广东珠海警方捣毁一个涉嫌“暗网”盗卖公民信息的团伙

广东珠海市公安局高栏港分局3日披露,该局成功侦破公安部督办的“4·14‘暗网’侵犯公民个人信息案”,抓获涉案嫌疑人3名,缴获一批用于贩卖个人信息的电脑、手机、银行卡等作案工具。 今年4月初,有群众举报称,他在一个境外聊天软件上认识一名自称可以出售公民个人信息的网友并收到相关的样板,付费后立即收到该网友发过来的数十条个人隐私信息。公安部门核查后发现,这数十条个人隐私信息,竟与公安部门查询记录完全相同。 缜密侦查之后,专案组民警立即分赴湖南、浙江等地展开收网行动,并成功抓获犯罪嫌疑人朱某坡、赵某。办案民警又连续作战,于4月22日在河北邢台抓获另一名犯罪嫌疑人刘某。 经审讯,该团伙先由朱某坡在“暗网”论坛上大量发布提供查档、查住宿、查身份信息等帖子,并组建电报交流群用于查询交易。当有人提出需求后,朱某坡以查询一次全国开房记录800元、车辆轨迹500元、户籍信息100元等开出价钱,谈妥后建立点对点联系,利用比特币等收款,然后再联系中间商转至赵某处查询反馈,层层牟利。 据犯罪嫌疑人供述,该团伙层次清晰、分工明确,有核心成员2人,下级卖家7人,通过盗卖公民相关信息,已从中获利近10万元。目前,犯罪嫌疑人朱某坡、赵某、刘某已被刑事拘留。案件仍在进一步办理中。

如何通过Tor运行SSH连接

从设计上来说,SSH是一种相当安全的方式,可以获得远程机器的shell访问权限。然而,总有一些方法可以从这些连接中获得更多的安全和隐私。 这样的方法之一就是借助于Tor的帮助。使用Tor,你可以增加一个匿名性,甚至可以隐藏你的服务,避免被窥探/黑客的眼睛。 我将会告诉你通过Tor进行SSH连接的过程。这个过程并不难,所以任何管理SSH的人都应该能够做到这一点。 您需要做的是 将在两台Ubuntu服务器上进行演示,但这个过程可以在任何Linux发行版上使用。你还需要一个具有sudo权限的用户。 如何安装Tor 您必须做的第一件事就是安装Tor。你需要在客户端和服务器上都要安装,所以要登录并分别运行以下命令。 sudo apt-get install tor -y 一旦安装完成,你就可以配置Tor了。 如何配置Tor 我们需要向默认的Tor配置文件中添加几个配置选项。登录到要连接的服务器,然后发出以下命令: sudo nano /etc/tor/torrc 在该文件的底部,添加以下内容。 HiddenServiceDir /var/lib/tor/other_hidden_service/ 隐藏服务端口 22 保存并关闭文件。 用命令重启Tor。 sudo systemctl restart tor 重启Tor会在/var/lib/tor/other_hidden_service中生成所有必要的文件。在这个目录中,你需要使用主机名从远程客户端连接到服务器。要找到这个主机名,请执行以下命令。 sudo cat /var/lib/tor/other_hidden_service/hostname 你应该看到的东西是这样的。 riludi2kstjwmlzn.onion 如何连接到服务器 转到你的客户端,你也在那里安装了Tor。为了连接到服务器,你将使用上面的cat命令提供的主机名。因此,要建立连接,你会发出以下命令。 torify ssh USER@HOSTNAME 其中USER是远程用户,HOSTNAME是Tor提供的主机名。 比如说 torify ssh [email protected] 你会被提示你的远程用户密码(或SSH密钥密码),然后被允许进入服务器。 以这种方式使用Tor的唯一注意事项是,它的连接速度要比直接的SSH连接稍慢。这几秒钟的牺牲是非常值得的,因为你可以获得匿名性。

Tor反审查小组报告:2020年5月

Tor的反审查小组每月撰写报告,以向世界通报其进展情况。到目前为止,我们已经将这些团队报告发布到了tor-project邮件列表中,但是从本月开始,我们也正在尝试将团队报告转换为博客文章。我们希望这样可以使社区更加方便地关注我们的工作并对此发表评论。我们为大家工作,并且要做好我们的工作,我们需要您的来信! 事不宜迟,以下是反审查小组在2020年5月完成的工作: Snowflake 5月22日发布的Tor浏览器9.5a13在Snowflake中进行了重大的可用性改进,使您可以在使用的脱机状态下将连接迁移到新的临时代理。这样一来,Snowflake连接更有可能首先起作用,并使Snowflake的使用时间更长。您可以在票证#34043中阅读更多内容。启动了Google Summer of Code项目,以实现一个Android Snowflake代理应用程序。开始实施Snowflake代理和客户端之间NAT不兼容的解决方法。(#34129)实现了Snowflake客户端的Android可重现版本。(#28672)修复了导致Chrome代理挂起的错误。(#31278) GetTor 修复了GetTor与其他自动回复程序陷入无限电子邮件循环的问题。(#34286)修复了GetTor Twitter响应器中的一些错误,使其更接近于修复。(#27330) BridgeDB 在wolpertinger上取得了稳步的进展,这有助于BridgeDB与OONI(以及其他可能的审查制度测量平台)建立反馈循环。OONI完成了其实现的一部分,现在可以从wolpertinger的API请求桥接。然后,Wolpertinger从其S3存储桶中获取OONI的测试结果,并将其写回到BridgeDB的SQLite数据库中。(#32740)在反审查小组邮件列表中概述了BridgeDB的未来计划。在我们最新的BridgeDB 0.10.1版本中写了一篇博客文章。已完成的监视工具,该工具会定期将电子邮件发送到BridgeDB的自动响应器,以确保其仍在工作。(#12802)在BridgeDB的UI中删除了chatspeak引用。(#31528)扩展的BridgeDB的简约SQL表,用于阻塞的网桥。(#34154)使用Transifex的最新翻译更新了BridgeDB的用户界面。感谢所有帮助将BridgeDB转换为不同语言的人!修复了一段时间后会破坏BridgeDB电子邮件自动响应程序的错误。(#33945) 杂项 设置一个monit实例,该实例现在可以监视我们的反审查基础结构。中断警报将发送到反审查警报邮件列表。用户指出问题后,更新了我们的docker bridge安装指南。

研究称2020年第一季度暗网内比特币活动增长了65%

5月19日,Crystal Blockchain Analytics的一份研究报告显示,尽管比特币的交易量较2019年同期有所下降,但2020年一季度暗网上转账的比特币总价值增长了65%。 根据该报告,比特币(BTC)交易的总价值在三年内增长了340%。分析团队称,这样的数字可以从加密货币的大规模采用中找到解释,将其归因于其在暗网用户和实体中的 “易用性和受欢迎程度”。 该比特币技术公司还公布,暗网网站收到的总金额从2019年第一季度的6.4万BTC下降到2020年第一季度的4.7万BTC,而此类暗网网站发送的总金额则显示从2019年第一季度的6.4万BTC下降到2020年第一季度的5万BTC。 不过,数据显示,从以美元计价的金额来看,暗网行为者的收发金额有所增长,从2019年Q1的3.84亿美元增至2020年Q1的4.11亿美元。比特币在2019年第一季度的价值为3533美元,而在2020年第一季度,它的平均报价为7500美元。 在整个暗网交易中,比特币的受欢迎程度不断增长 该报告将比特币的减少很大程度上归因于过去几年来暗网上的altcoin使用量一直在增长。不过,Crystal Blockchain Analytics也提到了其他因素,例如比特币的市值不断增长和 “大众化 “的比特币。 研究报告的另一个发现是,2020年第一季度期间,暗网行为者向需要身份验证的交易所发送的比特币数量下降,倾向于使用混合器等更多的匿名化服务。 报告显示,暗网网站通过此类交易所发送的比特币数量从14073个BTC “大幅下降 “至5455个BTC。 比特币仍是主流的加密货币 Crystal Blockchain Analytics 对该研究报告做了如下补充: “同样令人担忧的是,暗网实体之间发送的比特币(以比特币和美元的实际价值为单位)继续增加。这些统计数据表明,比特币仍然是暗网实体的金融工具。” 该分析公司还强调,虽然暗网用户和网站试图通过混合服务来隐藏自己的交易,用于提取加密货币,但这些活动 “很容易 “被监控和识别。他们还对以下几点进行了评论: “因此,FATF和欧盟为打击这些非法活动而颁布的强有力的法规的影响已经显而易见。我们预计,由于这些努力,在整个2020年期间,这些模式将发生更多的重大变化”。 Cointelegraph联系了Crystal Blockchain Analytics团队了解更多细节。如果有回应,本文将相应更新。 在犯罪活动中进行的加密货币交易的使用案例 尽管通过暗网交易的比特币的活跃度不断增加,而且正如研究报告所揭示的那样,利用比特币进行非法活动的情况在加密货币领域继续成为头条新闻。 Cointelegraph一直在报道韩国的儿童色情团伙 “六间房 “案,以及广泛使用Monero(XMR)等加密货币的情况,而Monero(XMR)拥有保护此类交易身份的基础设施。 据参与调查的当局称,私人代币的使用使得调查人员很难透露交易背后的人,这也引发了Monero在韩国各交易所的退市潮。

Tor官方推出新的Tor社区门户

社区是Tor的成功,受欢迎和生存的核心。如果不是成千上万的自愿中继运营商,那么我们就不会拥有具有安全性的网络。如果不是我们的开源社区,我们将没有Tor浏览器。如果不是我们的培训人员和翻译社区帮助我们确保每个人都可以获取有关Tor和我们工具的教育信息,人们就不会知道Tor。我们还依靠研究人员,设计师,开发人员,错误报告者,文档编写者等组成的社区,以保持Tor的强大。 现在是时候让Tor项目有一个专门的位置来帮助您了! 今天,我们将正式启动我们的社区门户。这是我们不断努力的一部分,目的是将我们所有不同的内容更好地组织到门户中。社区门户包含六个部分:培训,外展,洋葱服务,本地化,用户研究和中继操作。这些资源是围绕现有工作流进行组织的,每个资源都包括新协作者参与的方式。在某些部分中,您将找到新内容。在某些部分中,您会发现已经存在但已埋藏在我们网站上,难以找到或过时的资源。这些资源现在已刷新并且很容易找到。 如果您贡献代码,并且想知道为什么看不到专用于您的工作的部分,那是因为我们正在构建和发布专用于我们所有自由软件项目的Developer门户。开发人员门户将包含有关如何为每个项目做出贡献的信息。 训练 在过去的两年中,我们的社区和用户体验团队实施了一项反馈计划,旨在为全球南方的人权捍卫者,记者和活动家提供Tor培训。基于这些经验,我们在社区门户网站上创建了专门的培训部分。在本部分的内部,您将找到幻灯片,风险评估模板和材料,以帮助您与小组或组织一起组织自己的Tor培训。有很多方法可以解释和教导Tor,我们很想听听您如何做。 外展 在“ 外展”部分中,您会找到我们的活动日历,传单和传单等材料,以传播有关Tor的信息,以及如何在城市中举办自己的Tor聚会的说明。外展和聚会是分享知识和建立当地Tor社区的极其有效的方法。 洋葱服务 洋葱服务运营商形成了一个技术高度熟练的社区,该社区已经成长为包括使用该技术为用户提供更安全服务的媒体和企业。我们将洋葱服务组织为一个部分,其中包括有关洋葱服务及其隐私和安全益处的指南,工具和说明。您可以通过使您的网站洋葱化来帮助分散互联网! 中继操作 Tor网络基础设施由世界各地成千上万的志愿者运营。该中继运营商部分被专门解释了不同类型的网络上的节点,如何在不同的平台安装中继,在哪里找到技术支持,以及如何成为中继运营商社区的一员。运行中继是如何轻松帮助Tor网络及其用户的一个示例。 用户研究 与大多数技术行业不同,Tor Project不会收集用户的行为数据来进行用户研究。相反,我们创建了一个工作流程,使我们可以在征得用户同意的情况下直接与用户进行互动,以便进行此类研究。我们的社区门户有一个专用空间,志愿者可以在其中学习如何帮助我们的UX团队与社区一起对Tor工具进行用户研究。在本部分中,您将找到我们的研究指南,我们以前的研究和方法论的报告以及Tor Personas(一种可以帮助我们以人为本的设计和开发过程的工具)。本部分还提供了有关我们团队邮件列表的信息,您可以在其中加入并加入这个设计研究人员社区! 本土化 我们是一个全球社区,因此以各种语言提供我们的工具和门户至关重要。来自世界各地的志愿者为我们的翻译工作提供了帮助。在“ 本地化”部分中,您可以学习如何插入此工作以及需要帮助的项目。我们的大多数本地化工作都在第三方翻译平台Transifex 的本地化实验室中心中进行。 社区门户网站本身尚未本地化。如果您想为此做出贡献,请查看本节!

时间的考验:庆祝洋葱

今天,Tor之前的洋葱路由论文,IEEE S&P 1997的Paul Syverson,David Goldschlag和Michael Reed撰写的”匿名连接和洋葱路由”(Anonymous Connections and Onion Routing)正在获得奥克兰安全与隐私IEEE研讨会的时间测试奖。 该奖项表彰在IEEE旗舰安全会议上发表的对该领域产生了深远影响的论文,“匿名连接和洋葱路由”也是如此。这项工作引入了许多想法,这些想法后来对Tor的设计很重要。 “匿名连接和洋葱路由”是第一个提到Tor的默认配置的方法,它使客户端在本地构建洋葱,但自己不在洋葱路由器上,从而摆脱了点对点模型的局限。 此设计是对洋葱路由实现的首次描述和性能分析,该实现于1996年开始公开可用。它引入填充单元以应对流量分析,并包含描述和协议,用于建立和维护洋葱路由器动态网络。 我们想花一点时间祝贺所有致力于隐私和匿名性的研究人员,特别是那些今天为其获奖而开发​​了“匿名连接和洋葱路由”的研究人员。Tor项目之所以能够为全球数以百万计的人们提供如此高的隐私和匿名性,是因为我们可以依靠数百名对我们的工作做出贡献的研究人员的科学支持。没有这个社区,对我们来说1.意识到问题和2.了解如何解决这些问题将变得更加困难。 时间测试奖是对这项工作重要性的高度认可。为了向他们表示敬意,我们想分享一些影响我们Tor工作的论文所获得的“时间考验”奖项: ACSAC ’96的Michael G. Reed,Paul F. Syverson和David M. Goldschlag撰写的“匿名路由代理”在2019年12月的年度计算机安全应用会议(ACSAC)上获得了时间测试奖。在FM 99上发表的“团体负责人和匿名的形式化”-在2019年9月的世界正式方法大会(FM)上获得了卢卡斯奖(这是每三年颁发的时间测试奖)。Roger Dingledine,Nick Mathewson和Paul Syverson撰写的“ Tor:第二代洋葱路由器”在2004年8月举行的第13届USENIX安全研讨会论文集上发表(本文成为Tor的设计) -在2006年获得了时间测试奖USENIX SECURITY ’14。

必须让藏身“暗网”的不法分子脱下“隐身衣”

“看不见摸不着”的“暗网”为不法分子猖獗作案、隐匿犯罪痕迹,提供了极大便利,使不法分子实施的违法犯罪行为扩散到更大范围,其危害在深度和广度上都可能是前所未有的。如何建立全方位的信息安全防护制度、做好风险点和危险源排查管控等,是相关部门应当积极面对的新挑战。 据《中国青年报》报道,近日,江苏省南通市公安局公布,南通、如东两级公安机关破获一起特大“暗网”侵犯公民个人信息案,抓获犯罪嫌疑人27名,查获被售卖的公民个人信息数据5000多万条。这起案件被公安部列为2019年以来全国公安机关侦破的10起侵犯公民个人信息违法犯罪典型案件之一。 “暗网”在近年来一些案件中被提及的频率越来越高,它是指利用加密传输、P2P对等网络等技术,为用户提供匿名的互联网信息访问的技术手段。“暗网”中的数据用常规浏览器、搜索引擎难以检索,相关交易也多使用虚拟电子货币。 如果将互联网世界看成一坐冰山,那么我们日常所使用的网络只是露出海面的一角,深埋在海平面之下涌动的互联网世界,包括“暗网”,很多人一辈子都不会去碰触。正是因为其隐蔽性、匿名性的特点,“看不见摸不着”的“暗网”为不法分子猖獗作案、隐匿犯罪痕迹,提供了极大便利,甚至为某些不法分子穿上了“隐身衣”。 比如买卖个人信息、传播淫秽物品、毒品交易、贩卖人口等都是“暗网”常见的犯罪活动。在新冠疫情暴发后,“暗网”的不法份子甚至开始倒卖口罩、检测试剂等防疫物资。 “暗网”中的违法犯罪行为频发也推动了某些次生风险、衍生犯罪的增长,比如,“暗网”个人信息买卖导致的个人信息裂变式扩散,让电信诈骗犯罪越来越“精细”,助推了盗用个人信息的互联网金融犯罪呈现高发态势等。 技术本身是中性的,而一旦技术“黑化”,后果十分可怕。它会助纣为虐,使不法分子实施的违法犯罪行为扩散到更大范围,其危害在深度和广度上都可能是前所未有的。拿贩卖个人信息、黄赌毒交易甚至贩卖人口来说,“暗网”等非法途径造成的危害超出很多人想像。 因此,投入更多人力物力财力,阻止类似“暗网”等技术的肆虐,必须立即提上议事日程。比如公安机关、网信部门、互联网公司等加强合作,从技术上收紧针对“暗网”的访问方式,提高追查定位“暗网”使用者的能力,提升数据安全系数等等。 从另一个角度看,“暗网”只是手段和工具,而借“暗网”死灰复燃的传统犯罪和衍生风险同样值得警惕。比如,就目前披露的情况看,犯罪嫌疑人售卖的个人信息多为银行开户、手机注册等数据,这其实还是指向老问题,即掌握公民个人信息的企业安全防护基础设施薄弱、服务器漏洞较大、应对信息泄漏风险能力不足等,导致信息泄露。可见,不法分子的可乘之机依旧来自“看得见”之处。所以,打击“暗网”的另一个发力点仍在于“明网”。 2017年6月正式实施的网络安全法对公民个人信息的收集、使用等做了原则性规定,成为各类企事业单位、社会团体做好公民个人信息保护工作的基本遵循。遗憾的是,总有一些人、一些企业会在利益驱动下乱伸手,无论是主动——快递员售卖快递面单、程序员泄愤而泄密,还是被动——网站存贮敏感信息未加密、连锁酒店开房信息被“撞库”等,这些行为一定程度上都为“暗网”里的生意提供了“沃土”。 封堵“暗网”中的违法犯罪行为,构建安全的网络环境,需要各方携手努力,而源头治理、压实主体责任无疑是重点。比如,让“暗网”信息泄漏导致的衍生犯罪不再发生,最好的办法就是让信息泄漏不再发生。如何建立全方位的信息安全防护制度、做好风险点和危险源排查管控等,是相关部门应当积极面对的新挑战。

资金盘热炒”暗网”概念:我们来自暗网 随时准备跑路

暗网,一直充满神秘色彩。 这里充斥着毒品、儿童色情、买凶杀人交易,是一个法外之地。但在币圈,它却备受推崇。 在一些玩家眼中,暗网是比特币的少数应用场景之一。而暗网上的黑客,不仅行踪神秘,还技术高超。 因此,一大批资金盘盯上了暗网。它们打出了“团队来自暗网”的旗号,宣传自己的项目由“暗网黑客”开发,技术实力雄厚。 从早年的VDS、CXC,到近期的量子纠缠、魔域精灵ELS,一大批“暗网资金盘”席卷币圈,开始以暗网之名收割韭菜。 01 暗网项目 “量子纠缠,来自暗网的神秘区块链项目,即将改变世界格局。” 近期,一个名为“量子纠缠”的区块链项目正在大肆宣传。 它的噱头,就是“来自暗网”——它的官网架设在暗网上,只有英文版本。 量子纠缠的暗网网站 量子纠缠到底是做什么的? 它自称是一个“永久交易生态系统”,由“世界排名第二的黑客组织Carbanak”开发。后者的成员包括“北约计算机天才、大学教授、金融专家、音乐家、美军退伍军官”,等等。 在币圈,Carbanak组织小有名气。自2013年以来,它曾经多次攻击全球各地的银行。其成员的绝活,是让银行ATM自动吐钱。 拿到钱后,他们会把现金换成比特币,通过比特币洗钱。据媒体报道,通过让ATM吐钱的手段,Carbanak至少获利10亿欧元。 到了2018年,这个组织的4名成员均被警方逮捕。但在量子纠缠的宣传资料中,Carbanak成员们不仅逍遥法外,还经常活跃在暗网上,“讨论全球国际趋势、金融走势”,“暗中参与全球诸多大事件”。 此外,他们还“开发”了量子纠缠。 在白皮书里,量子纠缠对自己的资金盘属性毫不掩饰——整个白皮书有70%的篇幅,都在介绍其高额静态收益和拉人头模式。 比如所谓的“双币模式”和“天平交易法则”。双币包括α币和β币,玩家可以在量子纠缠上购入这两种币,参与“对撞”,获得收益。 假设α币价值1美元,β币价值0.9美元,玩家只要使用100个α币和100个β币进行对撞,较低的β币便可以对撞成α币。在这一过程中,玩家可以获得100个β币升值带来的10美元收益。 目前,在量子纠缠APP中,α币价格为1.004美元,β币价格为0.996美元。玩家每天可以参与四次对撞。以此计算,量子纠缠的年化收益率高达584%。 此外,量子纠缠也鼓励拉人头。玩家只要支付30美元的开户费,就可以获得无限代下线奖励的0.025%。 而开户费,自然流入了操盘手的腰包。 超高额的承诺收益加上拉人头的动态收益玩法,毫无疑问,量子纠缠就是一个赤裸裸的资金盘。 参与其中的玩家们,对此也毫不避讳。一位量子纠缠团队领导称,量子纠缠结合了拆分盘、互助盘、持币生息等各种玩法,很可能会成为“2020最具吸引力的全新模式项目”。 仅仅他的团队就有上千人,这样的团队还有很多。 量子纠缠白皮书另外30%的内容,充斥着假大空的宣传口号,比如: “这是一套完全去中心化、公平透明、永不下线、只涨不跌的新型交易生态系统。” “通往财富自由的终极之路 链接经济发展的建设之桥。” 量子纠缠白皮书宣传口号 但是,天底下真的有只涨不跌的好事吗? 02 层出不穷 量子纠缠,只是暗网资金盘的冰山一角。 近一年来,币圈、盘圈不断有号称来自暗网的资金盘项目出现。 比如TEC、ATIS、T32源核宇宙、Lighthouse灯塔、Spider network等多个盘圈项目,就在打着暗网的旗号宣传自己。 “暗网项目”,成为了它们自我吹嘘的名头。 “没有套路的暗网项目。”“我们来自暗网,无国界,无法被任何潜在势力打掉。”“暗网超级公链,抗量子计算双保险。”这些项目在宣传资料里如是写道。 “大概从去年开始,打着‘来自暗网’旗号的资金盘项目突然多了起来。”币圈玩家陈伟表示,开创这一套路的项目是去年火爆的共振币VDS,后来火热的共振币,比如CXC,也继承了这一传统。 一本区块链发现,VDS曾经自称是“全球第二个来自暗网的数字货币”,而CXC则曾自称由“全球暗网极客合力打造”。 而这些所谓的暗网项目,其实漏洞百出,甚至十分可笑。 比如量子纠缠这个看似洋气的项目,英文简介却有浓浓的机翻味道——量子纠缠自称“always make money and never lose money”,这是对中文“稳赚不赔”的拙劣机翻。 比如,打着暗网旗号的项目“魔域精灵ELS”,声称项目开发团队是“倡导真、美、爱,寻求宇宙和谐的神秘组织”。这一神秘组织聚集了“一群纵横于暗网上的精英、黑客”,而组织的创始者,则是一位“在光明顶打破了魔咒的精灵使者”。 另一个打着“自由、匿名”旗号的暗网项目“PEE永恒生态”,甚至推出了直接违背暗网规则的模式。 玩家若想投资PEE,首先需要注册,并且上传自己的身份证正反面及手持身份证照片,完成实名认证。 “为了打击羊毛党,这两年的资金盘大多要求实名认证。”陈伟说,“但一个暗网项目要求玩家上传身份证照片,还是十分搞笑。” 一本区块链发现,上述所谓的暗网项目,几乎与暗网没有任何关系。 它们所谓的暗网背景,不过是在暗网上搭建了一个网站而已。在技术上,这并不复杂。 很显然,这些项目是在借暗网这一虚幻概念收割韭菜。 币圈玩家小张是暗网的“粉丝”。他从未上过暗网,却一直对暗网上的神秘黑客心存向往。 “2018年,我买过号称暗网硬通货的门罗币和ZEC,但并没有赚到钱。”他说,“2019年,号称来自暗网的VDS横空出世,我投了将近10万块,却因为入场太晚,几乎赔光。” 此外,币圈资金盘炒作暗网背景还有一大好处:只要宣称团队来自暗网,就不用公开项目方的真实身份。“就算后期跑路,也十分方便。” 陈伟说。 03 营销噱头 在一些网络安全从业者看来,资金盘操盘手们盯上暗网、将其当做噱头的原因非常简单。他们最看重的,就是暗网的神秘性。 “但暗网的神秘性,其实被夸大了。”网络安全专家张宏文对一本区块链表示。 在许多媒体的报道中,互联网常常被比喻作一座冰山。我们日常接触的是互联网中的“表网”,它只是水面上很小的一部分;而水下的暗网,则是整个互联网的主体。 网络上流传的暗网概念图 然而,这一比喻其实并不恰当。因为它混淆了暗网(Dark Web)与深网(Deep Web)的概念。

如何使用TorRequests和Python进行匿名请求

当您必须使用请求而不透露IP地址时,Tor非常有用,尤其是在进行网络抓取时。本教程将在python中使用包装器,以帮助您解决此问题。 什么是TOR? TOR是“洋葱计划”的缩写,“洋葱计划”是美国海军使用的全球服务器网络。TOR在使人们能够匿名浏览Internet的同时,还充当着非盈利组织的角色,致力于研究和开发在线隐私工具。 TOR可能意味着两件事 您安装在计算机上以运行TOR的软件管理TOR连接的计算机网络 简而言之,TOR允许您通过其他几台计算机路由Web流量,以使第三方无法将流量追溯到用户。任何尝试查找流量的人都会在TOR网络上看到随机的不可追踪节点。 安装TOR TorRequest将TOR作为依赖项。首先安装TOR。 这些说明适用于Ubuntu / Debian用户。要在Windows或Mac上安装,请在此处检查。 sudo apt-get更新 sudo apt-get安装 重新启动TOR服务 sudo /etc/init.d/tor重新启动 配置TOR 让我们对新密码进行哈希处理,以防止外部代理随机访问端口。 tor --hash-password <在此处输入密码> 您将获得字母和数字的长组合作为新的哈希密码。现在,我们转到TOR配置文件(torrc)并进行必要的更改。 放置torrc文件的位置取决于您使用的操作系统以及从中接收tor的位置。我的位置在./etc/tor/torrc。您可以参考此以了解更多信息。 我们有三件事要做 为TOR启用“ ControlPort”侦听器以侦听端口9051,因为这是TOR侦听来自与Tor控制器进行通信的应用程序的任何通信的端口。更新哈希密码实施Cookie身份验证 您可以通过取消注释和编辑位置隐藏服务部分上方的以下行来实现此目的。 SOCKSPort 9050 HashedControlPassword <您在此处较早获得的哈希密码> CookieAuthentication 1 ###本部分仅用于位置隐藏的服务### 保存并退出并重新启动TOR。 sudo /etc/init.d/tor重新启动 现在,TOR已全部设置好!荣誉! 什么是TorRequest? TorRequest是围绕请求和主干库的封装库,允许通过TOR发出请求。在此处查看项目。 您可以通过PyPI安装torrequest: pip安装torrequest 让我们尝试TorRequest。打开您的python终端。 从torrequest导入TorRequest 将密码传递给Tor tr = TorRequest(密码='这里您的未使用密码') 让我们检查一下当前的IP地址 导入请求 response = request.get(' http://ipecho.net/plain') 打印(“我的原始IP地址:”,response.text) 我的回应是 我的原始IP地址:45.55.117.170 让我们通过TorRequest尝试相同的方法 tr.reset_identity()#重置Tor 响应= tr.get(' http://ipecho.net/plain') 打印(“新IP地址”,response.text) 您现在将获得另一个IP地址。再次重置Tor,以再次获得新的IP地址。 现在,您可以使用Torrequests在python中轻松屏蔽IP地址。 祝一切顺利!

Scallion : 基于GPU的Onion域名生成工具

Scallion允许你使用OpenCL创建虚构的GPG密钥和.onion地址(用于Tor的 隐藏服务)。它可以在Mono(在Arch Linux上测试)和.NET 3.5+(在Windows 7和Server 2008上测试)上运行。 它目前处于测试阶段,并且正在积极开发中。尽管如此,我们认为它已经可以使用了。预期主要在性能,用户界面和安装简便性方面有所改进,而不是在用于生成密钥的整体算法方面有所改进。 常问问题 以下是一些常见问题及其解答: 为什么要生成GPG密钥?Scallion用于在Web of Trust的强大集中查找每个32位密钥ID的冲突,这表明32位密钥ID的不安全程度。在DEFCON上有一个演讲(视频),可以在https://evil32.com/上找到更多信息。什么是有效字符?Tor .onion地址使用Base32,由所有字母和2到7(包括2和7)组成。它们不区分大小写。GPG指纹使用十六进制,由数字0-9和字母AF组成。您可以使用比特币ASIC(例如Jalapeno,KnC)来加速此过程吗?可悲的是没有。尽管Scallion使用的过程在概念上是相似的(增加随机数并检查哈希),但细节有所不同(SHA-1与比特币的双SHA-256)。此外,比特币ASIC之所以能如此之快,是因为它们非常适合比特币挖矿应用。例如,这是数据表对于CoinCraft A-1,这是一种从未问世的ASIC,但可能表示通用方法。微控制器以比特币块的最后128位,前几位的哈希中间状态,目标难度以及要尝试的最大随机数的形式发送工作。ASIC选择插入随机数的位置,然后选择满足散列的块。Scallion必须在其他位置插入随机数,并且它检查模式匹配,而不仅仅是“低于XXXX”。如何使用多个设备?运行多个Scallion实例。?葱的搜索是概率性的,因此您不会重复使用第二个设备。真正的多设备支持不是很困难,但也不会增加太多。我已经在tmux或screen中运行了多个葱实例,并取得了巨大的成功。您只要找到一个模式就可以手动中止所有作业(或编写一个shell脚本来监视输出文件,并在看到结果时将其全部杀死)。 依存关系 OpenCL和相关的驱动程序已安装和配置。请参阅您的发行版文档。OpenSSL。对于Windows,包含预构建的x86 DLL仅在Windows上,VC ++ Redistributable 2008 编译Linux 先决条件 为您的Linux发行版获取最新的Mono:http : //www.mono-project.com/download/安装通用依赖项: sudo apt-get update sudo apt-get install libssl-dev mono-develAMD /开源构建 sudo apt-get install ocl-icd-opencl-devNvidia构建 sudo apt-get install nvidia-opencl-dev nvidia-opencl-icd最后 msbuild scallion.sln Docker Linux(仅限nvidia GPU) 具有nvidia-docker容器运行时构建容器: docker build -t scallion -f Dockerfile.nvidia .运行:docker run --runtime=nvidia -ti --rm scallion -l 预期输出的屏幕截图 建立视窗 在VS Express中为Desktop 2012打开’scallion.sln’构建解决方案后,我在调试模式下进行了所有操作。 多模式散列 Scallion支持通过原始正则表达式语法查找多个模式中的一个或多个。仅支持字符类(例如[abcd])。该.字符代表任意字符。洋葱地址始终为16个字符,GPG指纹始终为40个字符。您可以通过$在比赛的末尾放置一个后缀(例如DEAD$)。最后,管道语法(例如pattern1|pattern2)可用于查找多个模式。搜索多重模式(在合理的范围内)不会显着降低速度。许多正则表达式将在GPU上产生单个模式,并且不会降低速度。