怎么抓到 Tor 的最终服务器? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
cevincheung
V2EX    互联网

怎么抓到 Tor 的最终服务器?

  •  
  •   cevincheung 2015-07-28 13:06:24 +08:00 5944 次点击
    这是一个创建于 3783 天前的主题,其中的信息可能已经有所发展或是发生改变。

    假设搭建N台Tor中继服务器(Tor的Exit节点貌似是完全解密的内容),判断如果当前数据流量该Exit了就记录明文。这样是不是抓到了最终的服务器IP?同时获取了目标网站的域名。

    假设N是10000?10w?100w?所有记录筛选整理后统一存储到一台服务器上。
    这样对于执法的话,是不是容易很多?某个onion域名碰了高压线,只需要在这个数据库里查一下有没有记录,有就查ip。没有就再等等……反正这个记录只是个时间问题?

    所以Tor 就完全等于个 屁?

    20 条回复    2015-11-18 23:38:22 +08:00
    LU35
        1
    LU35  
       2015-07-28 13:21:39 +08:00 via Android
    出口节点也只知道数据的上个中继地址,默认使用tor有3跳,入口节点,中继节点和出口节点,当然如果在中国就还可能需要网桥节点或是前置代理,也就是4跳。并且入口节点和国际出口节点的位置可以指定或排出某国家(官方也建议在有网络审查的地方这样做),所以一般来说要查到某人还是非常难。
    cevincheung
        2
    cevincheung  
    OP
       2015-07-28 13:31:24 +08:00
    @LU35
    假设是这样,仅仅是假设。


    用50w的预算,全世界各地购买服务器、vps,什么都不干,专门收集当目前节点为exit节点时的所有的目标服务器信息(因为干坏事肯定是要找到最终的服务器的)呢?50w不够?100w呢?

    上一节点的数据不需要关心,就像丝绸之路,FBI关注的是他的最终服务器在哪,不管都是谁正在使用。
    LU35
        3
    LU35  
       2015-07-28 13:45:39 +08:00
    @cevincheung 你可能误解了,丝绸之路这些服务器都在tor网内,并不在出口节点外,也不需要通过出口节点就能访问。
    cevincheung
        4
    cevincheung  
    OP
       2015-07-28 14:05:22 +08:00
    @LU35
    看是不是这样


    User(Encrypted-3) -> EntryNode(Decrypted-2) -> JumpNode(Decrypted-1) -> ExitNode(解密最后一层,明文传输)->最终服务器

    那在ExitNode记录下来明文不就好了?

    难道访问.onion的话,最后的ExitNode就是最终服务器了?到服务器后再解密?然后proxy到127.0.0.1的web端口?
    cevincheung
        5
    cevincheung  
    OP
       2015-07-28 14:07:04 +08:00
    imn1
        6
    imn1  
       2015-07-28 14:16:09 +08:00
    是不是逻辑有点混乱?
    抓exit的信息有什么用?
    exitNode 本身能知道请求源头在哪么?它也不过是知道上一个节点吧?
    LU35
        7
    LU35  
       2015-07-28 14:26:57 +08:00
    @cevincheung 你这个流程对访问匿名外网服务是正确的,隐匿服务器并不在出口节点外,也就是说隐匿服务器的上一跳是一个普通的中继节点,经过他的流量不是明文,即使你控制了一些中继节点你也只知道你的下一跳的位置,但是内容和下一跳是否就是隐匿服务器你并不知道。而且从你的位置访问隐匿服务的节点的完整线路你无法指定。
    gamexg
        8
    gamexg  
       2015-07-28 14:27:36 +08:00
    没看过原理,猜测 暗网 也用相同的方式注册到 tor 上面的。暗网W1 连接到 tor 入口节点A1,然后经过多个tor中间节点A2-A8中转,在某个 tor 内部节点 A9 对外提供服务,暗网W1的鉴定方式可能是公钥验证。

    所有外部连入暗网的客户端全部通过tor入口节点连入TOR,查询得知暗网在A9对外提供服务,就通过tor网络连接A9去获得访问。

    实际工作时可能同时存在N个A9,而且A2-A9经常变化。而且tor本身就保证了节点间通信只知道上一跳和下一跳是谁,除非是出口节点,否者连内容都不知道,所以只要经过的节点多些,安全性就比较有保证。当然了应用层还是有可能泄密的。
    LU35
        9
    LU35  
       2015-07-28 14:28:19 +08:00
    @cevincheung 隐匿服务器其实就是普通的服务,只不过设置了相关服务无法直接访问,必须是TOR的协议才能访问。
    LU35
        10
    LU35  
       2015-07-28 14:32:18 +08:00
    @cevincheung 而且你所说的FBI查处丝绸之路已经有过解释了,是管理员不小心用实名在StackOverflow上问了一个PHP相关的问题。
    cevincheung
        11
    cevincheung  
    OP
       2015-07-28 14:43:59 +08:00
    @LU35
    soga ,也就是说。如果是 .onion 的Hidden Service。是没有任何办法的是吧?不会抓到最终的网站服务所在的服务器IP。

    soga~ 太安全
    LU35
        12
    LU35  
       2015-07-28 14:45:57 +08:00
    @cevincheung 只要不是作死,一般没事吧,不过也不排除有什么黑科技。
    Laforet
        13
    Laforet  
       2015-07-28 15:10:22 +08:00
    @LU35

    SR的服务器物理地址如何被发现的,审判过程中FBI也一直语焉不详,是否有什么不便公开的技术手段很难说,但是估计是没有的。因为Ross Ulbricht自己的保密工作并不怎么完备:最初被纳入嫌疑人范围是因为丝绸之路还没成名之前他曾在各大比特币论坛发广告贴,有一次发言的时候忘了挂马甲暴露了自己的gmail地址,然后FBI拿着搜查令和google要了这个账号的访问权限,然后才发现了StackOverflow上面的问题。
    GPU
        14
    GPU  
       2015-07-28 15:55:52 +08:00
    据说 美国FBI 是有能力查到Tor 的最终服务器。
    只不过是你有没有价值去查 。以及是钱的问题
    cevincheung
        15
    cevincheung  
    OP
       2015-07-28 16:29:25 +08:00
    @GPU
    那为什么那么多的onion的交易市场还没关?注册人数几十万交易量上亿的好多个了。
    freewarcraft
        16
    freewarcraft  
       2015-07-28 16:32:56 +08:00
    我觉得与其抓出口节点,还不如自己去全世界建立蜜罐。。。
    不过tor的官网也明确说了,使用tor的同时还是需要用虚拟机/vpn/ssl等,所以对于有意防范的人来说还是挺难抓住的。。。
    alect
        17
    alect  
       2015-07-28 17:11:01 +08:00
    难道是钓鱼贴???之前看到过几次有v友说有五毛来钓鱼的。。。→ →
    cevincheung
        18
    cevincheung  
    OP
       2015-07-28 17:14:13 +08:00
    @alect no, 在做一个类似tor的东西。
    kiritoalex
        19
    kiritoalex  
       2015-07-28 17:27:30 +08:00 via Android
    抓不到.onion的地址,因为第三跳出去以后的链路是未知的,另外一般的vps的ToS禁止作为exit nodes,别有用心者或者执法机构才可能监听,另外.onion也曾被抓到真实IP.是因为FBI通过SSH公钥发现的真实服务器地址,这也仅仅是服务器管理员没有禁止外网访问导致的,和tor无关
    uuair
        20
    uuair  
       2015-11-18 23:38:22 +08:00
    可以用大量服务器运行 tor ,数量足以 ddos 除 BAT 以外的服务器数量,假装 tor 的节点,一个一个的排查。。对于国家来说,这事不是没可能。。美国人就在这么做。。当大家都知道 hidden 的时候,其实就已经不是 hidden 了。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     902 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 22ms UTC 22:58 PVG 06:58 LAX 14:58 JFK 17:58
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86