TOR и Darkweb – Обзор текущего состояния и уязвимости

Kyki

Пользователь
Сообщения
13
Реакции
0
Проект лук был создан, чтобы предложить анонимный Способ подключения к Интернету и даркнете по существу путем оглупления. Им была создана сеть, которая работает для маршрутизации запросов на соединение таким образом, что запутывает пользователей, пытающихся получить доступ к сайтам поверхности, в дополнение к позволяя пользователям создавать веб-сайты, на даркнет , чьи хостинг-сервера невозможно отследить. В этой статье мы предоставим Введение в ТОР сети и ее уязвимостей.



Tor предоставляет два вида услуг:

1 - анонимный Способ подключения к интернету (поверхностные сайты).

2 - скрытые услуги, которые являются анонимными веб-сайты, владельцы которых и хостинг серверов являются анонимными . Доменные имена этих сайтов заканчиваются “.лук” вместо “.ком, .орг .информация......и т. д.”, которые отмечают сайты поверхностью.

.Луковые сайты считаются частями даркнете и могут быть доступны только через Тор. Darknets состоять из темной паутины, которая в свою очередь является небольшой частью глубокой паутины. В глубокой паутине представлены все интернет-Контента, которые могут быть доступны только через определенный протокол, например, Тор. Это достаточно широкое определение, как, например, контент на онлайн баз данных, которые принадлежат правительствам и вузов находится под защитой посредством “платные стены”; соответственно, эти базы данных являются частями темной паутины.

Как браузер Tor повысить анонимность для пользователей Интернета?

Сеть Tor позволяет пользователям получать доступ к веб-сайты анонимно поверхности, поэтому их движение нельзя проследить до их. Хотя шифрование может помешать хакерам видеть то, что пользователи отправляют и получают с различных сайтов, он не может защитить их от быть прослежены с помощью анализа веб-трафика. Для предотвращения анализа трафика, маршруты Тор запросов на подключение от каждого пользователя в нескольких ретрансляционных узлов, чтобы путь пользователя на сайте, будь то на поверхности или темной паутины, невозможно будет отследить. Реле узлов Tor подключение к тысячам пользователей Tor, которые вызвались их пропускной способности к Tor для защиты сети. Следовательно, каждый запрос на подключение реле через несколько IP-адресов и назначения веб-сайта не сможете отследить пользователя с помощью наблюдений, который отправил пакет. Сложный характер этого протокола заключается в том, что любое реле узла через сеть Tor не может проследить происхождение каких-либо запросов на подключение его получает и направляет.

Скрытые сервисы: сайты в глубокой паутине:

Скрытые сервисы-это сайты в глубокой паутине, которые имеют .лук-адрес, который требуется браузер Tor для доступа к ним. Этот метод не связать сайт на хостинг IP-адрес. Чтобы гарантировать это, скрытый сервис будет подключаться к узлам сети с помощью цепей Тор. Во-первых, скрытый сервис подберет несколько вводных узлов и сформулировать ТЗ схемы к ним, который даст внедрение узлов возможность отскакивает скрытый сервис без отслеживанию его местоположения. Во-вторых, скрытый сервис создает дескриптор, который позволит пользователю получить доступ к сервису, который будет содержать ее открытый ключ и ссылки на внедрение узлов. Это будут подписаны скрытого сервиса закрытым ключом, а затем содержание веб-сайта будут выложены в распределенной базе хэш-таблиц, т. е. он будет размещен на более чем одном узле при содействии избыточности; другими словами, контент сайта не будут потеряны, если один из таких узлов перейти в автономный режим. Адрес сайта на deepweb-это 16 символов и создается с помощью открытого ключа сайта.

Уязвимости ТОР:

Атаки злоумышленников могут возникнуть против пользователей Tor, как это может случиться с пользователями сайтов поверхности. Скрытые сервисы, которые содержат поврежденные загрузки или вредоносный код может повлиять на пользователей, являются ли они через Тор. Кроме того, скрытые услуги могли быть также атакованы хакерами через SQL-инъекции, межсайтовый скриптинг и отказ от обслуживания.

Де-анонимизация может произойти в небольшой процент пользователей Tor в некоторых случаях. Де-анонимизация пользователя ссылается на выявление IP-или MAC-адрес, он/она используется для подключения к сети Tor. Это очень сложно, если не невозможно, поскольку это требует злоумышленнику контролировать все узлы, принадлежащие пользователя цепи, особенно цепи истечения и заменены на новые схемы каждые несколько минут.

ТОР и глубокой паутине децентрализации интернета и опустить цензуру и контроль, который может быть наложен на федеральное правительство. Хотя СМИ пытается представить глубокая паутина в крупном интернет-магазине на наркотики, правда в том, что глубокая паутина полна юридических сайтов, которые могут даже быть больше, чем нелегальной и может обеспечить народу мир анонимно высказывать свое мнение без запугивания.
 
Сверху