【红队】红队角度谈谈提高对手溯源成本——最好的“匿名/不可追踪组合”是什么?

随笔1个月前发布 金宋
38 0 0

原创 山石网科安全技术研究院

在最近的红队建设中,我们讨论了CDN被追踪的问题。因此,在这篇文章中,我们将探讨如何提高追踪成本,使得对方团队更难定位到你的位置。

在互联网技术迅速发展的今天,网络安全和个人隐私保护变得尤为重要。传统互联网通信方式存在许多安全隐患,威胁到个人信息的安全。
为此,Tor(The Onion Router)网络作为一种匿名通信工具应运而生,它提供隐藏服务,为用户创造了一个更安全、更私密的网络空间。

一、Tor网络的原理

Tor网络,也被称为洋葱网络,是一种旨在提供匿名通信的网络。其核心原理是通过多层加密和多级代理来保护用户的隐私和安全。
下面是Tor网络工作的基本过程:

【多层加密】:用户的数据在通过Tor网络时会被多次加密,每个节点只能解开一层加密,这就像剥洋葱一样,保护了用户的匿名性。

【三重代理】:用户的数据经过一系列称为节点的服务器,每个节点负责解开一层加密,然后将数据传递给下一个节点。最终,数据到达目标服务器。

【随机路径选择】:Tor客户端会从网络中随机选择三个节点,形成一个通信链路。这些节点分别称为入口节点、中继节点和出口节点。

【密钥交换】:用户与每个节点之间会进行密钥交换,确保每个节点只能解密到它负责的那部分数据。

【出口节点】:最后一个节点(出口节点)将解密后的流量发送到公共互联网,从而到达目标网站。

通过这种方式,Tor网络确保了发送者的IP地址和其他敏感信息不会被泄露,因为每个节点只知道前一个节点和下一个节点的信息,而不知道整个通信链路的起点和终点。这就大大增加了追踪用户的难度,从而保护了用户的隐私和安全。

二、匿名性与隐私保护机制

匿名性与隐私保护机制是网络安全领域的重要组成部分,旨在保护用户的个人信息不被未经授权的第三方获取和利用。
以下是一些常见的匿名性与隐私保护技术:

【多层加密和洋葱路由】:Tor网络使用这种机制来保护用户的通信隐私。数据包在传输过程中经过多个节点,每个节点只能解密自己负责的那一层加密,从而保护了数据的匿名性

【匿名】:这是一种数据匿名化方法,要求发布的数据中,指定标识符(标识符或准标识符)属性值相同的每一等价类至少包含k个记录,以此来保护个体的隐私

【多样性】:为了防止同质化攻击,L-多样性要求在公开的数据中,对于那些准标识符相同的数据中,敏感数据必须具有多样性

【接近】:这是一种更进一步的隐私保护方法,要求在相同的准标识符类型组中,敏感信息的分布情况与整个数据的敏感信息分布情况接近。

【差分隐私】:通过在数据查询结果中添加噪声,差分隐私保证了即使攻击者拥有除了目标记录以外的所有数据,也无法确定目标记录的信息

不同国家对于Tor网络有不同的态度。一些国家采取限制措施,例如封锁Tor网络的节点,限制访问或对使用者进行监控。这些国家认为,对Tor网络的限制是为了打击犯罪活动。

然而,也有一些国家持开放态度,认为隐私权和言论自由是基本人权的一部分。这些国家尊重个人的选择,允许他们使用Tor网络,以保护隐私和言论自由。

三、Just do it

目前比较常见的组合是这样的:
1、真实的地址
2、ISP:这里一般是运营商的信息
3、WHOAMI 项目:这一步负责做mac地址的更改、ip 欺骗等
4、VPN:这里VPN已经查不到我的IP、whoami等信息了
5、Proxychain:这一步可以不加密任何内容,只是为了再次提高溯源的时间成本
6、TOR:出口节点是开放的

【红队】红队角度谈谈提高对手溯源成本——最好的“匿名/不可追踪组合”是什么?

专用硬件:选择搭载Linux系统、开放式BIOS的硬件,确保无后门风险。

工作专用计算机:采用无摄像头、麦克风的设备,建议现金购买以保护个人隐私。

操作系统:推荐使用Debian或其他社区开发的非商业Linux发行版,这些系统大多基于GNU工具,不含商业软件。

虚拟机隔离:在笔记本电脑上设置专用虚拟机,通过与个人网络资源分离的互联网接入点连接,如使用邻居的Wi-Fi或无摄像头的公共网络。

硬件和位置的工作化:将硬件和使用位置都视为工作环境,以此来分隔个人生活与工作数据,增强隐私保护。

远程服务器:如果需要从家中连接,考虑购买专用服务器进行加密操作,并通过虚拟机远程安全访问,以执行所有敏感工作。

购买VPS服务器:匿名购买多台VPS服务器,用于分散位置的私人VPN,确保与个人身份无关。

加密货币交易:通过匿名方式获取加密货币,以保护交易隐私。

服务器强化:遵循安全指南强化所有服务器、笔记本电脑、系统和服务,以防止潜在威胁。

分步骤分析:将整个过程分解为小步骤,仔细检查每一步可能的安全风险。

数据备份与加密:在专用服务器上对重要数据进行加密备份,以防数据丢失或泄露。

Tor提供一定程度的匿名性,而自设的VPN可以在无需专用线路的情况下,帮助隐藏Tor流量免受ISP监视。使用VPN还能进一步隐藏Tor使用痕迹。尽管VPN for Tor能够在浏览网页时避免验证码和拦截,但Socks代理在这方面更为合适,且需要自行配置和管理。不应依赖免费代理列表或代理/VPN服务提供商。

四、VPN+TOR和TOR+VPN对比

①VPN → TOR

通过 VPN 进行 TOR 的优点:

使用VPN连接TOR时,ISP无法识别您正在使用TOR,只能知道您使用了VPN。TOR入口节点也无法看到您的真实IP地址,因为它会接收到VPN分配的IP地址。

用户可以通过TOR访问隐藏服务。

通过 VPN 进行 TOR 的缺点:

VPN提供商能够识别真实IP地址。

由于出口节点的非HTTPS流量未加密且可被监控。因此TOR网络中的出口节点容易遭到封锁。

TOR网桥(Obfsproxy)能有效隐藏Tor流量,避免ISP通过深度数据包检测发现。

②TOR → VPN

通过 TOR 再进行 VPN 的优点:

VPN提供商无法看到您的真实IP地址,因为它显示的是TOR出口节点的IP。

所有流量在进入TOR网络前都经过VPN加密,这样ISP就无法监控你的上网行为。

允许用户根据需要选择服务器位置。

所有互联网流量都通过TOR路由。

通过 TOR 进行VPN 的缺点

VPN提供商可以监控您的互联网流量。
可能容易受到端到端定时攻击。

五、总结

在数字时代,个人隐私面临前所未有的挑战。匿名通信和隐身服务提供了必要的保护层,帮助用户抵御侵犯。
推动Tor网络的发展,不仅能够提供安全的匿名通信,还能够加强对用户隐私权益的保护。

网络安全是互联网领域的核心问题。
深入研究Tor网络的安全性,有助于揭示潜在漏洞,制定有效的防御策略,从而提升网络的整体安全性,降低风险。
在保护隐私与合规监管之间找到平衡点是匿名通信面临的挑战。
研究成果能够指导政府机构,制定合理的法规和监管措施,实现隐私保护与合规监管的和谐共存。
匿名通信技术触及伦理、法律和社会等多方面问题。
本文希望能激发公众对此技术的深入思考,推动相关领域的进一步研究和讨论,促进其健康发展。

保持匿名不仅需要投入金钱,还需要大量知识。
最终,你想要达到的匿名程度取决于你的具体需求,没有一成不变的规则。
即使掌握了所有信息,也不存在所谓的”黄金法则“。

·END·

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...