怎么抓到 Tor 的最终服务器?

2015-07-28 13:06:24 +08:00
 cevincheung

假设搭建N台Tor中继服务器(Tor的Exit节点貌似是完全解密的内容),判断如果当前数据流量该Exit了就记录明文。这样是不是抓到了最终的服务器IP?同时获取了目标网站的域名。

假设N是10000?10w?100w?所有记录筛选整理后统一存储到一台服务器上。
这样对于执法的话,是不是容易很多?某个onion域名碰了高压线,只需要在这个数据库里查一下有没有记录,有就查ip。没有就再等等……反正这个记录只是个时间问题?

所以Tor 就完全等于个 屁?

5634 次点击
所在节点    互联网
20 条回复
LU35
2015-07-28 13:21:39 +08:00
出口节点也只知道数据的上个中继地址,默认使用tor有3跳,入口节点,中继节点和出口节点,当然如果在中国就还可能需要网桥节点或是前置代理,也就是4跳。并且入口节点和国际出口节点的位置可以指定或排出某国家(官方也建议在有网络审查的地方这样做),所以一般来说要查到某人还是非常难。
cevincheung
2015-07-28 13:31:24 +08:00
@LU35
假设是这样,仅仅是假设。


用50w的预算,全世界各地购买服务器、vps,什么都不干,专门收集当目前节点为exit节点时的所有的目标服务器信息(因为干坏事肯定是要找到最终的服务器的)呢?50w不够?100w呢?

上一节点的数据不需要关心,就像丝绸之路,FBI关注的是他的最终服务器在哪,不管都是谁正在使用。
LU35
2015-07-28 13:45:39 +08:00
@cevincheung 你可能误解了,丝绸之路这些服务器都在tor网内,并不在出口节点外,也不需要通过出口节点就能访问。
cevincheung
2015-07-28 14:05:22 +08:00
@LU35
看是不是这样


User(Encrypted-3) -> EntryNode(Decrypted-2) -> JumpNode(Decrypted-1) -> ExitNode(解密最后一层,明文传输)->最终服务器

那在ExitNode记录下来明文不就好了?

难道访问.onion的话,最后的ExitNode就是最终服务器了?到服务器后再解密?然后proxy到127.0.0.1的web端口?
cevincheung
2015-07-28 14:07:04 +08:00
imn1
2015-07-28 14:16:09 +08:00
是不是逻辑有点混乱?
抓exit的信息有什么用?
exitNode 本身能知道请求源头在哪么?它也不过是知道上一个节点吧?
LU35
2015-07-28 14:26:57 +08:00
@cevincheung 你这个流程对访问匿名外网服务是正确的,隐匿服务器并不在出口节点外,也就是说隐匿服务器的上一跳是一个普通的中继节点,经过他的流量不是明文,即使你控制了一些中继节点你也只知道你的下一跳的位置,但是内容和下一跳是否就是隐匿服务器你并不知道。而且从你的位置访问隐匿服务的节点的完整线路你无法指定。
gamexg
2015-07-28 14:27:36 +08:00
没看过原理,猜测 暗网 也用相同的方式注册到 tor 上面的。暗网W1 连接到 tor 入口节点A1,然后经过多个tor中间节点A2-A8中转,在某个 tor 内部节点 A9 对外提供服务,暗网W1的鉴定方式可能是公钥验证。

所有外部连入暗网的客户端全部通过tor入口节点连入TOR,查询得知暗网在A9对外提供服务,就通过tor网络连接A9去获得访问。

实际工作时可能同时存在N个A9,而且A2-A9经常变化。而且tor本身就保证了节点间通信只知道上一跳和下一跳是谁,除非是出口节点,否者连内容都不知道,所以只要经过的节点多些,安全性就比较有保证。当然了应用层还是有可能泄密的。
LU35
2015-07-28 14:28:19 +08:00
@cevincheung 隐匿服务器其实就是普通的服务,只不过设置了相关服务无法直接访问,必须是TOR的协议才能访问。
LU35
2015-07-28 14:32:18 +08:00
@cevincheung 而且你所说的FBI查处丝绸之路已经有过解释了,是管理员不小心用实名在StackOverflow上问了一个PHP相关的问题。
cevincheung
2015-07-28 14:43:59 +08:00
@LU35
soga ,也就是说。如果是 .onion 的Hidden Service。是没有任何办法的是吧?不会抓到最终的网站服务所在的服务器IP。

soga~ 太安全
LU35
2015-07-28 14:45:57 +08:00
@cevincheung 只要不是作死,一般没事吧,不过也不排除有什么黑科技。
Laforet
2015-07-28 15:10:22 +08:00
@LU35

SR的服务器物理地址如何被发现的,审判过程中FBI也一直语焉不详,是否有什么不便公开的技术手段很难说,但是估计是没有的。因为Ross Ulbricht自己的保密工作并不怎么完备:最初被纳入嫌疑人范围是因为丝绸之路还没成名之前他曾在各大比特币论坛发广告贴,有一次发言的时候忘了挂马甲暴露了自己的gmail地址,然后FBI拿着搜查令和google要了这个账号的访问权限,然后才发现了StackOverflow上面的问题。
GPU
2015-07-28 15:55:52 +08:00
据说 美国FBI 是有能力查到Tor 的最终服务器。
只不过是你有没有价值去查 。以及是钱的问题
cevincheung
2015-07-28 16:29:25 +08:00
@GPU
那为什么那么多的onion的交易市场还没关?注册人数几十万交易量上亿的好多个了。
freewarcraft
2015-07-28 16:32:56 +08:00
我觉得与其抓出口节点,还不如自己去全世界建立蜜罐。。。
不过tor的官网也明确说了,使用tor的同时还是需要用虚拟机/vpn/ssl等,所以对于有意防范的人来说还是挺难抓住的。。。
alect
2015-07-28 17:11:01 +08:00
难道是钓鱼贴???之前看到过几次有v友说有五毛来钓鱼的。。。→ →
cevincheung
2015-07-28 17:14:13 +08:00
@alect no, 在做一个类似tor的东西。
kiritoalex
2015-07-28 17:27:30 +08:00
抓不到.onion的地址,因为第三跳出去以后的链路是未知的,另外一般的vps的ToS禁止作为exit nodes,别有用心者或者执法机构才可能监听,另外.onion也曾被抓到真实IP.是因为FBI通过SSH公钥发现的真实服务器地址,这也仅仅是服务器管理员没有禁止外网访问导致的,和tor无关
uuair
2015-11-18 23:38:22 +08:00
可以用大量服务器运行 tor ,数量足以 ddos 除 BAT 以外的服务器数量,假装 tor 的节点,一个一个的排查。。对于国家来说,这事不是没可能。。美国人就在这么做。。当大家都知道 hidden 的时候,其实就已经不是 hidden 了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/208883

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX