22 个出口节点对 Tor 网络发动中间人攻击

研究人员发现了22个出口节点对Tor网络发动中间人攻击, 使用自签名的伪造证书替换有效证书,将Tor网络的加密流量转为明文流量。

在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,在开放互联网和加密Tor网络之间架起了一个桥梁,出口节点的维护者将知道哪些内容发送给了终端用户,如果这些内容没有加密,那么他们将能监测和审查Tor用户 的互联网访问。瑞典Karlstad大学的计算机科学家以《变质的洋葱》 (PDF)为题描述了他们观察到了恶意出口节点。在研究的4个月内,他们从Tor网络的约1000个出口节点中发现25个恶意或错误配置的出口节点,其中 2个会重定向色情网站访问,可能是为了遵守所在国家的反色情审查规定,还有1个是错误配置,其余22个则被用于执行中间人攻击。研究人员找到了证据显 示,22台服务器中有19台是被同一个人或同一个组织操作,所有出口节点都运行已淘汰的Tor v0.2.2.37,除了一台所有出口节点都托管在一个位于俄罗斯的VPS供应商的网络。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-07-31 11:47:00

22 个出口节点对 Tor 网络发动中间人攻击的相关文章

Tor 出口节点将运行在图书馆的电脑上

Tor 匿名网络项目宣布与 Library Freedom Project合作,在图书馆的电脑上运行 Tor 出口节点.在Tor匿名网络中,出口节点是Tor用户访问目标网站的最后一个中继,也是法律风险最高的一个中继,经常会有 出口节点维护者因为被发现有违法信息(比如在大部分国家儿童色情都是非法的)经过他们的节点而遭到执法机构的调查.为什么要在图书馆运行Tor出口节点? 因为图书馆是主要的民主公共空间,保护着我们自由访问信息的能力,它豁免于出口节点维护者面临的某些法律难题,也受到了DMCA安全港条

新一代 Tor 网络正在研究中 | 宅客精选

       想了解每周最有料的"黑客与极客"资讯,看 | 宅客精选 | 就够了. 1.提示用户中病毒,手电筒 App 用奇葩方法做广告 接广告似乎是手电筒这类小工具 App 的生存之道,在 App 内做点推广也无可厚非.但是最近安全研究人员发现,一款名为 Super-Bright LED Flashlight 的手电筒 App 会向用户不断发出提示消息,称其所使用的手机可能感染了病毒,需要点击链接下载一个杀毒软件来清除病毒. 显然,这是一个骗局,目的就是为了让用户下载一些来路不明的软

你能信任 Tor 的出口节点吗?

一位安全研究人员设立了一 个比特币主题的蜜罐网站,然后使用不同的账户密码组合通过不同的Tor出口节点登陆这个蜜罐网站,整个传输过程使用了明文HTTP而不是加密的 HTTPS,如果账号被二次登陆了,那么很显然出口节点监视和窃取了密码.在一个月时间里,他发现了600多次无法解释的页面浏览,12次失败的登陆尝 试,以及16次成功的登陆.这一结果并不出人意料, 早在2007年 Dan Egerstad曾设立了5个出口节点,拦截了数以千计的私人邮件.即时聊天和Email登陆凭证,他的受害者包括了澳大利亚.

FBI 拼了!攻击 Tor 网络,誓要拿下暗网

      毒品.军火交易和色情.暴力犯罪是"暗网"上永恒的主题.这个听上去充满诱惑力的网络系统可以实现访问者和服务器双向匿名,从而让地下交易的双方无法被警察定位.究竟这个灰色网络中究竟在进行怎样令人瞠目结舌的活动,请参考雷锋网(公众号:雷锋网)文章『暗网上的性.暴力.毒品,你所有的野心和向往(上)』 [Tor浏览器工作界面] 暗网得以存在,Tor(The Onion Router)团队提供的匿名访问技术可谓是"首功".这个免费.开源的服务程序可以给网络流量进行三重

教你如何安全的使用Tor网络

Tor是什么 Tor是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有许多人往往认为Tor是一个终端加密工具.事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的.今天,我们要讨论一下Tor的是如何工作的.它做什么.不会做什么,以及我们该如何正确地使用它. Tor的工作原理是这样的: 当你通过Tor发送邮件时, tor会使用一种称为"洋葱路由"的加密技术通过网络随机生成的过程传送邮件.这有点像在一叠信中放了一封密信.网络中的每个节点都会解密消息(打开的最外信封),

Tor网络已过时? 新匿名架构将达93Gb/s

1.新匿名网络架构被提出 作为知名的匿名网络,Tor一直是一些喜欢匿名上网,或关注网络隐私人士的最爱,不过其缓慢的连接速度却常常遭受使用者的诟病.因此为了满足今天高速网络时代下的连网体验,现有国外的研究团队提出了新的匿名网络架构--HORNET(黄蜂),致力于在保障匿名网络通讯隐私的同时,可以大幅度提升网络连接的速度.   新匿名网络架构被提出 据悉,目前每天有两百万名的Tor网络使用者,而传统的Tor网络架构不论在传输效率,还是扩展性上都已严重不足.面对越来越多的用户,需要更多的节点提供支撑,

《中国人工智能学会通讯》——3.3 基于网络结构和节点信息的网络表 示方法

3.3 基于网络结构和节点信息的网络表 示方法 除了节点之间的网络结构信息,网络节点本身往往存在丰富的信息.比如,在维基百科中的文章连接形成的信息网络中,每篇文章作为一个节点,节点包含了丰富的文本信息:在社交网络中(如图2 所示),每个用户节点包含用户产生的文本内容及用户属性(如性别.学校.地点.公司等). 这部分介绍两种同时考虑网络结构和节点信息的模型:TADW 和 Multi-facetedRepresentations.Multi-faceted Representations模型考虑与节

网吧网络遭遇ARP攻击常见的八种情况详解

1.arpDdos攻击: arpDdos攻击是最为常见的,就是连续大量发送正常ARP请求包,耗费主机带宽.这种攻击在局域网里面意义不算太大,例如ADSL猫,发送ARP请求,几分终就会让它死掉,这种数据包是属于正常包,不会被arp防火墙和交换机过滤掉. 2.arp网关欺骗 arp网关欺骗,假如客户端做了网关静态绑定,安装了arp防火墙你不能对它做欺骗,无法对它断开互连网,那我们就对网关进行arp欺骗.例如A是客户端,B是服务器.A做了防护,并你想阻断他上互联网,那么我们对B做A的欺骗,就是把B认为

网络遭受APTs攻击的五个信号

本文讲的是 :   网络遭受APTs攻击的五个信号 ,  [IT168技术]你的网络上是否有重要的数据?察觉到有奇怪的网络状况?那么你可能已经沦为APT攻击的受害者了-- 与传统网络攻击相比,黑客所发动的APTs(高级持续性威胁)是一个新兴的攻击类型.APTs会给企业和网络带来持续不断的威胁,能够发动APTs攻击的黑客,往往是一个有着良好纪律性的组织,作为一个专业团队集中进行网络活动.通常情况下,他们将宝贵的知识产权.机密的项目说明.合同与专利信息作为窃取目标. 发动APT的黑客在一般情况下所使