Автор Тема: Tor браузер  (Прочитано 3039 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн figaro

  • Новичок
  • *
  • Спасибо
  • -> Вы поблагодарили: 0
  • -> Вас поблагодарили: 5
  • Сообщений: 3
  • Респект: +0/-0
Tor браузер
« Ответ #15 : 28 Июль 2019, 14:38:06 »
Мне тут недавно вообще страшилки рассказывали что мол кто тор юзает могут как делать нефиг за любое деяние в инете посадить ибо как раз из за того с какого ты йп сидел в реале не докажешь и поэтому могут любой из цепочки на тебя повесить

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #16 : 19 Август 2019, 21:46:05 »
Сеть Tor можно уничтожить за несколько тысяч долларов в месяц
19.08.2019, Пн, 14:23, Мск


Как выяснили американские ученые, всего за несколько тысяч долларов в месяц сеть Tor можно настолько замедлить, что пользователи откажутся в ней работать. Исследователи предлагают на выбор три вида атаки: на мосты, на узлы и на систему распределения трафика. Стоимость варьируется от $1,6 тыс. до $17 тыс. в месяц, что легко может себе позволить любое правительство.

Дешевый способ затормозить Tor

Подорвать работу анонимной сети Tor можно всего за несколько тысяч долларов в месяц. К такому выводу пришли исследователи из Джорджтаунского университета и Исследовательской лаборатории Военно-морского флота США, представившие результаты своей работы на конференции USENIX.

Согласно исследованию, чтобы предельно затормозить работу Tor, хакерам или правительственным агентам достаточно использовать банальный публичный DDoS-стрессер. Его воздействие замедлит скорость загрузки данных в Tor или скорость доступа к функциональности обхода цензуры.

Полномасштабная DDoS-атака на всю сеть Tor потребует огромных ресурсов — на уровне 512,73 Гбит/с — и обойдется примерно в $7,2 млн в месяц. Однако удар можно нанести точнее, проще и гораздо дешевле — и точно так же подорвать при этом работу сети для всех пользователей.

В общей сложности исследователи разработали три методики, которые приводят к таким последствиям. Они не могут полностью остановить работу Tor, но могут сделать ее достаточно неудобной на протяжении длительного периода времени, чтобы пользователи перестали пользоваться сетью.

Атака на мосты

Спойлер   :
Согласно первой методике, вместо DDoS-атаки на все сервера Tor, достаточно атаковать мосты. Мосты в Tor — это специальные серверы, которые работают как точки входа в сеть. В отличие от сторожевых серверов, их IP-адреса не указаны в публичных каталогах, поэтому блокировать их будет не так легко.

Жители тех стран, где доступ к публичным сторожевым серверам Tor заблокирован правительством, могут сконфигурировать Tor Browser таким образом, чтобы использовать один из 38 встроенных мостов для обхода блокировки. Но исследователи говорят, что в настоящий момент в рабочем состоянии находится всего 12 мостов, и атаковать их все одновременно можно всего за $17 тыс. в месяц.

Даже в том случае, если все мосты Tor возобновят работу, атака обойдется не дороже $31 тыс. в месяц. То есть, для правительства страны, где Tor запрещен, это не будут сколько-нибудь значительные расходы. После атаки на мосты жители этой страны действительно (а не только официально) не смогут пользоваться сетью.

Атака на TorFlow

Второй метод дестабилизации Tor подразумевает атаку на TorFlow — регулятор Tor, который прокладывает маршруты движения трафика по сети. Он измеряет пропускную способность различных узлов и в соответствии с этим распределяет трафик таким образом, чтобы серверы не перегружались и не замедлялись.

Перманентная DDoS-атака на TorFlow, для которой достаточно публичного бутера, будет стоить всего $2,8 тыс. в месяц. При этом она сможет понизить скорость загрузки данных для среднестатистического пользователя на 80%.

Атака на передающие узлы

Третий метод представляет собой DDoS-атаку на так называемые узлы Tor, которые передают друг другу трафик, обеспечивая его анонимность. Это самый распространенный вид серверов в сети. В данном случае вместо использования стрессеров исследователи предлагают эксплуатировать уязвимости протокола Tor.

Логические уязвимости в протоколе, которые позволяют осуществить DDoS-атаки на отдельные узлы, существуют в Tor годами. Они неоднократно использовались злоумышленниками — например, весной этого года, когда непрерывные DDoS-атаки заставили крупнейший маркетплейс даркнета Dream Market объявить о закрытии. Модераторы площадки заявили, что злоумышленники требовали выкуп в размере $400 тыс. за прекращение атак. В июле команда Tor Project занялась ликвидацией подобных уязвимостей.

Исследователи подсчитали, что затормозить всю сеть с помощью таких атак выйдет недорого: за $6,3 тыс. в месяц время загрузки трафика можно увеличить на 120%, а за $1,6 в месяц — на 47%.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #17 : 12 Октябрь 2019, 19:42:29 »
Tor Project отключил 13,5% серверов своей сети

Администрация проекта Tor Project объявила об отключении более 800 серверов своей инфраструктуры. Это составляет примерно 13,5% от общего числа серверов, поддерживающих сеть Tor – таких серверов насчитывается около 6000. Сообщается, что порядка 750 отключенных серверов служили промежуточными реле, обеспечивавшими цепочку зашифрованных переадресаций запросов. Еще 62 сервера были выходными узлами – используя их IP-адреса, посетители, пройдя по цепочке зашифрованных соединений, получали доступ как к обычным интернета-ресурсам, так и к сайтам в «темной сети», сохраняя при этом свою анонимность.

Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обеспечения Tor соответствующие уязвимости были исправлены, однако администраторы серверов по невыясненным причинам не сочли нужным установить обновления. Отключение полностью одобрил исследователь под ником Lunar, ведущий специалист по проблемам безопасности организации TorWorld, которая и обеспечивает поддержку серверов Tor. «Своевременная установка обновлений безопасности исключительно важна, - заявил он. – Однако во всей хостинговой индустрии я сплошь и рядом наблюдаю ситуацию, когда владельцы серверов ограничиваются тем, что оплачивают счета и пальцем не прикасаются к своей технике до тех пор, пока что-то не пойдет совсем уж не так».

В сообщении Tor не сказано, как отключение 13,5% всех серверов сети может повлиять на ее работоспособность и, в частности, на скорость соединения.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #18 : 19 Октябрь 2019, 17:30:53 »
Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI

Исследователи из компании ESET выявили распространение неизвестными злоумышленниками вредоносной сборки Tor Browser. Сборка позиционировалась как официальная русская версия Tor Browser, в то время как к проекту Tor её создатели не имеют никакого отношения, а целью создание была подмена кошельков Bitcoin и QIWI.

Для введения пользователей в заблуждение создатели сборки зарегистрировали домены tor-browser.org и torproect.org (отличается от официального сайта torproJect.org отсутствием буквы "J", что многими русскоязычными пользователями остаётся незамеченным). Оформление сайтов было стилизовано под официальный сайт Tor. На первом сайте выводилась страница с предупреждением об использовании устаревшей версии Tor Browser и предложением установить обновление (ссылка вела на сборку с троянским ПО), а на втором содержимое повторяло страницу для загрузки Tor Browser. Вредоносная сборка была формирована только для Windows.

Спойлер   :




Троянский Tor Browser с 2017 года продвигался на различных русскоязычных форумах, в обсуждениях связанных с даркнетом, криптовалютами, обходом блокировок Роскомнадзора и вопросами обеспечения конфиденциальности. Для распространения браузера на pastebin.com также было создано множество страниц, оптимизированных для вывода в топе поисковых систем по темам, связанным с различными незаконными операциями, цензурой, именами известных политиков и т.п. Страницы с рекламой фиктивной версией браузера на pastebin.com были просмотрены более 500 тысяч раз.

Фиктивная сборка была основана на кодовой базе Tor Browser 7.5 и кроме встроенных вредоносных функций, небольшой корректировки User-Agent, отключения проверки цифровых подписей для дополнений и блокирования системы установки обновлений была идентична официальному Tor Browser. Вредоносная вставка сводилась к прикреплению обработчика контента в штатное дополнение HTTPS Everywhere (в manifest.json был добавлен дополнительный скрипт script.js). Остальные изменения были произведены на уровне корректировки настроек, а все бинарные части оставались от официального Tor Browser.

Интегрированный в HTTPS Everywhere скрипт при открытии каждой страницы обращался к управляющему серверу, который возвращал JavaScript-код, который следовало исполнить в контексте текущей страницы. Управляющий сервер функционировал как скрытый сервис Tor. Через выполнения JavaScript-кода злоумышленники могли организовать перехват содержимого web-форм, подстановку или скрытие произвольных элементов на страницах, отображение фиктивных сообщений и т.п. Тем не менее, при анализе вредоносного кода было зафиксирован только код для подмены реквизитов QIWI и кошельков Bitcoin на страницах приёма платежей в darknet. В ходе вредоносной деятельности на используемых для подмены кошельках накопилось 4.8 Bitcoin, что соответствует примерно 40 тысячам долларов.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #19 : 23 Октябрь 2019, 14:38:16 »
Доступен Tor Browser 9.0
23.10.2019 07:55


После пяти месяцев разработки опубликован значительный релиз специализированного браузера Tor Browser 9.0, сосредоточенного на обеспечении анонимности, безопасности и приватности. Весь трафик в Tor Browser направляется только через сеть Tor, а обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows, macOS и Android.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Спойлер   :
Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", модифицирован libmdns.

В новом выпуске:

    Осуществлён переход на новый значительный выпуск Tor 0.4.1 и ESR-ветку Firefox 68;
    Из панели убрана отдельная кнопка "Onion Button". Функции просмотра пути следования трафика через сеть Tor и запроса новой цепочки узлов, используемых для проброса трафика в Tor, теперь доступны через кнопку "(i)" вначале адресной строки;



    Из "Onion Button" на панель вынесена кнопка запроса новой идентичности ("New Identity"), через которую можно быстро сбросить параметры, которые могут использоваться сайтами для скрытой идентификации пользователя (меняется IP через установку новой цепочки, очищается содержимое кэша и внутренних хранилищ, закрываются все вкладки и окна). Ссылка для смены идентичности также добавлена в основное меню, наряду со ссылкой для запроса новой цепочки узлов;



    Активирована техника блокирования идентификации "letterboxing", добавляющая в каждой вкладке отступы между рамкой окна и отображаемым контентом для предотвращения привязки к размеру видимой области. Отступы добавляются с расчётом приведения разрешения к значению кратному 128 и 100 пикселей по горизонтали и вертикали. В случае произвольного изменения размера окна пользователем, размер видимой области становится фактором, достаточным для идентификации разных вкладок в одном окне браузера. Приведение видимой области к типовому размеру не позволяет осуществить данную привязку;
    Дополнения Torbutton и Tor Launcher интегрированы непосредственно в браузер и больше не показываются на странице "about:addons". Специфичные для Tor настройки подключения через мостовые узлы и прокси перенесены в штатный конфигуратор браузера (about:preferences#tor). В том числе при необходимости обхода цензуры там, где Tor заблокирован, через штатный конфигуратор можно запросить список мостовых узлов или указать мостовые узлы вручную.



    При выборе уровней безопаности safer и safest теперь по умолчанию отключён asm.js;
    Удалён индикатор Pocket, который теперь интегрирован непосредственно в Firefox;
    Добавлена поддержка мостовых узлов на базе транспорта meek_lite, упрощающего подключение к Tor в странах с жесткой цензурой (используется проброс через облачную платформу Microsoft Azure);
    В версии для Android добавлена поддержка Android 10 и возможность создания сборок x86_64 для Android (ранее поддерживалась только архитектура ARM).

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #20 : 18 Декабрь 2019, 20:57:51 »
Tor-сайт Facebook будет недоступен до двух недель

Социальная сеть Facebook объявила о том, что Tor-версия ее сайта будет недоступной для пользователей на протяжении 1-2 недель. Это известие вызвало серьезное недовольство и недоумение пользователей стран, где Facebook официально заблокирован (к ним относится, например, Китай). Дело в том, что для пользователей этих стран анонимная сеть Tor является одним из немногих источников доступа к Facebook. Однако запросы в Tor проходят цепочку переадресаций, чтобы исключить возможность отслеживания пользователя. В результате IP-адрес узла соединения с искомым сайтом каждый раз оказывается разным. Алгоритмы Facebook воспринимают это как попытку входа в учетную запись пользователями из разных стран за слишком короткий промежуток времени. Это расценивается как потенциально вредоносная активность, и Facebook задействует механизмы блокировки аккаунта. Его последующая повторная активация – достаточно долгая и трудозатратная процедура.

Чтобы избежать этих неудобств, Facebook еще в 2014 году ввела специальную Tor-версию своего сайта на домене https://facebookcorewwwi.onion. Но с конца минувшей недели при переходе по этому адресу Tor-браузер выдает сообщение о невозможности установления соединения. Представители Facebook заявили, что проблема вызвана окончанием срока действия TLS-сертификата и необходимостью его обновления. Предполагается, что Tor-версия сайта вновь заработает через 1-2 недели. Объяснение звучит как минимум странно, поскольку обновление TLS-сертификата совершенно точно не требует столь длительного времени.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #21 : 19 Апрель 2020, 13:12:07 »
Проект Tor объявил о значительном сокращении сотрудников
19.04.2020 07:45

Некоммерческий фонд Tor Project, курирующий разработку анонимной сети Tor, сообщил о значительном сокращении персонала. В результате финансовых проблем и кризиса, вызванных пандемией коронавируса SARS-CoV-2, организация вынуждена расторгнуть отношения с 13 сотрудниками.

Трудоустроенными остаются 22 работника, входящие в Сore team и занимающиеся работой над Tor Browser и экосистемой Tor. Отмечается, что это трудная, но вынужденная мера, необходимая для продолжения существования проекта.

Оффлайн student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 21579
  • -> Вас поблагодарили: 26749
  • Сообщений: 12955
  • Респект: +1702/-0
Tor браузер
« Ответ #22 : 11 Август 2020, 12:39:21 »
Атака на пользователей Tor, в которую вовлечено четверть мощности выходных узлов
11.08.2020 09:41

Автор проекта OrNetRadar, занимающегося мониторингом подключения новых групп узлов к анонимной сети Tor, опубликовал отчёт о выявлении крупного оператора вредоносных выходных узлов Tor, который пытается манипулировать трафиком пользователей. В соответствии с приведённой статистикой 22 мая было зафиксировано подключение к сети Tor большой группы вредоносных узлов, в результате которого атакующие получили контроль за трафиком, охватывающим 23.95% от всех обращений через выходные узлы.

Спойлер   :


В пик своей активности вредоносная группа насчитывала около 380 узлов. Связав узлы на основе контактных email, указанных на серверах с вредоносной активностью, исследователям удалось выявить как минимум 9 разных кластеров вредоносных выходных узлов, действующих около 7 месяцев. Разработчики Tor попытались заблокировать вредоносные узлы, но атакующие быстро восстановили свою активность. В настоящее время число вредоносных узлов снизилось, но через них по-прежнему проходит более 10% трафика.



Из зафиксированной на вредоносных выходных узлах активности отмечается выборочное удаление перенаправлений на HTTPS-варианты сайтов при изначальном обращении к ресурсу без шифрования по HTTP, что позволяет злоумышленникам перехватывать содержимое сеансов без подмены TLS-сертификатов (атака "ssl stripping"). Подобный подход срабатывает у пользователей, которые набирают адрес сайта без явного указания "https://" перед доменом и после открытия страницы не акцентируют внимание на название протокола в адресной строке Tor Browser. Для защиты от блокирования перенаправления на HTTPS сайтам рекомендуется использовать HSTS preloading.

Для затруднения выявления вредоносной активности подмена осуществляется выборочно на отдельных сайтах, в основном связанных с криптовалютами. Если в незащищённом трафике выявляется bitcoin-адрес, то в трафик вносятся изменения для замены bitcoin-адреса и перенаправления транзакции на свой кошелёк. Вредоносные узлы размещаются у провайдеров, пользующихся популярностью при размещении нормальных узлов Tor, таких как OVH, Frantech, ServerAstra и Trabia Network.