历时72天,TOR网络中钓出110多台“流氓服务器”

两名来自美国东北大学的研究人员通过部署1500个蜜罐服务器,在Tor网络中发现了至少110台行为异常的服务器。这些服务器可能被用于中间人攻击等恶意活动。

两名研究人员经过72天的研究调查、数据收集和分析,终于在上周五在隐私保障技术研讨会(PETS)上发布了他们研究结果。两名研究者(教授Guevara Noubir,博士生Amirali Sanatinia)透露他们发现至少有110台行为异常的服务器。

这两位来自美国东北大学的两位科学家在Tor洋葱网络进行了一项实验,此项实验用到1500蜜罐服务器已发现出至少110台“流氓服务器”。本此实验(2016年2月12日–2016年4月24日)旨在测试Tor同胞服务器的可信因素和HSDirs(隐藏服务目录),尤其是HSDirs,它是指一个Tor服务器用于承载一个.onion(深网)网站的复杂项目。

初步窥探

研究人员把这些蜜罐服务器称为HOnions,他们把这些服务器伪装成日常生活中的Tor服务器逐渐引入到网络中,并覆盖尽可能多的Tor网络流量,用于检测那些可疑的TOR服务器。

进过72天的研究,两位研究员分析捕获的所有数据,制成报告并在在隐私保障技术研讨会上发布了他们研究结果。

对一些服务器尝试SQL注入和XSS攻击

大多数数据查询表现出恶意行为,如访问服务器的根目录的路径,description.json服务器文件,以及Apache状态页面数据。Guevara Noubir教授补充道:

“我们检测到其它攻击手段,如SQL注入(针对INFORMATION_SCHEMA.TABLES),Drupal用户名枚举,跨站点脚本(XSS),路径遍历(寻找boot.ini文件和/ etc / passwd文件),瞄准Ruby on Rails框架(导轨/信息/属性),和PHP复活节彩蛋(= PHP? – - – - *)。 ”

这110台行为不端的HSDirs中,有70%是运作在专业云计算基础架构上。这就说明,这些“流氓服务器”不是建立自己的家用台式机作为节点服务器。

有些恶意服务器是Tor的出口节点

Tor网络的攻击都为Tor项目,探讨这些项目的大多是民族国家行为者,犯罪侦查机构,学术研究人员和网络犯罪分子。研究中,25%的HSDirs充当Tor流量的出口节点,也就是说这类人群可能会利用这些服务器来开展中间人攻击(MitM)攻击的征兆,并窥探Tor流量,隐患重重。

本文来源;http://bbs.ichunqiu.com/thread-8876-1-1.html?from=shan

<think> 我们正在处理用户关于搭建Tor网络集群的查询。用户要求使用多台服务器搭建Tor网络集群的详细步骤和方法。 虽然引用内容提供了其他系统的部署思路(如NSX网络虚拟化、Docker Swarm、OpenStack私有云等),但我们需要专注于Tor网络集群的搭建。Tor(The Onion Router)是一个用于实现匿名通信的网络系统。 以下是搭建Tor网络集群(通常指运行多个Tor中继节点构成的网络)的步骤: ### 1. 准备工作 - **服务器准备**:准备多台具有公网IP的Linux服务器(推荐Ubuntu/CentOS)。 - **网络配置**:确保每台服务器的防火墙允许Tor流量(通常为端口9001、9030等)。 - **系统更新**:对每台服务器执行系统更新: ```bash sudo apt update && sudo apt upgrade -y # Ubuntu/Debian sudo yum update -y # CentOS/RHEL ``` ### 2. 安装Tor 在每台服务器上安装Tor软件包: - **Ubuntu/Debian**: ```bash sudo apt install tor -y ``` - **CentOS/RHEL**: 先启用EPEL仓库,然后安装: ```bash sudo yum install epel-release -y sudo yum install tor -y ``` ### 3. 配置Tor中继节点 每台服务器需要独立配置,主要编辑`/etc/tor/torrc`文件: ```bash sudo nano /etc/tor/torrc ``` 配置示例(根据服务器角色调整): ```ini # 基础配置 SocksPort 0 # 禁用Socks代理(中继不需要) ORPort 9001 # 设置中继通信端口 ExitRelay 0 # 非口中继(根据需求设置,口中继需谨慎) Nickname YourRelayName # 设置中继昵称(唯一) # 带宽限制(根据实际带宽调整) RelayBandwidthRate 100 MBits RelayBandwidthBurst 150 MBits # 目录服务配置 ContactInfo your@email.com # 管理员邮箱(替换为真实邮箱) Log notice file /var/log/tor/notices.log ``` > **注意**:口中继(ExitRelay 1)需承担更高风险,建议先搭建非口中继。 ### 4. 启动服务并验证 - 启动Tor服务: ```bash sudo systemctl start tor sudo systemctl enable tor ``` - 检查状态: ```bash sudo systemctl status tor tail -f /var/log/tor/notices.log # 查看实时日志 ``` - 验证中继是否公开: 访问[Tor Relay Search](https://metrics.torproject.org/rs.html)并搜索你的昵称。 ### 5. 集群管理 - **统一管理**:使用Ansible等工具批量配置服务器。 - **监控**:通过Tor的日志和第三方工具(如Grafana)监控节点状态。 - **更新维护**:定期更新Tor软件和安全补丁。 ### 注意事项 - **法律合规**:搭建Tor中继需遵守当地法律。 - **资源分配**:根据服务器性能调整带宽和连接数限制。 - **安全加固**:配置防火墙、Fail2ban等提升安全性。 §§相关问题§§ 1. Tor中继节点与网桥节点有何区别? 2. 如何配置Tor口节点? 3. 如何监控Tor中继节点的运行状态? 4. Tor网络如何保障匿名性? </think> ### 搭建Tor网络集群的详细步骤和方法 Tor网络集群通常由多个中继节点(Relay)组成,包括普通中继、口节点(Exit Node)和网桥(Bridge)。以下是基于多台Linux服务器的搭建流程: --- #### 一、基础环境准备(每台服务器执行) 1. **服务器要求** - Linux系统(推荐Ubuntu 22.04/CentOS 7+) - 公网IP(口节点必须) - 开放端口:中继默认`9001`,口节点需开放HTTP/HTTPS等端口 ```bash sudo ufw allow 9001/tcp # 开放中继端口 sudo ufw allow 9030/tcp # 开放目录服务端口 ``` 2. **安装依赖** ```bash # Ubuntu/Debian sudo apt update && sudo apt install tor nyx -y # CentOS/RHEL sudo yum install epel-release -y sudo yum install tor torsocks -y ``` --- #### 二、配置Tor节点集群 1. **普通中继节点配置**(编辑`/etc/tor/torrc`) ```ini SocksPort 0 # 禁用本地代理 ORPort 9001 Nickname RelayNode01 # 节点唯一标识 ContactInfo your-email@example.com Log notice file /var/log/tor/notices.log ExitRelay 0 # 非口节点 ``` 2. **口节点配置**(需承担更高风险) ```ini ExitRelay 1 ExitPolicy accept *:80, *:443 # 允许HTTP/HTTPS流量 ExitPolicy reject *:* # 拒绝其他端口 ``` 3. **网桥节点配置**(用于规避审查) ```ini BridgeRelay 1 PublishServerDescriptor 0 # 不公开节点信息 ``` --- #### 三、集群管理与优化 1. **启动服务** ```bash sudo systemctl restart tor sudo systemctl enable tor ``` 2. **验证节点状态** ```bash nyx # 实时监控工具 tail -f /var/log/tor/notices.log # 查看日志 ``` 3. **集群管理工具** - **Ansible批量部署**: ```yaml # playbook.yml - hosts: tor_nodes tasks: - name: Deploy Tor configurations copy: src=torrc.j2 dest=/etc/tor/torrc ``` - **监控**:使用`Prometheus`+`Grafana`采集节点带宽和连接数 --- #### 四、安全加固 1. **隔离风险** - 口节点与普通中继部署在不同服务器(引用[1]的隔离原则)[^1] - 使用`Docker`容器化隔离(参考引用[2]的Swarm思路)[^2]: ```dockerfile FROM ubuntu:22.04 RUN apt update && apt install tor -y COPY torrc /etc/tor/torrc CMD ["tor", "-f", "/etc/tor/torrc"] ``` 2. **防火墙规则** ```bash sudo ufw default deny incoming sudo ufw allow ssh # 仅允许SSH管理 ``` --- #### 五、验证集群 1. **检查节点公开状态** 访问 [Tor Metrics](https://metrics.torproject.org/) 搜索节点昵称 2. **测试口IP** ```bash torsocks curl https://check.torproject.org/api/ip ``` > **注意事项**: > - 口节点需遵守当地法律 > - 定期更新Tor:`sudo apt upgrade tor`
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值