如果每个人都能正确发挥作用,则可以确保只有入口中继X知道您的IP地址,只有出口中继Z知道您与您建立联系的网站,从而为您提供隐私和匿名性。这是Tor的简化版本:世界范围内由志愿者运行的计算机和服务器的集合,充当建立在Internet顶部的巨大网络的中继,在该网络中,从一个中继到下一中继的每一跳都剥离了一层加密,因此名称:洋葱路由器。 什么是Tor洋葱服务? 使互联网用户保持匿名不是Tor网络的唯一功能。特别是,以上过程的一个警告是出口中继站以及位于中继站和目的地之间的任何人(包括网络提供者)仍然可以访问该连接。为了解决此问题,并为内容发布者提供匿名,Tor允许使用洋葱服务。洋葱服务是Tor节点,它们发布其公共密钥,并使用.onion TLD编码为地址,并完全在Tor网络内建立连接: 使用Tor时如何解析域? 返回给定域名的IP地址的过程称为DNS解析。由于Tor仍然使用IP地址,因此您仍然需要进行DNS解析以通过Tor浏览Web。使用Tor时,有两种常见的解析域名的方法: 直接解析名称,然后通过Tor与IP地址对话;要求Tor出口继电器公开解析名称并连接到IP。 显然,第一种选择会将您的IP泄漏到DNS解析器,除非您的客户端使用HTTP-over-HTTPS或DNS-over-TLS,否则它将目标名称泄漏到ISP。不太明显的是,第二种选择可以使您容易受到诸如DNS中毒或错误中继引起的sslstrip之类的操纵攻击。这是我们的新服务的来源: 询问基于.onion的解析器服务! Cloudflare隐藏解析器如何工作? 简而言之,我们的基于.onion的解析器服务是Toronion服务,它将DNS端口上的所有通信转发到1.1.1.1上的相应端口,因此,明显的客户端IP是内部IP,而不是您的IP。但是,除了眼神之外,还有更多。 隐藏的解析器安全吗? 使用1.1.1.1和此服务之间的明显区别是.onion地址为“ dns4tor”加上49个看似随机的字母数字字符。实际上,此56个字符的字符串包含完整的Ed25519公共密钥,该公共密钥用于保护与洋葱服务的通信。这对可用安全性提出了许多挑战: 用户如何确保地址正确? 我们只是购买了一个证书,其主题名称为tor.cloudflare-dns.com,而备用名称为.onion地址。这样,如果您在正确的位置,则应该看到以下内容: 用户如何记住该地址? 我们认为您不需要记住该地址。理想情况下,您所需要做的就是访问https://tor.cloudflare-dns.com,并使浏览器将您的请求路由到.onion地址。使用“ Alt-Svc ” HTTP标头可以做到这一点,该标头是一个可选标头,通知浏览器可以从其他网络位置访问资源,可能使用其他协议。感谢Mozilla,现在可以在Firefox Nightly中使用.onion地址作为替代服务。 将此功能像机会加密一样考虑:一旦您的浏览器收到一个Alt-Svc标头,表明.onion地址可用于tor.cloudflare-dns.com,如果它知道可以访问.onion地址(例如,通过SOCKS)代理),它会尝试检查替代服务是否具有相同或更高的安全级别。这包括确保可以使用相同的证书和服务器名称连接到洋葱服务。在这种情况下,浏览器将改为使用替代服务,因此确保您将来的请求不会离开Tor网络。 隐藏的解析器快吗? 这是一个思想实验:假设地球上的每两个点之间都有一条光纤电缆,该电缆能够以光速无损传输数据包。 用背的最信封的计算很容易看到,平均而言,每个数据包经过的距离相当于一个季度的地球绕圆周为33ms,而每一个Tor的包大约需要200毫秒去一年在到达洋葱服务点之前,有一半转过地球。往返三回合可确保双方的匿名性。 但是,Cloudflare不需要为其服务器匿名,这就是为什么我们可以通过为洋葱服务启用可选 设置(将优先级较低的延迟优先于服务的位置匿名性)而将中继数量减少到三个的原因。要强调的是,这不会影响客户的隐私或匿名性。的确,您可能已经注意到,在第一个洋葱服务映像中,起点距集合点三跳,而我们的洋葱服务仅一跳。 我们正在积极研究开发方法,以使该服务更快,并确保其停机时间尽可能短。 为什么要使用Cloudflare隐藏式解析器? 首先,最重要的是,例如通过连接到Google的8.8.8.8解析器,通过Tor网络解决DNS查询,保证了比直接发出请求高得多的匿名性。这样做不仅会阻止解析器看到您的IP地址,甚至您的ISP也不会知道您已尝试解析域名。 尽管如此,除非目的地是洋葱服务,否则被动攻击者可以捕获离开Tor网络的数据包,而恶意出口节点则可以通过sslstripping毒害DNS查询或降级加密。即使将浏览限制为仅HTTPS站点,被动攻击者也可以找出您连接到的地址。更糟糕的是,能够比较流量进入Tor网络之前和离开Tor之后流量的参与者可能会使用元数据(大小,时间等)来使客户端匿名。因此,唯一的解决方案是通过使用洋葱服务来消除对出口节点的需求。这就是我们基于.onion的解析器所提供的。 此外,如果您的客户端不支持加密的DNS查询,则使用基于.onion的解析器可以保护连接免受路径上的攻击,包括BGP劫持攻击。这意味着与基于HTTPS的DNS和基于TLS的DNS相比,基于UDP的DNS和基于TCP的DNS具有相同的安全级别。 但是,您的个人匿名不是您应使用此服务的唯一原因。Tor在确保每个人的匿名性方面的力量取决于使用它的人数。例如,如果仅举报者使用Tor网络,那么连接到Tor网络的任何人都会自动被怀疑是举报者。因此,越来越多的人使用Tor来浏览模因或在Internet上观看猫视频,对于那些真正需要匿名的人来说,将更容易融入流量。 对于许多用户而言,使用Tor的一个障碍是速度太慢,因此我可以同情那些不会牺牲快速网站加载时间来帮助维权人士和持不同政见者保持匿名的人。也就是说,DNS请求的大小很小,并且由于大多数浏览器和操作系统都会缓存DNS结果,因此总流量并不大。结果,使用基于.onion的解析器只会稍微降低您的初始DNS请求的速度,而不会降低其他任何功能,同时仍然有助于Tor网络及其用户的整体匿名性。 为什么我应该相信Cloudflare隐藏式解析器? 使用基于.onion的解析器可确保您的ISP永远不会发现您正在解析域,出口节点不会有机会操纵DNS回复,并且解析器也永远不会找到您的IP地址。但是,使用基于Cloudflare .onion的解析器的独特好处是将Tor的功能与1.1.1.1解析器的所有隐私保护功能(例如查询名称最小化)以及一支致力于改进它的工程师团队相结合在每个级别,包括DNS-over-HTTPS和DNS-over-TLS之类的标准。 正如首席执行官马修·普林斯(Matthew Prince)大约两年前所说,在线匿名是Cloudflare重视的原因。此外,当我们发布1.1.1.1解析器时,我们承诺会采取所有技术步骤,以确保我们不知道您在Internet上做什么。提供一种通过Tor网络使用解析器并使其尽可能快的方法是朝着这个方向迈出的一大步。 如何设置? 基于.onion的解析器仅在Tor网络上支持1.1.1.1支持的每个DNS协议。但是,由于并非每个DNS客户端都能够连接到Tor网络,因此需要进行一些破解才能使其正常工作。在这里,我们将说明如何设置基于.onion的解析器提供的基于HTTP的DNS,但是对于所有其他方案,请访问我们的开发人员页面,以获取有关如何使用基于.onion的解析器的详细信息。 还记得云雾cloud绕吗? 这是设置cloudflared启动通过Tor网络路由的通过HTTPS使用DNS的DNS客户端的方法: 首先,请cloudflared按照有关通过HTTPS客户端运行DNS的常规指南从下载开始。启动一个Tor SOCKS代理,并用于socat将端口TCP:443转发到本地主机: socat TCP4-LISTEN:443,reuseaddr,fork SOCKS4A:127.