研究人员发现超过100个 Tor 节点在监视隐藏服务

简介:

两名研究人员通过设置蜜罐发现超过100个Tor节点正在监视隐藏服务。 这些节点都是普通节点而非出口节点,它们对经过的流量进行分类,寻找与隐藏服务相关的流量,识别隐藏服务的位置,然后利用其所运行软件的常见漏洞进行攻击 试图控制服务器。研究人员设置在实验室里的蜜罐隐藏服务网站不存在任何让人感兴趣的东西,也没有对外公开,只是了连接了Tor网络,向Tor节点发送了它 们存在的信息。如果有新连接尝试登陆,那么研究人员推断是Tor节点回路遭到了监视。没人知道这些节点是谁运行的,可能是犯罪组织,可能是政府或政府的承 包商,独立研究人员或学者。但学者通常不会尝试入侵服务器。Tor项目已经了解了这一攻击,正在重设系统屏蔽这些节点。

文章转载自 开源中国社区[http://www.oschina.net]

相关文章
|
8月前
|
前端开发
如何利用dnslog探测目标主机杀软
如何利用dnslog探测目标主机杀软
111 0
|
2月前
|
Linux 网络安全 Windows
如何通过隐藏服务器真实IP来防御DDOS攻击
如何通过隐藏服务器真实IP来防御DDOS攻击
|
6月前
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
183 0
|
6月前
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
127 1
|
12月前
|
Web App开发 安全 搜索推荐
DuckDuckGo阻止所有微软跟踪器
DuckDuckGo阻止所有微软跟踪器
|
IDE 开发工具 图形学
令人头秃的:你的主机中的软件中止了一个已建立的连接
令人头秃的:你的主机中的软件中止了一个已建立的连接
789 1
|
安全 网络协议 大数据
安全,将会是未来路由器的主要特征之一
安全,将会是未来路由器的主要特征之一
156 0
安全,将会是未来路由器的主要特征之一
|
Shell 数据安全/隐私保护 网络架构