s-rah/onionscan
GitHub: s-rah/onionscan
一款用于调查暗网并识别匿名服务配置与操作安全问题的开源工具。
Stars: 3217 | Forks: 633
# OnionScan 是什么?
[](https://travis-ci.org/s-rah/onionscan) [](https://goreportcard.com/report/github.com/s-rah/onionscan)
OnionScan 是一个用于调查暗网的免费开源工具。对于匿名性和隐私空间中所有惊人的技术创新,人类错误始终是一个无法通过技术手段修复的持续威胁。
无论是操作安全泄露还是软件配置错误,大多数时候对匿名的攻击并非来自破坏底层系统,而是来自我们自己。
OnionScan 有两个主要目标:
* 我们希望帮助**隐藏服务运营者发现并修复其服务中的操作安全问题**。我们希望帮助他们检测配置错误,并激励新一代的匿名工程项目,帮助让世界变得更私密。
* 其次,我们希望帮助**研究人员和调查者监控和跟踪暗网站点**。
事实上,我们希望让这些调查尽可能简单。并非因为我们认同每个调查机构的目标和动机——大多数时候我们并不认同。
但通过让这类调查变得简单,我们希望为新的匿名技术创造强大的激励(参见目标 #1)。
## 安装
### 关于依赖项
OnionScan 需要 Go 1.6 或 1.7。
为了安装 OnionScan,你需要以下核心 Go 标准库未提供的依赖项:
* golang.org/x/net/proxy - 用于 Tor SOCKS 代理连接。
* golang.org/x/net/crypto - 用于 PGP 解析。
* golang.org/x/net/html - 用于 HTML 解析。
* github.com/rwcarlsen/goexif - 用于 EXIF 数据提取。
* github.com/HouzuoGuo/tiedot/db - 用于爬取数据库。
请参阅 维基 获取指导。
### 使用 go get 获取
`go get github.com/s-rah/onionscan`
### 从克隆的源代码编译/运行
如果你已经将仓库克隆到 Go 可以找到的路径中,可以运行 `go install github.com/s-rah/onionscan`,然后在 `$GOPATH/bin/onionscan` 运行二进制文件。
或者,你可以直接运行 `go run github.com/s-rah/onionscan.go` 而无需编译。
## 快速开始
对于一个详细说明隐藏服务中高风险、中风险和低风险区域的报告:
`onionscan notarealhiddenservice.onion`
最有趣的输出来自详细模式:
`onionscan --verbose notarealhiddenservice.onion`
还有 JSON 格式的输出,如果你希望与其他程序或应用集成:
`onionscan --jsonReport notarealhiddenservice.onion`
如果你想使用监听在非 `127.0.0.1:9050` 的代理服务器,可以使用 `--torProxyAddress` 参数:
`onionscan --torProxyAddress=127.0.0.1:9150 notarealhiddenservice.onion`
更多详细用法文档请参考 [文档](doc/README.md)。
## 扫描内容
可以在 [此处](doc/what-is-scanned-for.md) 找到 OnionScan 检测到的隐私和安全问题列表。
你也可以通过 `scans` 参数直接配置要执行的扫描类型:
`./bin/onionscan --scans web notarealhiddenservice.onion`
## 运行 OnionScan 关联实验室
如果你是一名研究人员,正在监控多个站点,那么强烈建议使用 OnionScan 关联实验室——一个由 OnionScan 托管的 Web 界面,允许你发现、搜索和标记不同的身份关联。
你可以在 [此处](doc/correlation-lab.md) 找到 OnionScan 关联实验室的完整指南。
# 
无论是操作安全泄露还是软件配置错误,大多数时候对匿名的攻击并非来自破坏底层系统,而是来自我们自己。
OnionScan 有两个主要目标:
* 我们希望帮助**隐藏服务运营者发现并修复其服务中的操作安全问题**。我们希望帮助他们检测配置错误,并激励新一代的匿名工程项目,帮助让世界变得更私密。
* 其次,我们希望帮助**研究人员和调查者监控和跟踪暗网站点**。
事实上,我们希望让这些调查尽可能简单。并非因为我们认同每个调查机构的目标和动机——大多数时候我们并不认同。
但通过让这类调查变得简单,我们希望为新的匿名技术创造强大的激励(参见目标 #1)。
## 安装
### 关于依赖项
OnionScan 需要 Go 1.6 或 1.7。
为了安装 OnionScan,你需要以下核心 Go 标准库未提供的依赖项:
* golang.org/x/net/proxy - 用于 Tor SOCKS 代理连接。
* golang.org/x/net/crypto - 用于 PGP 解析。
* golang.org/x/net/html - 用于 HTML 解析。
* github.com/rwcarlsen/goexif - 用于 EXIF 数据提取。
* github.com/HouzuoGuo/tiedot/db - 用于爬取数据库。
请参阅 维基 获取指导。
### 使用 go get 获取
`go get github.com/s-rah/onionscan`
### 从克隆的源代码编译/运行
如果你已经将仓库克隆到 Go 可以找到的路径中,可以运行 `go install github.com/s-rah/onionscan`,然后在 `$GOPATH/bin/onionscan` 运行二进制文件。
或者,你可以直接运行 `go run github.com/s-rah/onionscan.go` 而无需编译。
## 快速开始
对于一个详细说明隐藏服务中高风险、中风险和低风险区域的报告:
`onionscan notarealhiddenservice.onion`
最有趣的输出来自详细模式:
`onionscan --verbose notarealhiddenservice.onion`
还有 JSON 格式的输出,如果你希望与其他程序或应用集成:
`onionscan --jsonReport notarealhiddenservice.onion`
如果你想使用监听在非 `127.0.0.1:9050` 的代理服务器,可以使用 `--torProxyAddress` 参数:
`onionscan --torProxyAddress=127.0.0.1:9150 notarealhiddenservice.onion`
更多详细用法文档请参考 [文档](doc/README.md)。
## 扫描内容
可以在 [此处](doc/what-is-scanned-for.md) 找到 OnionScan 检测到的隐私和安全问题列表。
你也可以通过 `scans` 参数直接配置要执行的扫描类型:
`./bin/onionscan --scans web notarealhiddenservice.onion`
## 运行 OnionScan 关联实验室
如果你是一名研究人员,正在监控多个站点,那么强烈建议使用 OnionScan 关联实验室——一个由 OnionScan 托管的 Web 界面,允许你发现、搜索和标记不同的身份关联。
你可以在 [此处](doc/correlation-lab.md) 找到 OnionScan 关联实验室的完整指南。
# 
标签:EVTX分析, Go语言, Metasploit, PGP解析, SEO, SOCKS5, Tor代理, 二进制发布, 依赖管理, 匿名网络, 多模态安全, 开源工具, 技术栈, 操作安全, 日志审计, 暗网, 洋葱扫描, 爬虫数据库, 监控追踪, 程序破解, 网络安全, 网络安全, 误配置检测, 调查取证, 隐私保护, 隐私保护, 隐藏服务