【电子书籍 · 暗网】Tor安全指南(仅用于教育、研究!)在线阅读
作者:Xiaonuo | 发布时间:
此教程仅用于与教育研究!!!不可用于违法行为!!!
此教程仅用于与教育研究!!!不可用于违法行为!!!
此教程仅用于与教育研究!!!不可用于违法行为!!!
Tor安全指南-Window篇
下载资源请一定要下载到加密盘
可以用veracrypt加密
有繁/简体中文
hxxps://veracrypt.codeplex.com
Update new veracrypt website
http://www.veracrypt.fr/en/Downloads.html
--------------------------------------------------------------------------------
PGP安全守则
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Tor安全指南
Basic From:Boy Vids v4.0hxxp://boyvidscckevqedz.onion/viewtopic.php?f=23&t=2876
隐私检查
前往该网址检查您当前是否显示Tor IP地址,并禁用所有脚本。如果不是,那么这是隐私风险,您应该继续遵循以下建议。
http://whoer.net/extended/
对于“位置(Location: )”下的结果,应该提供tor服务器主机名,ISP,而不是您自己的。在“你的匿名(Your anonymity: N/A)”下,它应该列出一个“X”对Tor意味着你正确地使用tor。在浏览器结果下,应该这样列出。
Javascript -禁用,Flash禁用,Java禁用,ActiveX -禁用和WebRTC -禁用。
全球封锁脚本(Blocking Scripts Globally.)
当您首次安装Tor浏览器软件包时,默认全局允许使用NoScript的脚本。这对您的隐私非常危险,应该关闭。您可以右键单击no脚本图标(地址栏旁边的S图标),然后选择选项,在一般选项卡中,取消选中全局允许的脚本选项卡。
阻止嵌入(Blocking Embeddings.)
执行此操作后,您需要阻止嵌入式脚本(默认情况下再次允许),再次单击S,然后转到“选项”>“嵌入(Embeddings)”,然后单击所有框禁止Java,Flash,Silverlight,插件(Plugins),<音频/视频> (<Audio/video>),iframe,Frame和font-face,然后单击OK
直接阻止Javascript (about:config)
完成此操作后,您仍然需要阻止Firefox中的JavaScript,以防Noscript无法保护您,否则将来会发生其他漏洞。要在Tor浏览器中阻止Javascript ,请在地址栏中键入:
代码:
about:config
点击“是的,你知道你正在做什么”
Updated the warning information! Firefox 52.0 Version !
This might void your warranty!
Changing these advanced settings can be harmful to the stability, security, and performance of this application. You should only continue if you are sure of what you are doing.
click I accept the risk!
向下滚动(或者在搜索框中输入)
代码:
javascript.enabled
并通过双击将其更改为false 。
(在九月零日揭示了Tor Browser 7.x中的NoScript漏洞,再次证明需要直接阻止Firefox中的JavaScript,以防Noscript无法保护您)。
注意,如果你正在使用Whonix ,你可能不必在意有关JS的私隐问题,见The Official BV4 Whonix Guide
boyvidscckevqedz.onion / viewtopic.php?t =89829
即使Whonix基本上是访问和处理任何类型的Tor和/或CP文件活动的评估和最佳方式,但重要的是要记住,即使Whonix也不能保证安全性。其中很大一部分取决于用户(您)的行为。使用Whonix并不是一个通配符来做任何你想做的事情。即使新的安全感( Whonix )可能是压倒性的,但请继续使用你的常识去判断你的行为安全性。
阻止HTTP引荐来源头文件。 (about:config)(可选)
由于Tor Browser 5.0.4 Tor项目已经添加了一个新的功能,当离开.onion域时,Spoof / Fake the Referer
Thanks @KYE
代码:
network.http .sendRefererHeader
改为0
value: 0
代码:
network.http .sendSecureXSiteReferrer
改为false
value: false
新Tor浏览器滑块设置。
新的滑块选项也应该被更改。点击tor浏览器顶部的Onion图标进行下拉菜单,然后点击“隐私和安全设置”。所有隐私框应该被检查/勾选,并且在滑块上,为了安全级别(默认设置为低)应将其设置为“高”。
插件/ P2P / Torrent /网络摄像头网站。 ( Plugins/Addons/P2P/Torrents/Webcam Sites)
如上所述,插件/插件应该被阻止和/或根本不应该安装。这包括TorProject支持的“ DownThemAll”NONE ,所有这些都有绕过Tor网络和直接访问网络的风险,这有可能泄漏您的真实IP地址。个人来说,我更喜欢下载速度慢,LEA( Law Enforcement Agency执法机构)没有到屋敲门,而不是快速下载,而且从我手中收集我的收藏。另外值得一提的是,Torrent和所有像GigaTribe这样的P2P都是非常不安全的,你会看到你暴露出你真正的IP地址。当他们想要获得容易的信念(每天都是这样)的时候,LEA会去GigaTribe ,所以不要是其中之一。对于网络摄像头网站,人们仍然试图使用它们来尝试让孩子们为他们做凸轮。所有这些网站都严格监控(甚至只有文字)。所有的cam站点都需要Javascript / Flash等来安装和打开,所以如果你使用这些网站,你将会透露你的真实IP地址。还有很多人习惯使用ManyCams等软件,将视频显示在受害者可以看到的摄像头上,并被认为是他们正在谈论的人。所有主要的cam-sites现在都可以检测到这样的第三方软件,并向使用第三方应用程序的观众/陌生人发出警告。如所记录的IP,您不能安全地使用它们,旧技巧不再起作用,因此摄像机的结果很低,风险很高。在P2P之后,网络摄像头网站是LEA第二个被人吸引的地方。
下载
很多人不断询问Tor的下载警告,当您点击下载您给出的警告后面的两个选项,一个是打开文件,而另一个是保存。您不应该选择“打开”选项,这将暴露您的真实IP地址(不是Tor IP)到网站。所以总是选择保存并保持隐藏。如果您去Tor浏览器选项(通过点击浏览器的左上角),然后转到选项>选项>应用程序选项卡,您可以自动更改设置。这将阻止您在浏览器中意外打开文件而不是保存文件。因为打开文件会暴露你的IP地址,所以你不想犯这个错误。并将“浏览器预览”中的“便携式文档格式(PDF)”更改为“保存文件”,然后单击“确定”。您也可以在警告信息中使用虚拟机(如Tails)来帮助保护您的下载更多。
这也值得一些云/文件主机站点有一个“下载器”(通常是.exe文件),其中一些是已经在下载页面上检查的框。下载器应该永远不会被下载,包含间谍软件/恶意软件,并且是可选的,所以在尝试下载主文件之前,请取消选中下载框。如果下载并打开,他们将使用匿名用户并感染具有恶意软件的计算机。
最近的蜜罐网站还告诉用户下载“安全扫描仪(security scanner)”,以确认它们正确使用。事实上,“安全扫描仪”是一个程序,一旦用户在窗口用户的“我的图片”文件夹中搜索到所有图像的文件名,以及受害者的真实MAC和IP地址,并发送回站点所有者。不要从这样的任何来源下载程序,请使用常识,如果它闻起来不好,然后走开. ..
尾巴(Tails)
Tails是一个现场操作系统,您可以从几乎任何一台从DVD,U盘或SD卡开始的计算机上启动。它旨在保护您的隐私和匿名性,并帮助您:匿名使用互联网并规避审查制度; 所有与互联网的连接都被迫通过Tor网络;
在您正在使用的计算机上不留痕迹,除非您明确提出; 使用最先进的加密工具来加密您的文件,电子邮件和即时消息。
它是一个额外的保护,许多人信任和使用,了解更多去tails.boum.org
Whonix
一个替代Tails和一个开源项目。 Whonix是一个专注于匿名,隐私和安全的操作系统。它基于Tor匿名网络,Debian GNU / Linux和安全隔离。 DNS泄漏是不可能的,甚至连root权限的恶意软件都不能找出用户的真实IP。
只从官方网站下载- whonix.org
破坏历史/缓存/ Cookie等遗留下来的脚印
如果您使用CCleaner ,我建议您选择“选项>设置”,然后单击下拉菜单,然后选择“复合覆盖(7遍)”,然后选择“安全文件删除”。并确保在主程序屏幕上的“清洁”选项卡上勾选所有框。勾选“Windows”和“应用程序”选项卡上的所有框。然后点击“分析并运行更清洁。 我建议在连接之前使用这个,并且在你离开Tor之后,擦除所有的cookies等。 如果你喜欢,我也被告知了一个加载项,对于ccleaner ,这个addon添加了100多个应用程序/缓存/历史/日志文件到ccleaners应用程序列表。
在使用CCEnhancer tho时,我建议谨慎,它不支持ccleaner公司的支持,因此它不像ccleaner那样进行beta测试。它的使用可能会导致Windows的错误或错误。我建议你不是一个高级用户,然后自己继续使用ccleaner 。如果你是一个高级用户,那么CCEnhancer是伟大的,但并不是所有的新的“应用程序列表”都是需要的,所以请阅读每个应用程序,并检查它需要的,然后检查其在ccleaners应用程序列表中的框。一些日志只是屏幕分辨率设置等,并且不需要删除以保护隐私,并且意味着每次重新启动时都必须设置屏幕分辨率等。所以仔细阅读警告,并记住没有清洁软件可以永远删除所有的痕迹所有的时间。
Ccleaner (为Reg用户) - piriform.com/ ccleaner
CCEnhancer (用于高级用户) - singularlabs.com/software/ ccenhancer
(放在与cclearner相同的文件夹中,然后点击CCEnhancer上的“下载最新”按钮,然后检查ccleaner中的新应用程序框)。
信任TP @ BV4为CCEnhancer信息。
替代和开源程序-
橡皮擦(Eraser ) - eraser.heidi.ie
BleachBit - bleachbit.sourceforge.net
在其他设备上访问Tor
人们不断询问是否可以安全地从手机/ iPods和平板电脑(如iPad)访问Tor,答案是否定的。
是的,有软件允许您从这样的设备连接到Tor,但它不是完整的软件,还有更多的弱点。更不用说这些类型的设备有javascript / flash / silverlight和其他无法关闭的软件,以及后门程序,并定期发送日志并检查应用程序更新等,再次没有关闭它们的设置。这意味着它在某种程度上很可能会暴露您的真实IP地址,即使您没有注册或未注册您的设备,他们都将GPS信息发送给制造商服务器。这个信息(在大多数国家的美国/欧盟)合法保存了两年,所以他们知道你去哪里,你住在哪里,上班或去学校。所以忽略那些说这些Tor应用是安全的BS开发者,因为它们远非安全。
更新:当您从App Store下载时,所有应用都有秘密的个人嵌入代码。此信息包含个人ID数据,可供您在设备上安装的应用程序的所有开发人员使用。这个秘密代码/数据的原因是为了防止滥用或滥用应用程序,如聊天或浏览器应用程序等。例如,说你对一个约会应用程序有一点太友好,并发布自己的显式图像,应用程序mods需要禁止某人。他们不会阻止IP或注册的电子邮件地址,因为它们可以改变容易;他们将通过隐藏的代码来阻止您的手机本身,其中包含您的应用商店ID以及您的手机序列号的个人识别码。这样可以防止人们使用其他电子邮件/ IP地址,或者简单地删除应用程序并再次下载。但是,安全性当然这是巨大的威胁,因为即使你使用的是一个服务/应用程序,他们仍然会有关于你的苹果帐户的可追踪信息(也有你的ip地址,可能在一个电话的情况下即使帐户信息的其余部分是假的,他们也会记录你的手机号码)和手机个人序列号。我也想指出,这不仅仅是在苹果商店,而是所有的应用程序商店在所有的设备,所以再也不觉得你永远不会使用应用程序,即使连接是为了anon /加密等。
Thanks @山野樵
手机/iPad/平板电脑这类移动设备上暗网确实不安全,这类移动设备可通过两种网络与外界联系,一是GSM无线网,手机与基站直接联系,现在的移动(或联通)手机基站分小型基站,主要用于城市,覆盖半径2-3公里,中型基站,半径5-6公里,大型基站,主要用于国道,覆盖半径十几公里。通过SIM号码和IMEI号码识别用户, 二是WiFi网络,这类网络通常是家庭自建的,手机与路由器直接联系。通过IP地址识别用户。手机内的各种插件Flash应用很难去除,这些插件都是专利产品,也不开源,软件供应商就是希望深植在用户移动设备里,不允许关闭。对于WiFi网络,如果禁止路由器直接访问公网,把路由器设置在一个局域网内,路由器访问外界通过一个网关出去,可以保证通信安全,但对普通用户来说设置比较困难,可能需要两个路由器或电脑上安装一些软件,或者把路由器设为VPN拨号到一个安全的外部代理(俗称“硬翻墙”),代理上再运行TOR,这种方法可以保证IP地址安全。但仍然绕不过第一种的以GSM方式与外界联系,如果要彻底安全,只能屏蔽GSM网络,方法是将SIM卡拔出,但有些移动设备必须要求插入SIM卡后才能工作,这样就不行了。有些设备可以在无SIM卡下正常启动,这种情况下可仅使用WiFi与外界联系,就可以用上面介绍的WiFi网关法上暗网,但手机就是为了通话的,没有SIM卡等于功能废了一半。总得来说,用手机上暗网想要完全安全,非常困难。因此最简单的做法是一律禁止使用移动设备上暗网。
使用公共/黑客WiFi 。
使用别人的WiFi连接在技术上与使用您自己的(如果访问Tor和遵守常规安全建议)相比更安全。记住,我只是意味着加密的数据对于公共连接来说不是更安全,而不是这样做的行为。但是,由于以下原因我不会建议使用公共或被黑客入侵的WiFi 。
1. 连接仍然是从WiFi拥有者加密的,但是他们仍然可以从WiFi信号强度中找到。他们也可以知道您使用的Tor(来自数据包)以及您使用的数据量。这可能导致他们更密切地调查你。他们还将获得您的以太网适配器的MAC地址(物理地址)和您的设备名称(当您访问某人Else的路由器时,自动登录过程),如果他们有权访问您的计算机,则可以在法庭上针对您使用。
2. 公共场所说,公共场合,我读了二十个新闻报导,他们在公共场合以及外面的人们(他们的WiFi已经被黑客入侵)被公开或被黑客入侵,被大多数人抓获。有一个人在深夜在他的SUV中偷走某些WiFi来下载cp,但是他的屏幕被一名叫做警察的狗步行者发现,那人被捕。你永远不能确定谁能看到你的屏幕,或者谁可能会来到你的电脑/看看你的肩膀来看看或提出一个问题。
3. 天空中的眼睛也是一种风险,因为大多数公共场所这些天有很多隐藏的安全摄像机,而其他人在平常的视野。除了在手机上的相机以外的公众等等,所以你绝对不能100%肯定你的屏幕不能被看到。或者如果有人可以拍一张照片,证明你已经做了什么,并用它作为证据反对你,甚至敲诈你。
4. 去年,一家加密公司对计算机加密进行了测试,基本上打破了世界上最强的加密技术。怎么样?通过简单地使用音频设备来聆听计算机在有人输入加密传递阶段时所发出的声音。即使其声称具有100%的成功率,Thom也不太可能经常使用,并且可能仅用于受监视的恐怖分子。但是,如果您经常使用相同的公共WiFi连接,并且在过去引起怀疑,则可能会对您使用这种新技术。这将基本上渲染甚至全盘加密无用。这只会在输入密码时中断计算机加密,但不会破坏通过WiFi传输的加密数据。
5. 另一件让人忘记的访问某些WiFi连接非法用途的手机是手机。你可以打赌LEA将联系所有电话公司,要求列出当时和那个地区的所有手机(如果开始刑事调查)。即使一个人没有注册手机本身,仍然可以以许多方式跟踪该人。他们通过他们的手机塔信号知道并记录所有的手机动作,他们可以从这些记录中确定该人的生活位置。除此之外,电话公司仍然保留人民币手机SIM卡的所有权,所以如果有人将联系人保存在SIM卡上,电话公司可以将该信息发回自己,从而获得人们的家庭电话号码,工作号码等而且还有可能正在追踪手机的表现如何,例如那个人从什么方面获得了信用。所以关键是如果你使用别人的话,就没有手机WiFi用于非法目的,或者如果您在接近WiFi区域之前将其关闭。请记住,一些旧的手机在关机时不会完全关闭,据说一些较旧的手机基本上进入省电模式,并且仍在开机并检查更新等等。最好不要把它们全部删除或删除电池代替。
完全不推荐使用Windows 8!
所有新的Windows 8机器都包含称为可信平台模块(TPM)的芯片,该芯片旨在阻止访问可能对您的系统有害的软件和硬件,或避免软件冲突(这是个好消息)。坏消息是它也允许微软全面访问每个Win 8机器远程,该芯片不能在win 8中关闭,也不会防火墙,防病毒保护您的系统免受Microsoft完全控制您的系统。这当然意味着NSA等也可以访问机器/监控摄像头,屏幕截图和录像用户,破坏其他安全程序,如加密。美国国家安全局试图在法律多年前制造一个后门芯片(削片机芯片),这意味着拥有一台没有这种后门芯片的机器是非法的,但是由于法庭不允许这项法律通过的隐私。而现在Windows 8自带的芯片就是NSA想要的。它不是你必须使用的法律,所以不要。如果你怀疑这一点,或者认为我是偏执的,那么你可以读这个。
rt.com/news/windows-8-nsa-germany-862
请注意:如果您想检查您的PC是否有TPM芯片,您可以按住Windows按钮,然后按R.应该打开“运行”控制台。然后输入“ tpm.msc ”。现在你应该有一个表格告诉你你的PC是否安装了TPM。信赖Raykom @ H2TC获取信息。窗口10的隐私比Window 8更恶化,两者都应该完全避免提高隐私。
媒体播放器
当您在媒体播放器中播放主题内容时,建议您脱机或将防火墙中的该程序阻止传出连接。媒体播放器有一个讨厌的习惯,直接连接到互联网(通过tor网络)。他们通常会检查更新,但在某些情况下也可以发回包含Real IP地址,文件名,描述和Hash代码的信息。一些提供免费的内置字幕搜索,它们基本上复制到您播放的文件的哈希码,将其发送到他们的服务器,并扫描它以提供字幕。然而,国际刑警组织和其他机构向Microsoft(PhotoDNA)等提供了一些大型和小型公司已知cp文件的哈希码的列表,当他们进行字幕搜索时,他们还可以检查与已知的文件相关的文件的哈希码cp哈希数据库以及。微软已经在使用此技术来搜索像Skydrive这样的云服务器进行CP哈希匹配,这可能适用于不仅仅是微软的所有媒体播放器,所以它建议脱机或阻止来自媒体播放器的传出连接,用于防火墙中的主题。如果您选择阻止媒体播放器而不是在查看主题内容时离线(我推荐),请不要忘记检查播放器的更新(因为阻止出站连接将阻止自动更新)。
为了获得最佳的OPSec ,您应该只安装一个媒体播放器,并且应该阻止访问网络的防火墙权限。
更新:LEA最近(2014)使用了. asx文件漏洞,在他们控制了一个隐藏的服务“爱情区”(TLZ)之后,并且运行了一个视频流攻击。如果文件被打开,它通过受害者媒体播放器软件打开与互联网的DIRECT连接,从而将其真实的ip / mac地址暴露给LEA。所以提醒一下,在线的时候,Tor不能打开这样的文件,Tor不能防止这种威胁,并且可能会在将来再次被使用(以某种形式或另一种形式)。应对这一威胁的最好办法之一是阻止所有通过防火墙安装的媒体播放器进行互联网访问。除此之外,防火墙应该设置为ASK权限,然后允许任何软件访问互联网并阻止/拒绝所有尝试。其他应用程序的可能性也将在未来像eBooks / PDF / Gifs,甚至是Fake Flash / Windows更新等等。因此,最佳做法是不要将防火墙保留在自动设置上,这通常可以允许已经被信任的应用程序的传出连接你的防火墙
为什么只有一个?
因为并非所有播放器都将覆盖所有可能的文件格式,例如,您可以让一个播放器是默认的媒体播放器来播放mp4文件,而另一个媒体播放器则是avi文件的默认设置。如果其他媒体播放器默认情况下仍然允许互联网权限,那么这可能会导致对您可能的攻击。当您允许/首次安装时,VLC应为所有文件格式的默认播放器。但是仔细检查它,或者只是阻止所有媒体播放器中的互联网连接。
为了更好的OPSec永远不会使用Winamp ,Windows播放器,QuickTime播放器等
1. 始终从官方网站下载程序,而不是第三方下载站点,并使用TOR。
2. 通过TOR从官方的供应商下载它与互联网断开连接。
3. 离线安装程序,安装完毕后,请确保其为所有介质类型的默认播放器。
4. 然后,在将来重新启动互联网连接之前,通过阻止所有通过防火墙的程序出站连接,从而阻止任何互联网访问程序。
5. 每周一次手动检查一次,以便通过TOR更新软件,方法是前往软件供应商网站,查看当前可用的版本。
6. 当更新可用时,再次按照步骤1-4再次检查其更新后仍然被阻止的出站互联网连接。供应商从未以此方式获取您的IP地址。
我建议使用开源的免费VLC媒体播放器,可在Linux / Mac / Windows平台上使用- videolan.org/ vlc /index.html
TOR退出节点窃听
Tor上的所有流量都是加密的,ISP无法看到您的操作,但是在您的请求已被弹跳到不同的tor节点之后,您连接到的tor网络上的最后一个节点/计算机(称为退出节点)可以看到纯文本流量。他们没有看到您的真实IP地址,仍然隐藏,并被第一个节点(连接到您所给的tor网络)的IP IP替换。但是出口节点可以找到你所在的地方,你们一直在看什么网站,如果你输入的用户名/密码也可以看到它们。某些退出节点没有日志,但有些则由主动记录/记录退出节点数据的公司和人员来运行。当然,众所周知,一些出口节点由世界各国政府管理。所以请记住,他们可以看到您要求的信息,但是看不到您的真实IP地址。所以它建议不要把你的身份与你的真实身份联系起来,所以不要在网上购物或者登录你真实的电子邮件帐号等等。从那里他们可以看到信息,并链接到你的真实身份,或者LEA可以例如要求你拥有Amazon / eBay / YouTube / Gmail或其他帐户的用户的帐户信息/ IP地址。他们只能在连接不超过https(加密)的情况下才能看到此信息,因此如果存在第二层加密,则无法查看该信息。然而,它始终是我的建议,以避免使用甚至通过https连接访问可能链接到您的真实身份的帐户。
Cookie - NSA如何使用Cookie跟踪Tor用户?
假设有一个著名的在线购物网站,由NSA拥有或控制。当普通用户从他自己的真实IP地址打开该网站时,该网站将在用户浏览器上创建一个cookie,并存储有关该用户的真实IP地址和其他个人信息。当同一用户再次访问同一个NSA拥有的网站时,在同一浏览器上启用Tor,网站将从浏览器中读取最后存储的Cookie,其中包括用户的真实IP地址和其他个人信息。进一步的网站只需要维护一个真实的IP地址数据库,使用Tor Proxy启用假的IP地址来跟踪匿名用户。更受欢迎的网站是,更多的用户可以轻松跟踪。文件显示,美国国家安全局正在使用在线广告,即Google广告,使他们的跟踪网站在互联网上流行。
如何避免Cookie跟踪?
一个浏览器无法读取其他浏览器创建的cookie(据我们所知,这可能会在将来发生变化或变为公开)。所以请勿在同一浏览器上使用Tor,您可以使用Tor与您的真实IP地址进行常规使用。只能使用标准的Tor浏览器软件包进行匿名活动。完成之后,您应该始终清除Cookie(使用ccleaner或相似的),否则任何存储的信息(如登录信息)将不会存储在该计算机上。如果您正在做一些非常有趣的事情,那么您应该使用Tor在虚拟机上使用实时操作系统,以便在机器关闭时将Cookie和缓存等操作系统数据转储。
请注意:阻止Cookies可能会阻止您从ultrashare.net,dl.free.fr等云下载。 (include: 如果您禁用Cookie,则无法登录)
Clearnet警告
Tor隐藏服务和Clearnet的工作方式不同。
在通过Tor访问Tor隐藏服务时,并不会有[退出节点](退出节点可能有机会被被恶意人员/政府利用)。
并在通过Tor访问Tor隐藏服务时,则连接是加密的。
而不是和clearnet一样的运作方式:给出一个退出节点。
在通过Tor访问Tor隐藏服务时,你会通过六个节点(relays)。
现在访问一个“ clearnet ” [http] 链接,您会使用退出节点,并且没有端到端加密(退出节点可以查看纯文本中的所有非https数据,并可以记录)。并节点下降到三个,入口节点> 中间节点> 退出节点。
那么最大问题的是什么?只要你不透露个人信息,退出节点就没有真正的威胁?
问题是如果被利用控制的退出节点和您当前使用的两个节点说您可以去匿名化,并且主体的真实IP地址可以被暴露。
尝试应对这种威胁Tor项目尝试删除看起来像是恶意的或正在使用过时的软件的退出节点。 Tor用户也被给予随机节点,并且每10分钟自动更新退出节点。这可以减少用户在可能的恶意中间节点和退出节点的机会。但风险仍然是存在的。
浏览器指纹
这对我们而言是一个难题,无法完全迁移。众所周知,政府使用浏览器指纹来尝试单独的用户。即使使用浏览器,浏览器也会提供很多关于它的信息。例如。
安装了哪些字体,浏览器发送的cookie,您当前的窗口大小,使用的软件的当前语言,使用的软件版本,所有已安装的插件及其版本的列表,允许的所有脚本的列表,关于配置设置等的更改所有这些信息仍然是免费的,可以用来试图找出哪个特定的用户访问这个网站或那个网站。当然,很多tor用户都阻止了Javascript等(他们应该),这样我们的/浏览器设置看起来就一样。具有相同浏览器设置的用户越多越好,但并不是每个人都将拥有良好的OPSec 。有些将安装插件,将它们设置在人群之外,并从这些插件冒出IP风险。浏览器指纹是目前人们需要考虑的一件事情,只要您遵循关于脚本/插件的正常建议,它就是所有低级别的威胁。而且这些信息本身就是对隐私的威胁,但不能用于暴露人们的IP地址,除非他们登录到他们的clearnet帐户,并且cookies暴露出来。但是在这种情况下,如果有人通过torrent登录到clearnet网站,则退出节点将已经获得该信息。所以总体来说要记住,但不要担心。
同时使用不同浏览器的风险
这不时出现,值得添加。人们询问在使用tor浏览器时是否存在使用其他浏览器的已知威胁/漏洞。答案是肯定和否。目前没有已知的技术威胁。 Tor浏览器是独立/独立的浏览器,不与其他浏览器通信,也不共享cookie文件。然而,威胁在于同时使用两个浏览器的人为错误。例如,您可以使用一个浏览器登录到真实的电子邮件提供者帐户,而不是通过您的普通浏览器。如果你这样做,那么当然这会把你的ID链接到你真实的ID和IP地址链接到你的真实账户。或者确实登录到与您的ID相关联的其他站点/服务。
-一个人将非法链接的非法链接粘贴到浏览器的浏览器和他的FACEBOOK墙上,这是一个错误。
- Lulzsec “领袖”SABU(Hector Monsegur )和后来的联邦调查局信息人也犯了跨浏览器的错误。一天晚上他一直在使用Firefox和Tor浏览器,同时登录了lulzsec的IRC频道。只有几秒钟之后,他注意到浏览器中没有按钮,然后他意识到自己的错误,他已经使用他的Firefox浏览器登录了该频道,而不是浏览器,并将他的真实IP地址泄露给了LE . ..
- 许多其他人因为从云服务中下载了非法文件而被破坏,在这些服务中发布了链接。但是他们使用他们的普通浏览器来下载文件,而不是浏览器。
在互联网上关联两个用户在一起比您想像的容易一些
我们以YouTube为例。 YouTube由Google拥有,Google追踪所有内容。 YouTube会跟踪哪些IP地址搜索哪些视频,以及大量有关用户的元数据。
当YouTube视频的链接发布在tor板上时,您将使用常规浏览器来观看,因为Tor浏览器应该始终阻止所有脚本,因此视频是不可见的。但是问题是,如果在2004年1月10日写了Tor的帖子,建议一个视频,这个视频只有500个视图,也许这个视频已经上线了几个月,不是很受欢迎。
然后在这篇文章的几天内,有50人观看Tor论坛观看这个视频。观点的数量在短时间内刚刚上升。
观看YouTube视频的人尤其是不受欢迎的视频来自Tor隐藏服务的链接被发布,并且如果您使用了真实的错误,则很容易将其关联起来IP地址,您现在已添加到感兴趣的人员列表中。如果您多次使用不同的YouTube视频,那么他们会开始看到一个模式,在你知道之前,他们相信你会从隐藏的服务中观看这些视频,因为每次视频都被发布时,您的IP地址可以观看此视频。而LE方法正在使用这种方法来尝试获取人们不受IP地址的影响。
安全下载YouTube视频
如上所述,很多时候,您绝对不应该在视频链接发布在TOR网站上的clearnet网站上查看视频,甚至是法律视频。但是,如果您真的想要YouTube等网站的视频,那么您应该使用需要启用ZERO脚本的第三方网站。它允许您下载视频,而不是在浏览器中查看。目前为止所有脚本阻塞的三个这样的站点是。
togetvideo.com
file2hd.com
savedeo.com/ en
Thanks to Funnybones & Joystick.
Tor2Web
已经看到这几次,提醒人们这个风险。 Tor2Web基本上是一个clearnet网站/服务,它使用户无法从普通浏览器访问Tor隐藏服务。然而,只是提醒人们,这个网站对访问者没有任何保护,您访问clearnet ,所以您的ISP可以看到您所做的一切(合法记录至少两年)。没有给访问者添加加密连接,网站甚至没有隐私政策,所以你甚至不知道自己是否在日志搜索。但是,它们会提供以下警告:警告:tor2web仅保护发布者,而不是读者。作为一个读者安装Tor将给你比使用tor2web更大的匿名性,机密性和身份验证。为方便起见,使用tor2web安全交易。我建议遵循他们的建议,并且只能在Tor / TBB本身访问服务,以防止日志/眼睛跟踪Cookie和ISP / LEA。另外,作为备注,NSA文件中泄露的文件名为“Internet匿名2011”,将Tor2Web站点命名为该目标,并在该站点上进行通信已被他们记录下来,因此在使用tor2web时对隐私的威胁是已知的。
VPN /代理服务(非Tor)
虚拟专用网络(VPN)服务基本上是为了做同样的工作,但提供更快的速度(通常),他们的工作就是用自己的IP地址替换并加密你的连接。 VPN与Tor的重要区别在于VPN知道您的真实IP地址,Tor不会。如果法庭要求VPN,法律要求他们交出你的信息。大多数县的法律要求VPN服务对用户数据进行登录,就像其他ISP目前为止两年的最短时间一样。所以你看到使用VPN的非法目的不行,你会想。一些VPN尝试隐藏他们不会记录日志,说“我们不保存内容日志”,内容日志基本上是您访问过的所有URL以及在使用该服务时上传和下载的数据。 LEA不需要“所有他们需要的”内容日志“,并且希望您是人员IP地址,并且IP地址由法律记录而不是VPN所指的”内容日志“的一部分。 所以他们会误导付费用户,甚至是lulzsec的成员(黑客组)被打倒了,因为他们也信任一个名为“ HideMyAss ”的VPN。 “ HideMyAss ”也声称没有日志,当他们将IP地址交给英国警方,然后将这些数据交给联邦调查局后,该VPN承认法律上仍然需要保留IP地址数据。 有些人也会误以为是使用IP共享服务,这意味着10-100个客户将同时获得相同的VPN IP地址。 而使用这种声明的VPN将保护用户,因为LEA可能会来到他们,并说,例如这个IP地址正在这个日期和时间下载CP。 然后,VPN可以说20个人同时使用同一个IP地址,所以我们不知道下载哪个IP。
然而,LEA可以简单地合法地对共享同一IP连接的列表上的那些IP地址的所有日志进行排序。从那里,他们可以在不同时间匹配其他CP下载,并查看使用VPN下载CP的人员列表中的哪个真实IP地址。 所以基本上LEA可能需要更长的时间才能解决问题,但是即使VPN使用共享的ip地址服务,仍然可以找到它们后面的人员。所以Tor依然是最好的选择,有些人可能会在连接到tor之后使用免费的VPN,这意味着VPN只会获得你的Tor ip地址,并且由于它的免费它也没有用户信息。请记住,如果您使用tor与其他代理/ VPN,那么您的连接速度将会变慢。在连接到Tor之前,不要信任VPN或订阅它们或连接到它们。一些VPN服务现在要求最小的细节,甚至虚假的名称,地址等,并通过Bitcoins等提供付款。再次,这是误导,因为再次他们将和法律保持你的真实IP地址记录,这是所有的LEA通常需要或者想要找到被调查者。
还要提醒90%的VPN雇用他们使用的服务器,所以他们没有物理访问他们使用的服务器。在这种情况下,无论他们是谁,还是他们的隐私政策/日志系统,服务器仍然可以在没有VPN知识的情况下进行日志记录。一个这样的情况,我会引用人们是EarthVPN的情况,他们租用服务器而不是拥有它们(如数千个VPN)。没有VPN的知识,服务器的所有者已被LEA联系,并被命令登录服务器,并将信息交给他们关于一个VPN用户。服务器所有者遵守该命令,并且没有告诉用户EarthVPN , EarthVPN不知道他们的“无日志”服务器是一切无法记录的。在扣留荷兰人和法庭案件之后, EarthVPN意识到业主正在登录服务器并将所有信息提供给LEA。由于他们无法完全控制服务器,所以无法通过他们或其他VPN再次停止这种情况。我还会添加NSA泄露的文件,提示NSA和其他政府已经有后门户到世界各地的VPN服务器。
通过预付费aircards / USB棒访问互联网。
有些人可能认为使用预付的USB棒进行互联网连接,而不是您的普通ISP可能更安全。可悲的是,情况并非如此,这些预付USB可以利用来揭示用户的位置,因为他们使用手机塔获得互联网访问,就像手机可追溯的一样。在2008年的一起案件中,有人透露,联邦调查局正在试图追踪Verizon使用“空气卡”的身份窃贼的位置。他们通过“打电话”跟踪他,不能接受电话,因为它的设置就像旧的拨号路由器,它被设计为当连接有一个来电时断开连接。在Verizon的帮助下,他们远程重新编程卡接受一个假电话塔(在虚拟通话强制它撤销连接后,它试图重新连接到信元塔后)由联邦调查局运行。假塔真的是一个叫做黄貂鱼的小型设备,一旦卡片连接到它,联邦调查局可以通过移动设备更接近目标,并根据信号强度来确定他的位置。所以即使你可以扣上一个预付的U盘(甚至支付现金),他们仍然可以跟踪你,就像他们可以,如果你使用未注册的手机。
间谍软件/恶意软件防护(仅适用于Windows)
当然,您应该在系统上更新并安装防病毒和防火墙产品,但作为一个额外的保护层,您应该始终使用至少一个间谍软件扫描程序。我不推荐其他操作系统的软件,因为我不使用它们,所以不建议我没有使用的东西。但是,如果您不使用Windows,我建议您自己进行搜索,并查看您的操作系统的内容。正如间谍软件扫描器是一个额外的保护层次,经常会发现可能对您的隐私的威胁,AV产品不会。如果您只使用一个我会说恶意软件的字节,目前是适用于Windows的最好的免费反恶意软件产品。 Spy-Bot曾经是最好的几年前,我曾经喜欢它,但是,由于他们开始做一个付费版本和一个免费的,免费的一个更blo肿,并没有使用相同的检测率,它使用至。
恶意软件恶意软件- malwarebytes.org/downloads/
系统要求:Windows8.1®,Windows8®,Windows7®, WindowsVista ®, WindowsXP ®(32位,64位)
Spybot - 搜索和毁灭- safer-networking.org/mirrors/
在Windows 7/8 / Vista / XP上可用
全盘加密(FDE)
在这个游戏中加密是必须的!我建议Truecrypt来加密你的整个硬盘。 TrueCrypt不为仅限于Linux的容器提供完整的磁盘加密,在这种情况下,Linux用户可以使用Linux Unified Key Setup(LUKS)进行完全加密。完全硬盘驱动器加密将加密您的硬盘上的所有文件(doh),但也包括所有已删除的文件。如果您在安装Truecrypt之前删除了未被切割/覆盖的文件,那么您需要运行“可用空间”粉碎机选项。在使用程序第一次加密驱动器时,加密过程中会出现此选项。有一步一步的说明如何在网上使用全盘加密。再次,完全磁盘加密可以用来加密所有的内容,包括任何脚印/历史/缓存等(这是很好的),有些人只打扰使用加密的“容器”,这不会自己加密日志和其他脚印。
Truecrypt已经永不更新并有安全漏洞,请使用VeraCrypt
我建议任何用AES加密来加密驱动器的人都可以改变加密的类型,以作为预防措施。当加密驱动器时, Truecrypt和类似的可以使用不同类型的加密,目前AES / Twofish -Serpent算法的组合可能是最强的。请记住,如果您选择组合算法,那么它更安全,但是该磁盘的读/写将会更慢,因为它通过加密/解密数据可以做更多的工作(这就是为什么大多数只使用AES,因为它是强大的年份以前和快速)。此外,即使它们可能会破坏AES以及SSL(尚未被Snowden仅SSL证实),我怀疑他们会经常对AES使用此破解。我想像其他事情一样,这只能用于像我们这样的毒贩/其他县通信或恐怖分子这样的顶级目标,以防止公众知道他们可以打破AES。
请注意:您应该在离线时使用任何间谍软件扫描程序,以防将来他们开始搜索MD5儿童色情内容。在将具有反恶意软件产品的可疑文件删除之前,始终备份注册表,并将项目发送到隔离区,而不是删除可疑文件。间谍软件扫描器的操作常常会导致很多误报,所以您可能需要将错误的文件识别为恶意软件。所以在使用这样的产品时总是要小心谨慎,就像注册清理员一样。另外,如果您使用密钥生成器或黑客软件(端口扫描器等),就像AV软件间谍软件/恶意软件扫描仪通常会对这样的软件/程序进行标记/给出错误的肯定。
(Windows / Mac用户) Truecrypt新的fork站点(在Devs停止开发之后)truecrypt.ch
(Linux用户)Linux统一密钥设置(LUKS) - code.google.com/p/ cryptsetup
得信@ H2TC
另外一个附注在Truecrypt中只有一个漏洞,这是一个选项不是默认的。这可以在几秒钟内手动更改/更正。安装完成并安装完整的磁盘加密后,点击TrueCrypt图标任务管理器,点击“设置”>“首选项”,然后勾选“用户注销”,“屏幕保护程序启动”和“进入省电模式”,然后单击“确定”。这意味着Truecrypt也会加密/保护hibernate文件(可能存储/泄漏密码)。
编辑:Windows Hibernate文件可以将内存中的内容,如密码和用户名(甚至TrueCrypt密码)保存为纯文本(未加密)的hibernate文件。您可以在Windows中关闭Hibernate文件,以增加安全性。按Windows按钮,然后键入“ cmd ”, cmd应弹出程序列表,然后右键单击它并选择“以管理员身份运行”。然后键入
代码:
powercfg /hibernate off
这应该关闭hibernate文件,Thanks TP @ BV4
请记住,当我在谈论磁盘加密时,我在谈论FULL磁盘加密。整个驱动器被加密,包括安装的任何操作系统及其文件。不要使用容器,也不要信任它们,加密的容器对我们的需要是无用的,并给出错误的安全感。容器基本上是加密分区,其中只有部分磁盘被放置在加密之外,将其中的所有内容都加密,不加密/明文。这样做的问题是当驱动器上访问文件时,文件的缓存和其他副本将保存在加密容器的OUTSIDE中。因此,证据将以容器外的未加密形式保留,以供其他人查看/恢复。并且缓存文件已经并将被发现和使用。
有人说他们用合适的可否认性原因使用容器。例如,他们创建一个加密的容器,然后在第一个不同的通过阶段中创建另一个。他们将私有文件放在第二个隐藏的容器中,而在第一个容器中放置较少的私有数据。因此,如果有人(LEA)询问/要求容器的加密密钥,用户只能将加密密钥发给第一个容器,并说没有任何非法的密码。而第二个隐藏的容器仍然被加密。这个战术的问题现在是一天,LEA知道并寻找隐藏的容器,简单的数学将证明还有另一个隐藏的容器。例如,容器被操作系统称为100GB分区,但是法庭团队只能看到其中的50GB数据,所以它应该具有50GB的可用空间,它们将HDD / SDD副本中的随机数据填充到容器中。他们发现放置文件后,即使它们只添加了10GB,在这种情况下,它只保存60GB的数据,但分区是100Gb。这意味着他们知道还有另一个隐藏的容器分区,可以保存另外40Gb的数据,并且似乎可以否认的可否出现在窗口之外。并且如上所述,在任何情况下,已经将数据下载/保存到容器中的操作系统历史/缓存文件OUTSIDE两个容器都将被复制。因此,避免容器,而不是使用完整的磁盘加密。
Anon电子邮件
在某些情况下,您可能希望拥有您使用的电子邮件帐户。几乎所有的网站,我知道你可以输入一个假的电子邮件地址,因为他们不需要验证。但是如果你需要一个,那么确保你可以创建它,所有脚本都被阻塞。不要使用任何需要安装程序的邮件提供者,或者在浏览器中启用脚本/ iframe。永远不要从您的真实IP地址访问您的tor只有电子邮件帐户,总是访问它,所以你不链接到你的真实ID。永远不要使用它可以链接回你的任何东西。考虑一下你在电子邮件中说的话(甚至由提供商加密)可以被他们访问。不要在任何阶段向任何人发出任何个人信息。你想要一个不能由LEA发出手令的提供商,所以电子邮件不容易被他们抓住。所以这排除了所有的clearnet主机,无论他们被托管哪个国家。
人们仍然在使用像hush-mail和safe-mail.com这样的邮件提供商,认为信息是安全的。 Hush邮件加密电子邮件,但也可以解密LEA(并且它们是法律要求的)。 Safe-mail.com位于以色列与美国的盟友,他们已经承认,他们的法院必须遵守从美国发出的手令。所以即使他们不在美国,他们使用Gmail也不是安全的。
目前两个覆盖大多数基地的邮件提供商。它们是基于的,不需要个人信息或另一个电子邮件帐户,不需要启用其他程序或脚本/ iframe。
Mail2Tor - mail2tor2zyjdctd.onion
过了一会儿,但由于DDoS攻击而出现问题和停机。
SIGAINT - sigaintevyh2rzvw.onion(开设一个免费的帐户,50万的免费存储空间,而不是一个付费的)
注意:攻击SIGAINT发生在2015年4月,试图对其服务器使用中间人攻击。在攻击中使用了七十个出口节点(其中失败),Tor项目认为涉及七十个退出节点,那么这次攻击很可能来自政府机构。将出口节点作为退出节点从tor中删除,并将其报告给tor项目组。根据你如何看待这个消息,这是一件好事。对我来说,NSA / GCHQ(或政府机构的任何人)无法访问SIGAINT服务器,并显示他们目前是安全的。
Gpg - 电子邮件/消息加密。
要使邮件更私人,您还可以使用电子邮件加密,这将阻止电子邮件提供商访问您发送的电子邮件的内容。然而,邮件提供商仍然可以访问来自元数据的电子邮件帐户。这些都是开源的。
对于Windows用户,有Gpg4win - gpg4win.org
安装gpg4win时,您可以从程序包中选择要安装哪些程序。默认情况下,GPA未被选中。确认您检查GPA!您需要它才能轻松加密和解密消息。
对于Linux用户,您可以使用命令获取Gpg
sudo apt-get install gnupg
gpg --gen-key
创建撤销证书
如果发生安全漏洞,或者如果您丢失了密钥,则需要使密钥对失效。使用GPG软件有一个简单的方法。
一旦您制作密钥对,您就可以完成此操作,而不需要它。必须提前生成此撤销密钥,并将其保存在安全的独立位置,以防您的计算机遭到入侵或无法使用。键入: gpg --gen-revoke your_email at address.com(将'at'替换为'@')
如果需要,可以在线免费获取更多说明。
要解密消息,您需要另一个人的公钥。这通常可以在他们的任何网站或超级秘密留言板的配置文件中找到。
把它简单的说出来
加密:1)键入消息
2)使用您要发送的人的导入公钥对其进行加密
3)使用您的私钥注册(使其安全)
4)你永远不会解密,只有加密公钥的人可以解密它
----解密:1)粘贴加密邮件和加密签名2)选择他们的公钥以及你的私钥
3)查看消息
对于生产者
剥离元数据(授予H2TC的Temoo )
当您使用数字媒体拍摄照片时,可能会创建EXIF和其他元数据,这可能包含有关您的相机型号,快门速度的许多信息,但最重要的是您的GPS坐标。所有生产者都必须删除它,否则您将立即被跟踪。
只是为了提醒人们,摄像机序列号包含在图像元数据中,但并不总是存储在标准EXIF数据中,它隐藏在元数据的XMP数据字段中。因此,如果删除软件只能删除EXIF数据,那么如果相机在XMP数据中包含/标记其唯一的序列号,那么它可能没有被删除。因此,请确保您使用的任何元数据删除软件在清洁过程中会删除EXIF,IPTC,ICC和XMP字段。
XnView可以删除所有元数据EXIF,IPTC,ICC和XMP(仅适用于Windows用户) - xnview.com/ en / xnview
XnviewMP - (Mac / Linux / Windows) XnViewMP是XnView的增强版本- xnview.com/ en / xnviewmp
EXIF清除- (Mac / Windows) - exifpurge.com
最近逮捕的TLZ管理员“ Skee ”又名香农McCoole是他将XPM字段元数据遗留在图像中的直接结果。他私下分享了一个荷兰模式的文件,后来被捕。在图像/视频元数据中,Panasonic DMC-FX38是相机的唯一序列号。即使照相机很旧,LEA仍然可以跟踪照相机出货和出售的序列号。
另请参阅Erikk的元数据删除指南
http://boyvidscckevqedz.onion/viewtopic.php?f=23&t=36088
使用Linux( exiftool )进行图像的EXIF / Geotag删除。
在分享之前,从照片中清理EXIF元数据,并且没有比exiftool更好的工具。下面的命令可以一目了然地将照片中的所有EXIF元数据全部移除(用实际文件名替换foo.jpg):
exiftool -all= foo.jpg
此命令从指定的照片中删除EXIF元数据,但如果需要处理多张照片怎么办?然后可以使用以下命令清除当前目录中的所有照片:
因为我在* .jpg;做回声“处理$ i ”; exiftool -all =“$ i ”; DONE
for i in *.jpg; do echo "Processing $ i "; exiftool -all= "$ i "; done
而不是从照片中清除所有EXIF元数据,也可以删除单个字段。例如,当您需要删除照片中嵌入的地理坐标时,以下命令可以派上用场:
exiftool -geotag= foo.jpg
以下命令可以帮助您一次性从多张照片中移除地理标签:
因为我在* .jpg;做回声“处理$ i ”; exiftool -geotag =“$ i ”; DONE
for i in *.jpg; do echo "Processing $ i "; exiftool -geotag= "$ i "; done
其他地理数据...
一些相机的商店GPS数据在不同的标签,所以使用
exiftool - gps:all = *.jpg
ExifTool处理目录
您可以在ExifTool命令中指定目录名:
exiftool -all= SOME_DIRECTORY
并添加一个-r选项来递归地处理子目录。
这将处理ExifTool可写入的任何类型的文件,但是如果只想处理jpeg图像,请在命令中添加“- ext jpg”和“- ext jpeg”。 (不需要添加“- ext JPG”,因为- ext选项不区分大小写)。
始终通过在共享图像之前检查文件EXIF,IPTC,ICC和XMP元数据数据字段来双重检查流程是否正常工作。
使用Linux从视频中删除元数据。
sudo apt-get update
sudo apt-get install ffmpeg
ffmpeg - i insertvideosnamehere_original.avi - c:v copy - c:a copy insertvideosnamehere_clean.avi
总是双重检查过程成功之后,视频元数据是迄今为止最难删除的,并不总是完全可见,没有其他程序。
另请参阅Erikk的元数据删除指南
http://boyvidscckevqedz.onion/viewtopic.php?f=23&t=36088
档案
为了共享文件的目的,通常使用档案。应该使用开源软件,而不是winzip或其他危险的封闭源程序(所有程序都应该阻止防火墙中的传出连接,以防止IP地址或其他泄漏)。 Winzip是不好的原因,它是一个漏洞利用的目标,它的封闭源码,它不加密文件名称等。由于这些原因,它被几乎所有的deepweb站点禁止作为归档源,或者使用它是不鼓励的。
WinRAR - 开源,适用于Linux / Mac / Windows
rarlab.com/download.htm
Keka - 仅限Mac的开源。 kekaosx.com/ en /
7-Zip - 它的开放源代码,适用于Linux / Windows,它具有加密选项(也加密文件名)。
7-zip.org/download.html
使用7zip加密存档时,请记住在加密文件夹之前选中“加密文件名”。
它还建议使用加密选项,并将档案名称更改为其他内容以增加隐私。不要使用像Microsoft这样的大公司运行的云服务。请记住,使用云服务,您合法同意允许他们扫描您的文件。这些扫描在其站点后台运行的云,包括扫描已知CP的MD5 /关键字匹配和其他非法文件(包括版权资料)。通过加密数据,这些MD5 /关键字扫描是无用的,无法找到与已知散列的匹配。当然,不要使用需要Javascript / Flash或任何其他脚本的云服务。不要使用需要付款/个人信息/ Facebook登录的用户。他们可以将您上传的文件备份到其他服务器,因此即使您以后删除存档,他们仍然可以恢复它们。因此,为了隐私,最好使用7zip的加密功能,不要使用tor浏览器来下载存档,因此您的真实IP地址无法记录。
而且不要因为云服务加密数据本身而使数据安全的错误。因为他们可以在任何阶段对他们进行加密的文件进行解密,并且在对MD5 /关键字匹配进行扫描之前,它们会对文件进行解密,但是如果您在上传文件之前加密了文件,那么它们将自动扫描仪运行云。
网络钓鱼
最近有网络钓鱼攻击的事件突出了这种攻击的危险。网络钓鱼基本上是克隆众所周知的网站,并试图欺骗人们使用克隆的网站,而不是真正的网站。他们可以从受害者那里窃取登录信息。我们已经在hiddenwiki上看到了这一点,其中真正的链接已经被假冒/克隆网站的网址所取代,而最近一个深度搜索引擎也被克隆并包含了大约500个链接到网络钓鱼网站。通常主要目标是与比特币等相关联的网站,因此攻击者可以窃取受难者的比特币。但这种攻击可以针对任何人和任何网站。因此,请确保您正在访问真实网站,方法是将网址加入书签,以避免网路钓鱼网站的可能性不一致,并为不同的网站使用不同的密码。
聊天程序
当然,Skype和其他正常的聊天客户端,我们现在知道,因为NSA泄漏被完全监控和记录,包括图像和音频,IP地址,通信时间和数据以及与其他元数据。因此,为了更安全的私人交流,实际上只有两个程序,可以帮助抵制元数据收集,并提供更好的隐私。虽然这些程序非常基本,但是由于tor无法保护视频或音频通信,所以这些程序不允许视频通话来保护用户IP的秘密。
Tor聊天2 - github.com/prof7bit/ TorChat
由于Tor聊天开发已经停止,或者在安装之后还没有更新几年,您将需要更新它。以下说明必须遵循每个浏览器软件包的更新,这将更新TorChats文件以使其更加安全。
最近的事件突出了基于聊天客户端的危险和风险。在LEA接管TLZ Shannon Grant McCoole aka Skee的帐户之后,他们被逮捕了Matthew David Graham aka Lux,他们使用Skee的帐户联系了Lux(谁在TLZ上持有VIP帐户)信息,所以他们用Skee的帐户联系了Lux。看来LEA可能会让Lux去TorChat (这是他使用的唯一的聊天客户端),他们使用了一个针对TorChat的漏洞来获取他的IP地址。众所周知, TorChat和任何基于Tor的聊天应用程序都会在用户计算机上创建一个隐藏的服务,这种隐藏的服务就像任何其他隐藏的服务一样被攻击。还有一些问题,默认情况下, torchat上发布的所有链接都将打开默认浏览器,所以如果LEA发送链接并且目标点击它,如果另一个浏览器是默认浏览器(非TBB),那么这将打开受害者的链接正常的互联网连接因此暴露他/她的真实IP地址。鉴于这一点已经知道了一段时间,这看起来像现在被LEA使用,我建议人们停止使用任何聊天客户端自己的安全。更新TorChat不会解决这个问题,同样适用于ricochet客户端。如果你必须聊天离开论坛或者pms ,请坚持使用你刚才创建/访问的老式电子邮件,永远不要使用它来分享个人图像或信息。
Torchat suggests to all windows users to upgrade tor engine inside torchat each time a new tor browser is released following these simply instructions:
1. Close TorChat
2. Download the offical Tor Browser Bundle from Tor Project
3. Extract Tor Browser Bundle to: c:\4. Copy: C:\Tor Browser\Tor\tor.exe to c:\TorChat\bin\Tor\5. Copy: C:\Tor Browser\Tor\libeay32.dll to c:\TorChat\bin\Tor\6. Copy: C:\Tor Browser\Tor\libevent-2-0-5.dll to c:\TorChat\bin\Tor\7. Copy: C:\Tor Browser\Tor\libssp-0.dll to c:\TorChat\bin\Tor\8. Copy: C:\Tor Browser\Tor\ssleay32.dll to c:\TorChat\bin\Tor\9. Copy: C:\Tor Browser\Tor\zlib1.dll to c:\TorChat\bin\Tor\10. Start TorChat : c:\TorChat\bin\torchat.exe
(Credit to Piciumol )
OR
可以在- github.com/ricochet- im /ricochet下载的ricochet
一如往常不要让任何人引导你,或打开可能是危险的文件。即使对您认为可信任的人也不要发送个人信息。这不包括告诉你工作的人或你可能离线的爱好/爱好。在FB上少量的信息,如国家,年龄,以及一些您喜欢的产品,可能会导致某人在Facebook, Linkedin等上找到您,并将其暴露给您。这是一个真正的威胁,并已经向已经在社区内的人们开放,社会工程是人们可以非常擅长的。
我还会提到有目录,人们公开发布他们的torchat ID,与同样的intrests与他人聊天。我会建议公开发布这样的ID,即使您的IP地址是秘密使用这些程序,通过发布您的torchat ID公开,您可以使自己成为可能的漏洞的目标。
隐藏的服务安全
--------------------------------------------------------------------------
洋葱站点设在中国境内恐有高风险
--------------------------------------------------------------------------
如何防范洋葱服务器被攻击破解
--------------------------------------------------------------------------
现在我不会要求我知道一个关于运行隐藏服务的地狱,因为我没有。但是,隐藏服务中我经常发现的一个错误是一个常见的失败,这对操作员及其成员来说仍然是一个风险,那就是server-status命令。
如果留下这个功能,可以看到访问者,并且可以包括服务器的真实IP地址和托管公司的其他细节。
- 自由主机可能是这个错误的受害者。 - SR1在网站的早期阶段揭示了他们的IP地址,并且不得不迁移服务器两次,因为它和被勒索后. ..
- 亲吻市场的服务器IP暴露。 - 由于这个命令, AnonHosting (以及它们所托管的所有服务)也无法保护其服务器的IP地址。
- Poseidon Market Place在发布时发出此错误,并且在不得不获得新主机之前,其竞争对手的IP地址被置顶。
您应该知道的隐藏服务的第二个威胁是HSDir 。目前为了让人接管隐藏的服务HSDir太过容易了,只需要四天的时间才能成为一个。这个攻击是以Facebook的隐藏服务为例,攻击者接管了除了一个Facebook的HSdir 。 Tor项目知道这个问题,他们对隐藏服务的建议是成为您自己的HSdir ,他们继续说他们将在2015/16年度的某个时候强化HSdir 。为了下一代的隐藏服务。
更多信息- idigitaltimes.com/deanonymizing-tor-hidden-service-traffic-through-hsdir-cake-walk-say-researchers-hitb-445328
“playpen”突然之后出现的另一个威胁是可以从clearnet浏览器访问该站点的IP地址,因此可以扫描并发现机器人的IP地址。
“基本上,Playpen必须将[儿童色情]网站设置为[默认] [网络服务器设置],这意味着如果您输入IP地址,您可以看到Playpen网站,”Thomas White,一位英国的活动家和技术专家,在加密聊天中解释。 “而如果他们设置了其他默认设置,如”服务器未找到“,那么您只能通过键入正确的.onion地址访问Playpen。” 这意味着执法机构可以验证IP地址是否属于特定站点。
“联邦调查局代理人以秘密的身份行事,在常规互联网上访问了IP地址192.198.81.106,并决定到目标网站,”该文件继续说。该地址指向位于北卡罗来纳州的一家服务器,由位于CentriLogic的公司主办。
Chase还用Paypal帐户支付托管费用,并于2015年1月15日之前从母亲的家中多次登录玩家管理员帐户。鉴于他们更多地证明了他的真实IP地址。
所以不要犯这些错误。
-------------------------------------------------------------------------
Tor安全指南-Window篇
-------------------------------------------------------------------------