Tor // как я месяц воровал данные

Lopster

Интересующийся
Интересующийся
L

Lopster

Интересующийся
Интересующийся
Сообщения
30
Реакции
22
Многие думают, что тор - анонимность, но это не так. Каждый человек может создать свою выходную ноду и просматривать ваш трафик. Я отправился исследовать информацию, сразу хочу сказать спасибо и за помощь.
Я создал дедик azure и открыл на нем все порты, после чего загрузил нужно ПО, через пару часов уже пошли первые подключения.
Лучший вариант для получения данных был tshark (Он же wireshark), но массив данных был огромным, что для его хранения не хватило бы места на сервере. Я ушел в сторону очень старого, заброшенного, но рабочего dsnif.
Запустил сниф и стал ждать долгий месяц. Благо tor weather сообщит о падании ноды и мониторинг не был проблемой. Удочка заброшена.

Спустя пару дней:

Тор выдал статус ноде "Stable", и, что нода быстрая, в пике было 1800 подключений, стабильный трафик - 13 МБ/с на загрузку и скачку.


Скрин мониторинга нашел в интернете, тапками не бить.

Спустя месяц, результат.

Захожу через месяц, когда по моим подсчетам дедик умрет через пару дней, за все время работы ноды (+-20 дней) через нее прошло 820 GB Трафика на скачку и 830 GB На загрузку, сервер был в США. Лог весил 1.3 GB (6 миллионов строк), Больше всего запросов, это порно и wordpress, скорей всего для дампа. Так же я отыскал около 7к API Ключей steam, которые мониторили жирные аккаунты. И 1 api scaperapi. Так же довольно много запросов напрямую к моей ноде от самого тора, чтоб получить информацию о других нодах и состоянии сети.




Зачем все это?

Возможно вы спросите меня, мол чел, зачем ты это сделал, зачем ты все это сделал?
Я отвечу: Интерес, получение навыков, опыта, понять как можно защитить себя от данной "Атаки".

Почему я смог спокойно собрать данные?
Ответ прост, отсутствие HTTPS, ни 1 строчки, где запрос был к HTTPS в логе я не нашел, администрация сайтов, используйте БЕСПЛАТНЫЙ сертификат от Let`s encrypt ( ), если вам дороги данные ваших посетителей.

При посиделках на onion сайтах, ваши данные можно перехватить только в 1 случае, если вы перейдете на clearnet сайт. Адрес onion сайта с высокой вероятностью окажется в referе. Так же ни 1 строки с .onion я не нашел. Ибо как я понял идет End-To-End encrypt, если я ошибаюсь, поправьте меня в треде.

Как защитить себя от вредоносных нод?

Легко! Добавьте расширение HTTPS Everywhere в ваш Tor браузер. ( )





И отказывайтесь от JS. В Tor Browser новой версии уже noJS встроен.

Те, кто отправляет запросы например через py-requests просто добавьте https:// к строке, большинство API поддерживает https.

Могу ли я скачать все, что ты наснифал? -Да! все под хайдом


 

Сверху Снизу