相信大家对暗网这个概念并不陌生,众所周知,暗网藏着一个暗黑版的交易市场,各种违法工具比比皆是,俨然一个网络犯罪分子聚集的“虎狼之穴”。我们使用Tor浏览器等可以轻松访问暗网中的浅层网,主要是黄赌毒和数据情报信息,如丝绸之路等。
本周又和大家见面了,首先说一下我最近正在做和将要做的一些事情。 技术方面的事情:本次端午假期没有休息,正在使用flask开发自己的个人博客框架,之后我的技术教程将会陆续更新flask方面的内容,尽可能的形成一套完整的flask开发教程。之后打算再开通一个微信公众号,自己使用python开发微信公众号后台,给大家提供一些生活上的服务,例如及时提醒一些商家优惠信息,跟踪快递,提醒天气等等,大家如果有什么好的想法,可以给我留言,你的点子如果被采用了,将会出现在贡献者名单中。
说到免费的代理,很多读者可以想到是一些免费的代理网站,这些网站的代理一般是通过扫描服务器的端口获得的,且可用性和安全性不高,最大的优点就是免费的。
基于tor匿名网络的多ip爬虫.更换ip的方式有多种,其中tor这类型则适合ip更换次数不大,网页数据量也不大,但是又厌恶代理那天天失效的麻烦,则最简单快捷的便是使用tor在本机搭建一个出口端口,让需要更换ip的爬虫程序制定proxies指向的端口.简单而且快捷,可使用的ip池子总数1000左右,实际中有500左右可以使用,匿名性当然不用质疑了.
随着互联网的不断发展,网络安全问题已经变得愈发重要。在网络上,恶意用户可以利用IP代理隐藏其真实身份,从而发动各种网络攻击或欺诈行为。为了保障网络安全,IP代理识别API成为了一种不可或缺的工具,本文将深入探讨其作用与应用。
在上一期中,我们提到了,由于基于etcd的flannel存在种种限制,硬件SDN方案的开发工程师们研究出了通过CNI插件,让基于EVPN + 硬件VXLAN网关的硬件SDN方案能够通过CNI插件,适配Kubernetes容器编排平台。这一类型的硬件SDN方案,最经典的有CISCO的ACI和H3C的SeerEngine。
引子 长期以来,探究网络质量和探索网络路径是广大网络工作者监控网络的必备工作,ping用于探究网络质量和traceroute用于探索路径。对于探测结果似乎也不是那么靠谱——有很多人都有过经历业务有明显的网络方面影响,但ping和traceroute可能是OK的。这种网络问题的处理往往也是最令运营者头疼的地方,也许是到了寻找一个更佳工具的时候了。 挑战 作为内行,大家也都造现在的网络设计讲究双节点冗余保护——几乎每一过一个hop都有2台或2个以上的冗余节点,在路由上形成非常复杂的ECMP(假设端
一、背景 随着网络技术的发展,数据中心已经成为提供IT网络服务、分布式并行计算等的基础架构。数据中心应用范围愈加广泛,应用需求不断增加,业务数据量达T/P级以上。另外,如视频、金融业务数据等对服务质量、时延、带宽都有严格要求,因此构建数据中心网络时,对于数据中心网络的性能要求很高。 1.1 数据中心成本开销 表1中为数据中心的成本开销,其中大部分开销来源于服务器,然而数据中心的服务资源利用率并不高,服务器利用率通常在30%以下。除了利用率低外,供应周期长,需求变化不确定、需求更新快,管理风险大,需要冗余资源
去年2月,我的“Tor洋葱路由服务”(Onion Service)遭受了一段时间的分布式拒绝服务攻击(DDoS),我花了好长时间对攻击进行了分析,并制订了缓解和防护策略。当时,连我为 Internet Archive (archive.org) 运行的Tor服务也被DDos攻击中断了数小时,但顶着攻击我又设法恢复了正常的运行服务。
笔者最近参加聂君和郭威两位资深安全人士主办的“2021金融业企业安全建设实践群系列论坛暨大型红蓝对抗经验闭门研讨会(深圳站)”学习网络安全建设经验,受益匪浅。会上笔者也分享了隐蔽通信应用及防御的相关内容,很高兴收到不少安全同行反馈说“议题内容对我们安全建设有很大的帮助,有不少信息是之前没有了解过的”。为了让更多企业单位更全面了解攻击者多样化的隐蔽通信手段以及更好的完善防御,笔者也将演讲稿分享出来,这些也是蓝军和红军在十多年的对抗中长期保持调研学习业界案例和经验、总结沉淀并延伸的成果,希望可以给行业带来帮助,也请大家不吝指正。
平时做项目或者挖SRC的过程中,在遇到扫目录或者凑低危用户名枚举等会有大量请求的情况时,总有各种WAF出来拦截,而且通过各种方式还绕不掉,只能通过换IP的形式来进行绕过。
在网络抓取的过程中,我们经常会遇见很多网站采取了防爬取技术,或者说因为自己采集网站信息的强度和采集速度太大,给对方服务器带去了太多的压力,所以你一直用同一个代理IP爬取这个网页,很有可能IP会被禁止访问网页,所以基本上做爬虫的都躲不过去IP的问题,需要很多的IP来实现自己IP地址的不停切换,达到正常抓取信息的目的。
TorghostNG是一款功能强大的网络流量匿名化工具,该工具基于Python3开发,并对TorGhost工具进行了重构。TorghostNG的匿名化功能通过Tor网络实现,可以帮助广大研究人员让自己所有的网络通信流量匿名化。
Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。当然如果要访问这个隐蔽的服务,客户端也得安装Tor。
首先从一个比方来深入理解什么是DDOS。 一群恶霸试图让对面那家有着竞争关系的商铺无法正常营业,他们会采取什么手段呢?(只为举例,切勿模仿)恶霸们扮作普通客户一直拥挤在对手的商铺,赖着不走,真正的购物
爬虫是 IO 密集型任务,比如我们使用 requests 库来爬取某个站点的话,发出一个请求之后,程序必须要等待网站返回响应之后才能接着运行,而在等待响应的过程中,整个爬虫程序是一直在等待的,实际上没有做任何的事情。
几个月前,我向CloudFlare的漏洞奖励计划提交了一个貌似漏洞的东西。但根据他们的说法,我提交的并不算是一个安全问题,并表示对我“不予理睬”!
在上面的代码中,我们首先定义一个列表 myList,接着,我们使用字典推导式,创建一个新的字典 myDict,其中字典的键是从列表 myList 中获取的每个元素,而对应的值都设置为 None。
信息收集是从公开可用资源获取所有相关信息的一种方式,是与目标网络和设备交互过程的一部分,涉及开源情报(Open Sourcew Intelligence,OSINT)。在进行渗透测试时信息收集是整个流程的第一步,在实际测试目标网络前进行的,收集的结果会给出需要额外收集的方向或者直接指出接下来在漏洞利用截断可利用的漏洞。信息收集可以分为两种类型:被动侦察(passive reconnaissance)和主动侦察(reconnaissance)。
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。 1.Botnet利用Tor 僵尸网络作为最有效的网络攻击平台,给互联网安全带来了巨大的威胁。随着攻防技术的不断研究,僵尸网络的形态和控制命令机制也在不断变化[1]: (1)首先是IRC机制,中心化结构但是有单点故障问题; (2)P2P结构,解决了单点故障问题,但是无法监视命令状态,实现又很复杂; (3)HTTP协议的botnet,又不断改进
偶然在网上看到某“黑客”在吹嘘自己如何通过代理/跳板搞事情,还隐藏了自身痕迹。这样真的有效吗?本文也从技术层面去谈谈这个问题。
容器网络实现中,相比于Overlay网络模型,Underlay网络具有更高的数据面转发性能。TCS(Tencent CloudNative Stack)在多集群的生产实践中,伴随着集群规模的增大,愈发需要能够支撑底层网络可以横向扩展的高性能网络方案。基于BGP实现的纯三层网络方案,打通Node与Pod以及Pod与Pod之间的网络通信,兼具高性能和强扩展属性助力TCS夯实底座。
当前Kubetnetes已经成为容器编排领域事实的行业标准,越来越多的公司选择使用Kubernetes来搭建其容器云平台。本次分享主要介绍滴滴弹性云在围绕Kubernetes打造企业级私有云过程中的一些实践经验和教训,为同样正走在企业云化转型道路上的朋友们提供一些启发和帮助。
前几天,有黑客《入侵了英国间谍软件公司Gamma》。本文翻译自黑客自己公布的入侵指南。详细的介绍了从信息收集,到发现目标站点,以及进行源码审计,绕过waf注入,尝试提权服务器的整个过程。 0×00 开篇 我写这篇文章不是为了吹嘘自己有多牛逼,使用了多高深的技术去搞定Gamma。我只是想揭开黑客技术神秘的面纱,告诉人们黑客技术很普通,你也可以利用黑客技术去反抗这个世界上那些见不得人的事。如果你没有任何编程或者hacking的经验,那些下面的文章可能会看起来像天书一样。没有关系,文章最后的参考资料会帮助你慢慢开
Cilium 是一款基于 eBPF 技术的 Kubernetes CNI 插件,Cilium 在其官网上对产品的定位为 “eBPF-based Networking, Observability, Security”,致力于为容器工作负载提供基于 eBPF 的网络、可观察性和安全性的一系列解决方案。Cilium 通过使用 eBPF 技术在 Linux 内部动态插入一些控制逻辑,可以在不修改应用程序代码或容器配置的情况下进行应用和更新,从而实现网络、可观察性和安全性相关的功能。
近日,克罗地亚研究人员MiroslavStampar披露:继WannaCry蠕虫攻击后,另一种利用NSA泄露漏洞代码的蠕虫病毒EternalRocks(中文译名永恒之石,病毒命名BlueDoom)再度来袭。 永恒之石利用服务器信息块(SMB)共享网络协议中的漏洞去感染未修复的Windows系统。感染用户电脑后,“永恒之石”会下载Tor个人浏览器(可用来匿名浏览网页和发送邮件),并向C&C服务器发送信号。在接下来的24小时内,“永恒之石”不会有任何动作,直到服务器响应,才开始下载并自我复制。因此,与“永恒之蓝
Tor 隐藏服务使用 .onion 域名。这里将向你演示如何创建一个安全配置以阻止信息泄露、隐藏服务的 .onion 网站。
从2022年1月到7月,Sysdig威胁研究团队实施了一个全球蜜网系统,通过多个攻击载体捕获了大量漏洞。Sysdig在《2022年云原生威胁报告》中指出,相较2021年,2022年的攻击类型已经从加密挖矿明显转向分布式拒绝服务(DDoS)活动。 如果组织希望通过检测与此威胁相关的早期迹象,来了解如何在云环境中预防DDoS攻击,那么本文将介绍保护云基础设施所需的大多数最佳实践。 云中DoS攻击的技术和方法 在OSI(Open Systems Interconnection)模型中,DDoS攻击的模式和行为
关于ipChecker ipChecker是一款功能强大的IP地址检测工具,该工具可以帮助广大研究人员判断一个给定的IP地址是否是一个Tor节点或是一个恶意开放代理。 工作机制 ipChecker提供了一些插件可以帮助我们从公共站点中删除代理IP,所有的这些IP都会存储在一个数据库中,我们可以使用提供的API进行查询。 当我们运行make run命令时,它将启动docker swarm来为API创建一个服务,该服务可以升级并被四个容器使用,另一个服务专门用来更新脚本程序并捕捉所有的代理和Tor节
信息时代给我们的生活带来极大便利和好处的同时也带来了很大的风险。一方面,人们只要点击几下按钮,就能基本上访问已知存在的全部信息和知识;另一方面,要是这种权力落到个别不法分子手里,就会引起重大破坏和灾难。兄弟连教育在本文中将介绍保护网上私密信息的几个步骤。
模板中可以包含变量,Django在渲染模板的时候,可以传递变量对应的值过去进行替换。变量的命名规范和Python非常类似,只能是阿拉伯数字和英文字符以及下划线的组合,不能出现标点符号等特殊字符。变量需要通过视图函数渲染,视图函数在使用render或者render_to_string的时候可以传递一个context的参数,这个参数是一个字典类型。模板中接收变量的时候 使用 {{ 变量名 }} 这样去接收。 示例代码:
这篇文章将给大家讲讲,如何使用树莓派打造洋葱路由,它可以帮助你构建安全的网络环境。 平时有感觉到别人在监控你么,不用再担心啦,现在只要使用Onion Pi Tor就可以匿名遨游在网络世界里了。下面我们将使用树莓派,无线网卡和网线等几个小玩意儿,打造一个小型低功耗的便携式隐私工具。 这款设备的使用还是很方便的,你只需要在上面插入网线,借助USB线将它连上电源。最后,启动它后会出现一个新的无线热点(Onion Pi)。这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。 什么是Tor T
注意: 这些讲座笔记是从 2014 年 6.858 课程网站上发布的笔记上稍作修改的。
containerLab支持很多节点和类型设置,相对比较复杂。实际使用中只需要掌握基本的组网即可
首先, Tor官方提供已不再提供单独的Tor内核下载,只提供集成了Tor内核的Tor-Browser下载。Tor Browser 内置了Tor,firefox,配置工具等,使用方便,但是安装和启动需要依赖GUI图形界面,在Windows或者Mac系统上推荐安装Tor-Browser,会简便很多。如果Linux上没有安装图形界面系统,如代理服务器VPS等,是无法安装Tor-Browser的,这个情况下可以通过安装Tor内核软件的方式实现TOR代理功能。
反弹shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。
洋葱路由是在1990年中期,由美国海军研究室发起的一个项目,最初目的是为了保障美国情报人员在网上的信息安全,后面交由美国国防高级研究计划局进行开发。
目前针对Tor的攻击检测方法都是采用主动攻击,本文将介绍一种被动攻击的去匿名化方法。 一、当前Tor网络检测方法 当前对Tor网络的攻击检测一般有以下几种方法: 1.控制出口节点,篡改未加密流量。网
1. 事件 WannaCry勒索病毒余波未平,如今又出现了更变本加厉的EternalRocks(“永恒之石”)新病毒。永恒之石来势汹汹,利用了之前泄露的NSA武器库中的7个漏洞进行传播,包括SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相关应用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)。 永恒之石利用服务器信息块(SMB)共享网络协议中的漏洞,去感染未修复的Windows系统。感染用户电脑后
一、为什么OVN会出现? OpenvSwitch (OVS) 以其丰富的功能和相对优秀的性能,成为OpenStack中广泛使用的虚拟交换机。下图是2年前的一个调查,时过境迁,nova-network已
WEB服务器是解析HTTP协议并根据HTTP请求的信息提供服务的应用程序,所以要编写一个WEB服务器首先需要了解HTTP协议。HTTP协议是 Hyper Text Transfer Protocol(超文本传输协议) 的缩写,是一个基于TCP/IP协议来传递数据的应用层协议,下面简单介绍一下HTTP协议的文法。
本文告诉大家如何贡献自己的服务器来搭建 tor 中转,支持 tor。本文使用的服务器是 Centos 6 ,如果你的服务器不是 Centos 6 就不要看啦。
通过这个,本系列的第四个也是最后一个条目,你应该掌握信息安全基础知识。让我们先盘点一下,然后再继续往下探究。
2018 年 4 月,dhpcd 挖矿团伙首次浮出水面,此后一直处于活跃状态。尽管被揭露,但该团伙仍然不断更新迭代加强潜伏能力。 【整体概览】 该团伙将文件命名与 Linux 上合法程序相似,例如负责 DHCP 服务器运行的守护进程为 dhcpd,攻击者将恶意文件命名为 dhpcd。这种命名方式在该团伙使用的样本文件中广泛存在,这也是其能够在长达四年的时间里持续运营的一个原因。并且,攻击者使用 Tor 的出口节点对攻击基础设施进行隐藏,这使得追踪溯源变得非常困难。攻击者主要通过挖掘门罗币来进行获利。 攻击
您是否曾经思考过,黑客是如何保持匿名的,而您的cookie、IP地址和设备信息却很容易被记录在互联网上,随处可见? 黑客非常清楚他们在互联网上留下了什么痕迹。他们知道在后台发生了什么,以及所有这些交流是如何发生的。那么我们能够从黑客保持匿名的操作中学到哪些经验呢? 使用虚拟专用网络来保持隐私 当你访问一个网站或网络应用程序时,它会获取大量关于你的浏览器、设备以及你如何访问该网站的信息。站点之所以存储这些信息,有时是由于它们自己的规则,有时是由于站点所属国家的政治规则。意识到这一点后,黑客会采取各种措施来隐
一般我们会认为,要确认互联网上的任意两台主机设备是否建立TCP连接通讯,其实并不容易——攻击者如果不在双方的通讯路径中,就更是如此了。另外如果攻击者并不在通讯路径中,要中途中断双方的这种连接,甚至是篡改连接,理论上也是不大可能的。 不过来自加州大学河滨分校,以及美国陆军研究实验室的研究人员,最近联合发表了一篇论文,题为《Off-Path TCP Exploits: Global Rate Limite Considered Dangerous》。 这篇文章提到Linux服务器的TCP连接实施方案存在高危安全
接口接收入参为数组类型,遍历数组操作时,事务写在了循环里,待下一次循环时事务非此连接的事务导致出现如题错误,接口传参数组形式如下:
在执行一些 IO 密集型任务的时候,程序常常会因为等待 IO 而阻塞。比如在网络爬虫中,如果我们使用 requests 库来进行请求的话,如果网站响应速度过慢,程序一直在等待网站响应,最后导致其爬取效率是非常非常低的。
领取专属 10元无门槛券
手把手带您无忧上云