【匿名上网】通过LiveCD制成USB启动盘上网!

场景假设:
某天晚上,你正在睡觉。共产党突然破门闯入,把你带走,搜查你家,没收了你的手机和电脑。
对你严刑拷打,要你交出密码,然后对你手机和电脑里的内容做检查。
如果你电脑里有SS,v2ray,tor等软件,肯定就没救了。。。
当然了,你曾经使用过这些软件,卸载以后,也是可以查到的

我的解决办法:
平时工作生活,只要正常使用自己的电脑就可以了!不会令人起疑。
需要做敏感操作的时候,则使用LiveCD U盘。
所谓的“LiveCD”,即可以直接引导为可用 Linux 系统的 USB。与大多数广为应用的 发行版本中可以使用的“拯救模式(rescue mode)”引导选项相反,这些 LiveCD 的设计是,当从 USB 引导起来后,提供一整套 可以使用的工具,其中有一些是通用的,有一些是高度专用的。
根据评论,我这里推荐使用Tails操作系统。
一旦遇到紧急情况,比如警察破门而入,或者其他的时候,迅速把U盘冲马桶,这样就可以毁掉证据了。
他们带走的是一台没有任何敏感数据的电脑。敏感数据已经不存在了!!!

完整步骤:
1.安装Tails操作系统,并安装好SS,V2Ray等你需要的软件
设置一个密码!!!

2.根据下面教程把刚才安装的操作系统,定制成自己的LiveCD(你们理解自己做了个ghost就行)

https://help.ubuntu.com/community/LiveCDCustomizationFromScratch



2.平时上网,用liveCD启动电脑【这样硬盘上不会有敏感数据】

所有敏感操作都在LiveCD环境下进行,不要使用真实操作系统!

LiveCD环境下,不要安装国产软件,或者登录国内网站



3.如果遇到突发事情【国安检查电脑】,把这个装有liveCD的U盘直接冲马桶下水道里

故,u盘越小越好



!!!高危警告!!!

我知道很多人,都被政府没收了电脑或者手机

我的方法,是用来规避警察收集证据用的

U盘最好很小,指甲盖这样的,方便下水道流入大海

U盘越薄越好,过海关的时候,藏在钱包夹缝里,或者或者其他小盒子的暗格

例如,买个八音盒,放到抽屉里,用胶带纸贴在抽屉内侧的天花板



相对我个人:

我个人是买了一个项链U盘,平时看和项链一样,一般不会被人当U盘

过海关,也不会把项链拿下来检查

我再想想有什么需要补充的。。。我打算写的细一点
主要是把你们都当间谍培养了!
66
分享 2019-11-23

58 个评论

LiveCD的话,我推荐用Tails。缺点就是它用的Tor在国内用有困难。
不过如果愿意折腾一个翻墙路由,也不是什么问题。
和一般的LiveCD比,我发现Tails有很多特别设计的功能。比如你拔下U盘它会立刻关机,而且清理内存。这在出事的时候很有优势。

我反对「仅仅」销毁U盘的做法。隐藏的东西总是能找出来的。冲入下水道的U盘也是可以找回来的。而且要命的地方是:它还可以用(但你那时候已经无法控制它了)。

相反,可以用另一种思路:不要试图销毁设备,要销毁密码

好多设计完善的加密系统,密码丢失就只能重头再来。可以从磁盘加密开始做起。销毁密码的办法就有很多。比如买一张糯米纸,密码写在上面,有情况就吞下去,到时候硬盘就变成了一块垃圾,就算是神仙来了都没法帮你解密。
已隐藏
包子又滞销了 新注册用户
除非葱友是计算机相关专业的,不然很很难用得惯linux系的系统,windows还是万事小心为好。
LiveCD的话,我推荐用Tails。缺点就是它用的Tor在国内用有困难。不过如果愿意折腾一个翻墙路...

斯诺登爆料时,用的就是tails系统。用tails系统的话,不加密u盘没关系吧(不往u盘放文件的话)?
吃瓜看戏 假新闻Bot 观察
项链走X光时可能暴露,推荐mini U盘放入无线鼠标背面的特殊插鞘处
还有,斯诺登除了用tail系统外,和记者联系时,教对方用非对称加密传送文件。另外,斯诺登用的wifi,是他开了一辆装了破解wifi密码工具的车,到处在街上游荡,用的别人或商场的wifi。
霏艺Faye 图书管理员
@恐怖分母林郑月娥
@包子又滞销了
@klklkl
@吃瓜看戏

本文目的,不是讨论用什么操作系统做LiveCD,Windows可以用windows to go
我想说的是,如果共产党突然没收你的电脑,带回去检查,就会查到你翻墙的证据!
你们需要提前做好预防工作!

不是教大家翻墙,是教大家匿名上网!


----
1.根据大家的反馈,我会加入到Tails这个操作系统
2.我这里讲的是在已有的操作系统基础上增加新的软件【例如SS】,制成自己的LiveCD
3.数据传输,肯定是对称加密,非对称加密只会被用来交换密钥!
但是,交换密钥,其实也不知道对方是不是靠谱,又需要用到X509v3证书链。。。
整个过程很复杂
你说的,应该是i用GnuPGP来生成密钥对,传给对方密钥对,然后做对称加密
支持一下。
只是,这样的操作是很高级别的防护措施了。普通人,还真用不上。
对于大多数的人来说,少说多看不仅体现在网络上,在实际的生活中,也必需是这样。
霏艺Faye 图书管理员 回复 支持品葱
支持一下。只是,这样的操作是很高级别的防护措施了。普通人,还真用不上。对于大多数的人来说,少说多看不...

我的方案,用来保证的是高敏感用户啊。
但是,操作上,并不是很复杂啊。大家不用怕的~
我可以教一些间谍技巧!
培养更多高阶反贼
这种信息安全问题最好参考编程随想君的博客

普通人可以考虑用vert crypt加密逻辑磁盘,然后在加密盘中再开一个隐藏卷,足以应付一般水准的检查。

对于会被刑讯逼供的高危人士,遇到警察上门(你可能只有几十秒的时间)直接擦除隐藏卷密钥或者keyfile即可。
霏艺Faye 图书管理员 回复 沉默的广场
我的目的是不留证据。。。按你说的,留个隐藏盘,公安一下子就发现有隐藏盘了。。。就算,没法恢复数据,已...


这个论证经不起推敲。

你说使用隐藏分区加密会引起公安怀疑。这里看出有几个问题:
(1)那么你用 Tails 和各种无痕上网措施,就不会引起怀疑了吗?讨论的话题到底是什么?
(2)全盘加密和隐藏分区加密是两回事,如果保护得当,公安会发现你在使用加密,但无法证明你在使用隐藏分区。
(3)如果警察已经决定上门找你麻烦,没收电脑,这时候一定是对你已经有所怀疑。你已经暴露了,还假装什么?你的目的不可能是再隐蔽自己不被发现,而是保护自己的数据,不让警察找到控告你的石锤!遇到这种情况,你就算什么都不被他们发现,也会被关个几天到几个月。这时候,关键问题不是藏起什么让他们不发现,而是你自己在那种孤立无援、面临强大心理攻势的时候,还能撑多久,怎么撑。

如果仅仅是翻墙,你就让他们查就是了。翻墙的人很多很多,他们挨个办理,没有足够的时间仔细检查你电脑上有什么。我甚至觉得这时候你让他们看出你在翻墙也不是坏事——这样他们的任务就完成了,接下来就是找你谈话、签认罪书之类的。想象下,如果他们拿到上级通报,来调查你,然后一点线索都没有,你觉得他们会觉得自己搞错了,然后轻易放过你?

---- 分割线 ----

keyfile这个做法,不是用来解决匿名上网的。但它可以帮你解决匿名上网之后遇到的一个问题。

Tails这样的系统是设计上健忘的。设计者不建议你在系统里存储任何数据。
但如果你要搞点正式工作,比如来品葱发言,你就不仅只浏览,还要登录

你的登录密码怎么办?这是你要考虑的问题。

如果你仅仅用脑子记住:那么公安有很多手段可以逼你讲出来。甚至也许你的密码干脆就没有足够的强度,或者你把同一个密码用于多个网站,而别的网站早就脱库、或者有意无意地用明文记录了你的密码——无论哪种情况,都有更多的不稳定因素,让你很容易被攻击。

如果你把密码存在加密盘上:那么你就需要在加密密码之外,还准备一个keyfile(如果不然,就退回到上一条)。keyfile的目的有三个:
(1)可以保证仅仅严刑逼供,也不能解密磁盘,找到对你不利的证据。这是因为keyfile的信息熵非常大,除了找到文件本体,没有其他的办法。而你也根本不可能记住keyfile的内容。
(2)一个很小的keyfile,如果得以销毁,那么公安就绝对没有办法能破解加密。
(3)因为keyfile很小,所以相比于任何销毁存储设备本体的尝试,销毁keyfile要快速而容易得多。你看看平时写入磁盘的速度,就知道任何其他的办法都不足以在几秒甚至几分钟之内可靠地抹去磁盘数据。更不要说可靠本身就要求重复好多遍。

而其他所有物理破坏磁盘的方案,都没有上述办法可靠。磁性存储器(比如机械硬盘)可以在芯片和电路板损坏后用探针的方法恢复数据。你说的U盘等,只要存储芯片健在,被水泡一会根本不是大事。

最后提醒一句:安全领域的问题,从来不是仅仅靠隐蔽、隐藏就能解决的。良好的方案不是靠你能把东西藏多好(包括物理的隐藏和算法的隐藏等等),而是即使这些方案被敌人知道,也无法攻击的时候,才真的叫好。
我最后一次回你。。。你真的没必要回复我。。。公安检察电脑,在开机前就会先检查磁盘有没有隐藏盘!有隐藏...


你看来并不理解隐藏盘是什么。我和前面几个人说的隐藏盘,是使用TrueCrypt/VeraCrypt制作的加密文件,或者加密分区。你可以使用一个或者两个密码解密,在你不给出密码的时候,这个分区看起来就是随机的数据,而你给出任何一个密码,都无法证明这个分区可以用另一个密码解密。如果警察威胁你,你就直接打开外面的分区,把里面看似敏感的内容展示给他们。他们即使怀疑你用了隐藏加密分区,也无法真的逼迫你打开,因为你完全可以说根本不存在。

这个做法你可以搜索一下,它有个专门的学术定义,叫做可否认的加密。这不是简单的在分区表上配置分区隐藏之类。另外,这个软件可以让你的电脑存在一个隐藏系统,原理是一样的,但只能给Windows用。

你老是说下水道,有几个问题:1)假如现在公安破门而入,你现在在厕所里吗?2)你以为公安就没有技术监控下水道吗?(用下水道成分抓毒贩了解一下)3)排水系统那么复杂,一个U盘从你家马桶冲到哪里才不可恢复?万一被屎黏在管道上了呢?

你说你扔了U盘,警方就不知道你用了tails。那么,请你现在打开下电脑,你不会忘了在电脑上装一个操作系统了吧?你至少还是需要一个用于伪装的。

至于你说你的数据重要不重要——你再考虑一下。你要一口咬定自己是无辜的,就要自己都相信警方没有拿到你的任何数据来反证这一点。而仅仅把U盘冲进下水道这种,在强大的心理攻势面前,你很可能会自己怀疑自己。我说的这些话和做法,都是有实际例子的。你不仅仅要尽量不留下证据,还要让自己确保任何可能存在的证据都无法被警方查到——而且是在你自己已经打算屈服的情况下也不可以。
都说了你不需要回复了。。。VeraCrypt我自己读过源码,不要随便说我这个不知道,那个不知道。以我...


「 以我读过源码来分析,破解可能性很低,但是证明有其他密码,还是不难的!」

能否详细说一说怎么证明?
已删除
不是我不愿意细讲,只是我不喜欢公开这类敏感的代码而已你愿意信多少就信多少吧...你可以问我verac...


我直说吧,你的声明对VeraCrypt的安全性是一个很严重的“指控”。我不认为光读过代码就能说明这个问题,这个问题应该是有理论的分析才对。所以在有进一步的任何证据之前,我完全不相信你的话。这些话也不需要出现在这里,如果你真的有这个能力,我觉得在知名学术刊物上可以看到你的论文。
tails這個東西有沒有方法安裝gui?
這樣可能幫助一些非專業人士操作
已删除
霏艺Faye 图书管理员 回复 heliotrope
tails這個東西有沒有方法安裝gui?這樣可能幫助一些非專業人士操作

本来就是有GUI的
VC加密磁盘,有文件格式头的,类似http报文有http头我只要遍历电脑磁盘上所有的文件,检查文件头...


感谢说我钻牛角尖。信息安全是生死攸关的事情,钻不钻牛角尖是一年和十年的区别。

你说「 VC加密磁盘,有文件格式头的,类似http报文有http头」,这句话有什么依据吗?这个文件头是什么样的?请注意,根据VeraCrypt官网的说明:https://www.veracrypt.fr/en/VeraCrypt%20Volume%20Format%20Specification.html ,他们声称的是

「VeraCrypt volumes have no "signature" or ID strings. Until decrypted, they appear to consist solely of random data.」

当然,你可以说,存在一个完全是随机数据的大文件,或者一个完全随机的未使用分区,本身就有嫌疑。我同意这一点。我也从来没有质疑过,说你声称这样的加密不安全。

具体点说,我质疑的是你在前面的声称,「 以我读过源码来分析,破解可能性很低,但是证明有其他密码,还是不难的!」

因为你说你读过源码,我假设你了解VeraCrypt的加密卷设计。你应该知道,任何加密卷是可以有两种状态存在的:A)只能由一个密码解密的普通卷 B)能用一个密码解密外部数据、或者由另一个密码解密内部——隐藏在加密数据之中,但不给出密码就无法证明存在的隐藏区域——的「隐藏卷」的。

这和你反复强调的「被国安知道你有加密文件,不给密码,你会挨揍 」不太一样。这个设计就是为了抵抗这一点的。因为国安永远不可能在没有用户密码的情况下区分A和B两种情况,而用户只给出密码A,国安也无法证明还有密码B。这样国安无法以用户不配合为理由继续胁迫。

这就是我为什么说你声称「证明有其他密码还是不难的」是一个严重的指控。因为这个说法等于否决了VeraCrypt的密码学设计和实现,将会意味着非常重大的安全漏洞。这不代表VeraCrypt的机密性就被破坏,但「可抵赖性」就出了问题。

我希望这些话可以把前面的对话讲清楚了。或者也许你的意思是「证明有其他的加密存储空间」是不难的,这可以理解。但这就返回到一开始的问题:我使用keyfile,销毁访问这些加密空间的途径,让国安和我自己完全断了念想,不是更加安全吗?

(注释:为什么我要把加密存储空间加入话题讨论?因为本贴旨在讨论「敏感操作不留痕迹」。而不登录只浏览的互联网使用方式不属于敏感操作。因此敏感操作要求用户互动:发表言论等。但使用楼主的方案,虽然上网没问题,却无法安全进行登录操作,或者如果做到了安全登录,就不能做到不留痕迹,所以不是实用的方案,需要在加密存储空间一事上作出决定。)
已删除
1.VC文件头的问题,我的确忘了怎么check。。。我可以回去重新看下那段代码2.我不是密码学专家,...


用密码A解密之后,你看不到隐藏卷的存在,也无从得知是否有这个文件头。你看到的文件头,是外边这个卷的(假如有隐藏卷的话)。你说的 92 8 那一行,是通用格式,并不是说一个外部卷就把隐藏卷的大小也写在那里了。

参考代码 https://www.veracrypt.fr/code/VeraCrypt/tree/src/Volume/VolumeHeader.cpp 第63行。隐藏卷和外部卷是分开创建的,只有你成功解密隐藏卷的时候,才会看到这个大小。

这个页面 https://www.veracrypt.fr/en/Hidden%20Volume.html 上有图示,讲了普通卷和隐藏卷的关系。隐藏卷的文件头,在普通卷或者外部卷文件头后面一个区域里。这个区域要么是完全无意义的随机数,要么是有意义的隐藏卷文件头,如何区分,要看能否用密码解密。(但用户输入密码的时候,不会指明这个密码是A还是B,VeraCrypt总是会假设它是A,如果不成功,再假设是B。)

密码A既没有解密隐藏卷的文件头区域,其解出来的数据,也不包含隐藏卷的信息。所以无法区分。
我的方案,用来保证的是高敏感用户啊。但是,操作上,并不是很复杂啊。大家不用怕的~我可以教一些间谍技巧...

这个想法支持。因为,这个是对技术及安全的更深的追求。
用密码A解密之后,你看不到隐藏卷的存在,也无从得知是否有这个文件头。你看到的文件头,是外边这个卷的(...


你是对的
不可能根据文件头判断这个文件是VC文件
也不可能根据A密码知道隐藏分区是否存在
将U盘换成SD卡是否可行?个人觉得SD卡比U盘更小,更易隐藏
霏艺Faye 图书管理员 回复 test_404
将U盘换成SD卡是否可行?个人觉得SD卡比U盘更小,更易隐藏

也行
@@@@本文目的,不是讨论用什么操作系统做LiveCD,Windows可以用windows to g...


Tails在大陸不方便的原因好像是它沒有內建SS等翻牆軟體。我試過頂多只能登入系統後再手動設定前置代理,而這個前置代理只能在別處預先準備好,要嘛用雙虛擬機、要嘛用另一台電腦,設置起來應該會很麻煩。

要是Tails內建SS或V2Ray應該會好很多,使用情境類似以下流程:
- 用U盤開機進Tails
- 選擇先不連線,進入系統後才手動連線
- 連上網路
- 用內建的SS或V2Ray連上前置代理
- 在Tor設置使用該前置代理
- 連上Tor網路

內建SS, V2Ray應該都不難做到,或許可以自己加看看,如果沒問題就提交給Tails官方加入新版的Tails。他們應該只是沒人幫忙實做和牆內實測吧。
楼主说的LiveCD,以前也用过,不过我是在虚拟机上运行的,LINUX系统,自带TOR浏览器。我也曾试过在虚拟机上运行WINPE,ISO光盘自带上网功能的那种,最好不要用装虚拟硬盘,这样只要虚拟机重启或关机后,什么痕迹也不留,另外WINPE不要过于精简,因为这样很多软件就无法运行。
学到了,涨姿势。
要到警察破门而入的地步,你们平时上网的数据和痕迹早就掌握的差不多了,搞这套对普通人没什么用的,又不是斯诺登级别。

表面上看是要不留痕迹,但我想知道一台没有网卡的电脑是怎么登录上互联网的?你有网卡,你网卡的MAC地址可是唯一的,你连上网的数据包括时间标记在ISP处都是有的,何况真到了那个地步,你首先能享受到的怕就封网封账号了,还用什么Talis。
要到警察破门而入的地步,你们平时上网的数据和痕迹早就掌握的差不多了,搞这套对普通人没什么用的,又不是...


编程随想已经对于你的说法给出了回复,如下:

TO V2EX(10单元)
你引用的那个品葱用户的留言,让俺想起了当年的“反共前线” :)
针对这方面的言论,俺简单提几点:
========

1、“MAC 地址”与“IP 地址”的层次
在 OSI 网络模型中,一个是“链路层”,一个是“网络层”。
两者的【可见性】是完全不同滴,具体参见俺多年前的留言(链接如下)
https://program-think.blogspot.com/2014/04/blog-ebook.html?comment=1398500305825

2、从“可见性”到“可追溯性”
比如说,俺在家里上网,俺的【真实公网 IP】是由 ISP 分配滴——也就是说,ISP 当然知道某个时间点,俺的公网 IP 是多少。
然并卵。
由于俺全程走【基于 Tor 的双重代理】,ISP 无法知道俺访问了啥网站,更加不可能知道俺的网络虚拟身份。
因此,ISP 光知道俺的公网 IP,没有啥卵用。
(反过来也是一样)
对于俺访问的目标网站,其服务器看到的“访问者 IP”只是俺所使用的 Tor 网络的出口节点 IP(而且还是每隔10分钟变化一次的)
网站服务器知道这个信息,依然没有啥卵用。
综上所述——
只看到某个局部,并不能进行一次完整的【追溯】。
“追溯”还分“正向 or 逆向”(之前在评论区简单聊过,今天说得具体点):
正向追溯——从“真实身份”追溯其“虚拟身份”
逆向追溯——从“虚拟身份”追溯其“真实身份”
如果无法进行一次完整的正向追溯,别人就无法从你的真实身份推断出你的虚拟身份;
如果无法进行一次完整的逆向追溯,别人就无法从你的虚拟身份推断出你的真实身份。
俺在《为啥朝廷总抓不到俺——十年反党活动的安全经验汇总》一文中提到的很多不同层面的隐匿措施,本质上都是为了确保“虚拟身份”与“真实身份”之间具有足够强的【隔离】。
只要这两者之间的隔离措施【没被】打穿,你的身份就【不】暴露;反之,就会暴露。
这个帖子应该移到科技版块。
Windows下開個虛擬機,專門用來跑Tails,就不用讓物理機從U盤啟動了,而且可以使用虛擬網卡
这个可以有。另外一些Linux发行版似乎是有【只读】的LiveCD,重启电脑后什么都不留
You2B 新注册用户
我把密钥存在内存里,断电就清除掉了,加密分区里的数据不重要丢了就丢了。
CityontheHill 新注册用户
Tails OS does not have built-in bridges like the ones provided in Tor Browser Bundle. It only supports manual bridge configuration (inputting bridges you acquired from trustworthy sources) and manual proxy settings (configuring http/https/socks4/socks5 proxy,) both of which under most circumstances won't work for mainland users.

The bridges one can obtain from Tor's official bridge site are mostly blocked by the Great Firewall, and as for private tor bridges, well it's private thus moiling to obtain for the public. And the other option, proxies, is not that applicable for mainlanders also. Though it is possible to find tons of infos of proxy servers (their proxy type, IP, and connection port) online, most proxy servers are blocked and won't work in mainland China and the rest of the few lucky newly ones that haven't been blocked by the GFW will be in several days after its first public release.

So it's literally arduous to configure Tails OS for regular mainlanders, but not unrealizable. It take efforts to find functional bridges and proxy servers (I'd recommend the latter in this case as it is easier to find a proxy server functional in mainland.)
感谢提供思路。
有一个小建议。不要滥用感叹号。
CityontheHill 新注册用户 回复 CityontheHill 新注册用户
[Deleted]
CityontheHill 新注册用户
Most live USB do not create persistent storage by default which can be a problem for these wanna save changes, files, etc.

And some software has issues when running in Live USB OS.
看着好难,能不能一步一步教,最好有win
很多品葱用户并不具备高风险活动的能力和自我防护的技术,请问可否提供反喝茶级别的网络安全技术?
就是平时小打小骂那些,虽然通常状态下网警不会鸟你,但重大节日和活动的时候,容易被他们拿来刷人头。
请问有没有满足回避这个等级的技术?最好可以基于Windows下容易被非网络专业人士操作
BraveNewWorld 新注册用户
HEY THE CUSTOM CAN CHECK YOUR STORAGE DEVICES.

IF THEY SCAN THE USB DRIVE, THEY ARE GONNA FIND THE ENCRYPTED PARTITION.

SO, HOW CAN YOU LET A TAILS USB DRIVE LOOK LIKE ANY OTHER REGULAR USB DRIVE?
BraveNewWorld 新注册用户 回复 CityontheHill 新注册用户
Most live USB do not create persistent storage by ...

CAN YOU HIDE THE PERSISTENT STORAGE WITH VeraCrypt?
Winnie大帝 新注册用户
可以讲讲如何再tails系统里用v2ray等代理软件做前置代理吗?墙内用tor太不方便,网桥速度太慢
除非葱友是计算机相关专业的,不然很很难用得惯linux系的系统,windows还是万事小心为好。

对于大多数人来说,有一个能接入互联网,再有一个能储存个人配置,能自由安装插件的Chrome浏览器就够了。现在也只有大型的桌面游戏或很专业的软件才必须用到PC机了。
CityontheHill 新注册用户
!!WARNING!!
THE ANONYMITY OF TOR NETWORK MAY HAVE BEEN NEUTRALIZED!

10% - 23.95% of the Tor exit servers are in the controll of malicious attacter groups. (More details in the following article)


The Problem of Malicious Tor Relays in 2020

A report by an independent cybersecurity researcher has exposed the problem of Tor relays by a malicious threat actor


Aug 12, 2020


The Problem of Malicious Tor Relays in 2020

Sometime in the year 2018, cybersecurity firm Proofpoint published an article that reported the existence of multiple Tor-to-web proxy operators that were covertly replacing user Bitcoin addresses – the replacement meant that the operators would gain access to ransomware payment portals and hijack the payments submitted by victims.

In December 2019, an article titled The Growing Problem of Malicious Relays on the Tor Network sought to raise awareness regarding the Tor situation while plugging into hope for an improved cyber situation for Tor users.

Today, since beginning of the year 2020, an unknown threat actor has been reportedly linking servers to the Tor network to perpetrate SSL stripping attacks against users browsing crypto-related platforms via the Tor browser.

The mysterious threat actor’s actions have been described as aggressive and persistent, to the extent that they managed to run a quarter of all Tor exit relays – servers where user traffic leaves the Tor network to enter the public internet - by the fifth month of 2020.

According to details shared by a report written by independent security expert and Tor server operator Nusenu, the threat actor launched three hundred and eighty Tor exit relays at their peak – even before the Tor network stepped in to provide interventions against the attacks.

SSL Stripping Attacks Targeting Crypto Users

Nusenu’s report intimated that the threat actor involved in 2020’s malicious Tor relays has been using “person-in-the-middle attacks” against Tor users by altering web traffic as it moves via their exit relays – specific targets are users accessing crypto-related platforms using Tor.

It turns out that the primary goal of the threat actor’s actions is to enable the mysterious group to replace Bitcoin addresses within HTTP traffic heading to crypto mixing services. Such replacement leads to the successful hijacking of user funds without the victim or crypto mixer’s knowledge.

According to Nusenu’s research, a number of contact email addresses were identified to be linked with the malicious servers. A tracking process revealed the existence of more than nine different malicious Tor exit relay groups operating for the past seven months.

It turns out that the malicious network’s May 22 peak saw the threat actor controlling 23.95 percent of all Tor exit relays, which meant that Tor users were walking on a landmine – there was a one-in-four chance that a user would encounter a malicious exit relay.

As far as Nusenu is concerned, he has been alerting the malicious exit relays to Tor administrators since the month of May that preceded the major June 21 takedown that slashed the malicious actor’s capacities.

Nonetheless, even as Tor seemed to have regaining control of the network from the enemy’s grip, Nusenu notes that the events following the takedown were accompanied by evidence that the attacker is still in control of more than 10 percent of the Tor network exit capacity.

Solution – Averting the Risks

In previous writing, Researcher Nusenu attempted to recommend a solution to the spate of SSL stripping attacks that have plagued the Tor network for the last two years.

In highlight, he claimed that there is no real solution for the malicious Tor relays owing to the infrastructural challenges posed by the threats – although risk reduction stands to be the best bet at the moment.

In his counsel, he advised that Tor directory authorities figure out a way to make it difficult and inconvenient for threat actors to add massive amounts of Tor capacity.

Otherwise, Nusenu seemed to be at crossroads with what adversaries can achieve – determined hackers have demonstrated unmatched agility and consistency in the past, an aspect that may suggest that the Tor network is far from eliminating the existing threat of malicious relays.






Tags:

    Tor
    Relays
    Cybersecurity
    Hacking
    stripping attacks
    SSL

Reference: http://tapeucwutvne7l5o.onion/the-problem-of-malicious-tor-relays-in-2020


我有一个疑问,一个能破门闯入,把你带走,搜查你家,没收了你的手机和电脑,还对你严刑拷打的政府,真的还需要你电脑里的“证据”才能给你定罪吗???

直接拉出去崩了不行吗?
>>我有一个疑问,一个能破门闯入,把你带走,搜查你家,没收了你的手机和电脑,还对你严刑拷打的政府,真的还...


牠会希望你供出有用的人和资料
>>牠会希望你供出有用的人和资料


我有一个疑问,一个能破门闯入,把你带走,搜查你家,没收了你的手机和电脑,还对你严刑拷打的政府,真的还需要你电脑里的“证据”才能让你供出有用的资料和人吗???
>>我有一个疑问,一个能破门闯入,把你带走,搜查你家,没收了你的手机和电脑,还对你严刑拷打的政府,真的还...


这个还真需要
严刑拷打不代表能得到正确的信息
电脑里的证据可能会指向更有价值的人
>>这个还真需要严刑拷打不代表能得到正确的信息电脑里的证据可能会指向更有价值的人


严刑拷打得不到正确信息,用技术破解能得到?不是我看不起葱友,反正换了我打一顿肯定什么密码都招了,也许楼主更有骨气?
>>严刑拷打得不到正确信息,用技术破解能得到?不是我看不起葱友,反正换了我打一顿肯定什么密码都招了,也许...


有些东西连你自己都不记得了,但是电脑里有。
小卡 新注册用户
这个翻墙的方法好,就是普通的优盘读取速度不够,加上过热容易挂掉,可以在某宝上找那种用固态硬盘存储芯片魔改的优盘加上全铝外壳,这就多一层保障了。
范松忠 黑名单
习匪当局在杭州一起杀人案中,从当天用了2吨水来破了案。
关于警察在门外这种事情,我建议的方式是简单一点,不要使用U盘,使用读卡器和tf卡

这样LZ说的操作并没有太大区别,只不过你冲的将不是U盘,而是掰断的tf卡
>> 还有,斯诺登除了用tail系统外,和记者联系时,教对方用非对称加密传送文件。另外,斯诺登用的w...


是的,我一直主张坐在麦当劳用隔壁星巴克的wifi,或反之。

要发言请先登录注册

要发言请先登录注册

发起人

霏艺Faye 图书管理员

https://www.facebook.com/booklove.crown/

状态

  • 最新活动: 2021-09-23
  • 浏览: 26406