1
kiritoalex 2015-06-15 21:26:44 +08:00
jsonp而已,没什么好奇怪的
再说了,tor应该用的时序性攻击 |
2
sinxccc 2015-06-15 22:15:10 +08:00
貌似目前没有公开的方法证明 tor 已经不安全。不过作为一个被广泛研究的协议,私底下谁知道呢…
一直有传言 FBI 和 NSA 追踪 tor 流量毫无压力。 |
3
processzzp 2015-06-15 22:22:54 +08:00 via Android
@sinxccc FBI/NSA还是可以追踪的,之前丝绸之路的站长玩TOR那么hi还不是被FBI抓进去了。当时好像是FBI找到tor的更新服务器在那个定制的火狐浏览器上做了点手脚(我没有查证,欢迎纠错)。并且如果持续监听入口和出口的流量还是可以分析的(当然不用说成本肯定特别高)。
至于天朝吗,我们有超级加农炮,拿一个国家的网络流量来DDoS你 你怕不怕←_← |
4
iscraft 2015-06-15 22:36:18 +08:00
@processzzp 泄漏邮箱 实名在StackOverflow上提问导致的
|
5
processzzp 2015-06-15 22:53:38 +08:00 via Android
@iscraft 居然是这样……真是蠢到家了╮(╯_╰)╭
|
6
exit OP 还是被社会工程学给搞了
|
7
yksoft1 2015-06-15 23:36:11 +08:00
作为关注过轮子的技术论坛(以前的清心,现在的天地行)的表示,早在七八年前轮子就要求干秘密事项必须通过跑在TrueCrypt卷里面带有还原功能的虚拟机了,严禁在虚拟机内使用“常人”网站
|
13
pcbeta 2015-06-15 23:57:11 +08:00
|
15
Marfal 2015-06-16 00:40:03 +08:00
Mr Robot第一集里面有关于Tor的情节,LZ可以去搜搜看看
|
16
RIcter 2015-06-17 09:41:28 +08:00 2
jsonp 泄露信息是用来追踪的一个很常用的方法,举个例子。
攻击者在一些比较出名的网站,比如微博、QQ 空间等地方先去挖掘一些 jsonp 接口,存在信息泄露,比如 QQ 号、邮箱等,然后把这些接口集成到一个 js 脚本中,嵌入在自己可以控制的网站下(包括 XSS 等)。 你挂上 tor 登陆了 QQ 的网站(比如空间),又访问了攻击者控制的网站,导致信息泄露。 |