首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

无法使用PHP通过tor网络获取网站元描述

PHP是一种流行的后端编程语言,用于开发动态网站和Web应用程序。tor网络是一种匿名通信网络,它通过多重加密和转发来隐藏用户的真实IP地址,从而增强用户的隐私保护。

无法使用PHP通过tor网络获取网站元描述是因为tor网络的设计目的是保护用户的隐私和匿名性,它会通过多个节点进行数据传输,从而使数据的来源无法被追踪。由于tor网络的特殊性,一些网站可能会采取一些安全策略来防止tor节点的访问,例如限制tor节点的访问权限或封锁tor节点的IP地址。

在这种情况下,如果你希望通过tor网络获取网站的元描述,可能需要考虑以下解决方案:

  1. 使用其他编程语言或工具:除了PHP,你可以尝试使用其他编程语言或工具来获取网站的元描述,例如Python、Java或Node.js等。这些语言提供了更灵活的网络访问和数据获取方式,可能会在tor网络下更有效。
  2. 使用tor代理:可以使用tor代理作为中间代理,将请求发送给目标网站,并将响应返回给你的PHP代码。你可以通过在PHP代码中设置代理参数来实现这一点。请注意,使用tor代理可能会降低访问速度,并且可能不适用于所有网站。
  3. 考虑使用其他方式获取元描述:如果通过tor网络无法获取网站的元描述,你可以考虑其他方式来获取相关信息,例如通过搜索引擎、网页源代码或其他公开的API来获取网站的元描述信息。

综上所述,由于tor网络的特殊性以及网站的安全策略,可能无法直接使用PHP通过tor网络获取网站的元描述。需要考虑使用其他编程语言或工具,或者采用其他方式获取相关信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

在kali linux中你应该知道的信息收集姿势(一)

获取这些信息是,测试者不会与目标产生交互,请求与活动不会被日志记录,无法直接定位测试者。因此在被动信息收集中应当尽可能减少与目标的交互。...即便是目标网站已经从互联网上消失,利用快照仍能为攻击者提供大量信息,如用户名、hash、密码策略、邮箱等。 2.1.4.抓取 攻击者提取从网站获取的大量数据集存储到本地文件系统中。...使用随机选定的UA: sqlmap -u www.xx.com/index.php?...3.1.3.匿名网络代理 Tor提供免费接入的匿名网络代理,他通过保护用户的IP流源地址和目的地址抵御流量分析。...apt-get install tor ? 2.配置proxychains.conf文件 该文件规定了使用tor网络系统上的测试系统使用代理服务器的数量和顺序。

2K30

揭开暗网服务的神秘面纱(上)

这其实并不算是密码学研究上的新突破,而且也不会对Tor网络和其他的匿名网络产生影响。实际上,我今天所要演示给大家看的东西可以让网站运营者和软件设计者更加清楚地知道我们到底应该保护那些类型的信息。...如果服务隐藏在某个匿名网络(例如Tor网络)的后面,那么客户将永远无法获取到这个暗网服务的IP地址,反之亦然,隐藏服务同样无法得知客户的IP地址。...他们使用的是相机附带的编辑软件吗?别担心,EXIF数据会告诉你一切。 问题NO.3:克隆网站 问题NO.3是克隆网站。...每一台服务器通常只有一个唯一的公共密钥,所以我们可以通过对比两个隐藏服务所使用的SSH指纹来判断它们是否使用的是同一台服务器。...这样一来,他人就可以直接找到你的隐藏服务所使用的IP地址了。在研究过程中,我通过Shodan引擎发现了至少有30个暗网网站的SSH指纹配置存在安全问题。

1.4K50

美国DHS发布《“灰熊草原”网络攻击活动深入分析报告》

这些证据涉及攻击活动的前期踩点侦查、攻击程序武器化、恶意文件传播、漏洞利用、驻留程序安装、C&C控制、目标攻击行为和检测响应等方面,通过入侵指纹、恶意代码、网络行为等特征,全方位描述和刻画了整个“灰熊草原...、讨论和识别,通过Cyber Kill Chain的7个判断步骤,利用技术性证据,详细描述了整个“灰熊草原”攻击活动。...网络边界扫描是攻击活动的前兆。 “灰熊草原”攻击者使用的另外一种方法是,通过公开的网络基础设施架构临时、中转或钓鱼网站页面,进行目标用户的密码凭据信息收集和存储。...近期,DHS分析了“灰熊草原”相关的17个PHP文件、3个执行程序和1个RTF文档,其中PHP文件是攻击者用来进行远程管理被入侵网站的webshell,RTF文档则内置了恶意可执行程序。...(分析结果标记为MIFR-10105049) C&C控制 攻击者利用C&C方式进一步安装特定恶意程序和控制管理,这些C&C方式一般通过被入侵网站或公开的网络基础设施来进行中转,如短链接网站服务、TOR隐蔽服务等

1.5K50

网络侦察的反溯源技术研究

如图2所示,Tor 的基本思路是:利用多个节点转送封包,并且透过密码学保证每个节点仅有局部通信,没有全局通信,例如:每个节点皆无法同时得知请求端与响应端的 IP,也无法解析线路的完整组成。...请求端使用3组线路密钥对封包进行3层加密,确保每节点只能解开属于自己的密文,以此来实现网络的匿名性。 图2. Tor的原理示意图 截止目前Tor项目大约有7500个节点可供使用。...图3是Tor的一些出口节点。 图3. Tor部分出口节点 匿名网络的优势在于提供相对高匿名性、去中心化,通过多层加密保护用户隐私,然而缺点就是网络延时大、节点可能威胁情报拉黑。...类似Tor的匿名网络还有I2P、Yandex、Whonix等。使用匿名做网络侦察时需要权衡这些因素,并根据具体情境做出选择。 2.2 网络地址代理池 利用网络地址代理池也可以实现反溯源的效果。...云函数(Cloud Functions)是云服务商提供的无服务器执行环境,可以执行函数和脚本,比如请求网站获取响应码。

35810

洋葱路由Tor及其攻击

Tor是洋葱路由The Onion Router的缩写,它是一个由上千个中继器组成的开放网络,用于隐藏用户的地址和网络使用信息。...其原理就是用户和最终目标之间通过一个个的中继器来传递消息,Tor会将数据和下一个中继器的地址进行加密,在通过中继节点的时候进行解密,这样一层层的好像剥洋葱一样,所以叫做洋葱网络。...当然这些服务不是用服务器IP地址来定位的,而是用Onion浏览器通过Onion地址来定位的。Tor网络通过地址的公钥和一个分布式的Hash表来进行路由的定位工作。...嗅探攻击 攻击者可以利用DDoS攻击正常节点,让正常节点无法对外提供服务,从而让用户的请求只能通过未受攻击的黑客节点。...这种获取IP地址的手段主要有三种方式: 1. 通过分析BitTorrent的控制消息,会发现在追踪者的声明和外部协议握手阶段,有可能会带上客户端的IP地址。 2. 中间人攻击 3.

2.1K20

浏览器隐身模式下的你,仍然没有任何隐私

这意味着使用你的计算机并启动浏览器的下一个人将无法找出你在私人浏览会话期间访问了哪些网站,即便是你自己,当下次使用这些网站未登录帐户时,你也将以新用户的身份出现。...但过了一段时间,当现代网络技术允许感兴趣的组织在他们不知情且无法避免的情况下使用新方法来识别和跟踪用户时,事情就失控了。 BrowserLeaks[14]就是关于浏览隐私和网络浏览器指纹的。...你的 ISP 会知道你正在使用 VPN,但它无法确定你正在访问哪些网站。VPN 服务通过远程服务器路由流量,因此看起来你是从另一个位置或多个位置进行浏览。...Tor 浏览器可以真正掩盖你的在线活动。TorBrowser 是一款匿名访问网络的的软件,用户通过 Tor 可以在因特网上进行匿名交流。...当你通过 Tor 网络访问互联网时,你的网络数据会通过多台电脑迂回发送,就像洋葱包裹其核心那样掩饰你的网络活动,使得跟踪流量变得困难,你访问的网站真的不知道你在哪里,只知道你的请求路由通过的最后一个服务器的大致位置

3.4K30

互联网B面:为什么中国没有“暗网,深网”?

人们日常接触的互联网世界是表层网络,也就是明网,而百度、谷歌等常规的搜索引擎无法搜到的隐秘网络,则是“暗网”,它需要通过特定的技术手段才能进入。这个特定的技术手段之一就是使用Tor浏览器。...根据Tor Metrics显示,在不久前,中国用户直接使用Tor连接的数量从1500增加到了2500,但这以千计的数字,实在是少的可怜。近两年,公安部门的确破获了一些境外暗网,规模都不大。...与国外使用暗网进行这些交易所不同的是,中国的互联网黑市买卖方的确更倾向于使用公开的网络平台。 以儿童色情内容为例,成人内容在欧美、台日韩三地等都基本合法,但儿童色情除外。...Tor创立之初源于美国军事技术,为保护美国情报通信而开发;斯诺登在邮件通信中使用一项技术Tails。...Tails启动后,Tor会自动运行,而关闭后,会返回正常的操作系统,不会留下任何记录;新闻界也有使用Tor进行背景调查的习惯。 但中文世界还没来得及涉足暗网,实名制就来了。

7K20

洋葱路由及其攻击

Tor是洋葱路由The Onion Router的缩写,它是一个由上千个中继器组成的开放网络,用于隐藏用户的地址和网络使用信息。...其原理就是用户和最终目标之间通过一个个的中继器来传递消息,Tor会将数据和下一个中继器的地址进行加密,在通过中继节点的时候进行解密,这样一层层的好像剥洋葱一样,所以叫做洋葱网络。...当然这些服务不是用服务器IP地址来定位的,而是用Onion浏览器通过Onion地址来定位的。Tor网络通过地址的公钥和一个分布式的Hash表来进行路由的定位工作。...嗅探攻击 攻击者可以利用DDoS攻击正常节点,让正常节点无法对外提供服务,从而让用户的请求只能通过未受攻击的黑客节点。...这种获取IP地址的手段主要有三种方式: 通过分析BitTorrent的控制消息,会发现在追踪者的声明和外部协议握手阶段,有可能会带上客户端的IP地址。

93850

浏览器隐身模式下的你,仍然没有任何隐私

这意味着使用你的计算机并启动浏览器的下一个人将无法找出你在私人浏览会话期间访问了哪些网站,即便是你自己,当下次使用这些网站未登录帐户时,你也将以新用户的身份出现。...但过了一段时间,当现代网络技术允许感兴趣的组织在他们不知情且无法避免的情况下使用新方法来识别和跟踪用户时,事情就失控了。 BrowserLeaks[14]就是关于浏览隐私和网络浏览器指纹的。...你的 ISP 会知道你正在使用 VPN,但它无法确定你正在访问哪些网站。VPN 服务通过远程服务器路由流量,因此看起来你是从另一个位置或多个位置进行浏览。...Tor 浏览器可以真正掩盖你的在线活动。TorBrowser 是一款匿名访问网络的的软件,用户通过 Tor 可以在因特网上进行匿名交流。...当你通过 Tor 网络访问互联网时,你的网络数据会通过多台电脑迂回发送,就像洋葱包裹其核心那样掩饰你的网络活动,使得跟踪流量变得困难,你访问的网站真的不知道你在哪里,只知道你的请求路由通过的最后一个服务器的大致位置

2.5K20

我是如何黑掉英国间谍软件公司Gamma的

注意:我并不推荐直接通过Tor进行hacking。对于浏览器来说使用Tor是很方便的。但是对于nmap,sqlmap,nikto之类的黑客工具,需要发送成千上万的请求,通过Tor使用就会非常慢。...我推荐使用黑来的服务器或者使用比特比购买的VPS来进行hacking。然后你跟服务器或者VPS的连接使用Tor。这样就只有很少的命令行的流量通过Tor。速度会快很多。...具体参数是 --tamper='tamper/modsecurityversioned.py' 然后获取到管理员登陆密码,登陆后台上传了个php shell。...6,使用C&C服务器在所有的目标上卸载FinFisher 7,把所有的C&C服务器组成一个僵尸网络用来DDoS Gamma的网站。 最终整个黑掉Gamma的计划失败了。...也可以使用metasploit。 2,利用人与人之间的信任关系。95%的情况下,人都会选择信任和帮助别人。在信息安全行业里,使用一个听起来很高达上的词"社会工程学"来描述这种攻击。

2.1K101

一款新的基于Tor的恶意软件 – ChewBacca

木马介绍 ChewBacca不是第一个使用Tor网络以确保匿名性的,最近发现的一款Zeus木马的变体也是使用Tor网络并且针对64位系统的。...接着,木马会记录所有键盘输入,写入临时文件夹下由木马创建的的system.log文件,并通过Tor匿名网络将数据传回僵尸网络控制台。...键盘记录器调用SetWindowsHookExA-API函数,hook类型WH_KEYBOARD_LL,system.log文件通过[url]/sendlog.php上传。...通过两个不同的正则表达式获取信息。如图: ? 这些数据使用Exfiltrate函数传输,上传至[url]/recvdata.php。...指挥与控制服务器 根据研究人员的调查,指挥与控制(Command and control)服务器是使用LAMP开发的,基于Linux, Apache, MySQL and PHP

87470

超声波追踪技术可以暴露Tor用户的真实信息

此时,攻击者就可以在一个Web页面中嵌入能够发出超声波的广告或JavaScript代码,当Tor用户使用Tor浏览器访问这个页面时,他就可以利用附近的手机或电脑来劫持目标设备向广告商发送识别信标来获取到包含用户敏感信息的数据了...研究人员表示,攻击者可以利用XSS漏洞来向包含XSS漏洞的网站中注入恶意JavaScript代码。...同样的,攻击者也可以搭建一个恶意的Tor结点来进行中间人攻击,然后通过注入恶意代码来强制触发所有流经这个Tor伪节点的Tor流量中的uDXT信标。...美国联邦调查局肯定会对这种攻击方法非常感兴趣,因为他们可以用这项技术来追踪那些使用Tor网络来观看儿童色情视频的人,就像当初他们在调查Playpen案件时一样,只不过当时他们利用的是一个AdobeFlash...遗憾的是,如果用户使用的是FlashPlayer,并且回放音频文件的话,这款插件就失效了,而且它也无法保证Tor浏览器的用户,因为Tor浏览器是基于Firefox的。

1.3K80

当你会了linux这些操作之后,你就是做好人不留名的“匿名侠”

Tails 的一个关键特性是,所有互联网连接自动通过 Tor 网络进行路由连接,进一步增强了匿名性。如果你不熟悉 Tor 网络,我们在后面探讨 Tor 浏览器时会有介绍。...想更深入地了解Tails,务必访问官方网站。 另外我准备了一些各个大厂的面试资料,不过由于平台限制不能直接发布, 资料获取方式: 关注+转发后,私信关键词 【面试】即可获取!...所以,Tor 浏览器所做的是将你的流量路由到 Tor 网络里面许多不同的中间服务器(名为节点),它们的作用就是隐藏流量的初始源头,之后通过一个退出节点退出 Tor 网络,最后抵达预期的目的地。...一些隐藏的网站(又叫“洋葱”)使用了隐蔽的 URL,只能通过 Tor 浏览器来访问。比如说,现已关闭的 Silk Road 就是其中一个“洋葱”网站,因为它只能通过 Tor 浏览器来访问。...另外,推特等一些网站会查明流量是不是通过 Tor 网络进来的,因而几乎不可能拥有一个匿名推特帐户,因为如果你试图创建推特帐户,并通过 Tor 使用帐户,推特就会要求你提供电话号码。

1.6K10

企业威胁情报平台建设之暗网监控

我们使用Tor浏览器等可以轻松访问暗网中的浅层网,主要是黄赌毒和数据情报信息,如丝绸之路等。...所以整个代理访问过程为: 1.用户输入后缀为onion的地址,由Privoxy暴露的8118端口访问http协议; 2.Privoxy把http协议转发给TorTor获取网站公钥进行加密,通过Tor...2.5 验证代理器是否可用 Tor浏览器虽然可以使用meek-azure来访问暗网网站,但是访问速度较慢。...为了验证我们搭好的代理服务器是否可用,我们可以修改Tor浏览器的网络设置(假设我们的代理服务器ip为:11.11.11.11): ?...通常我们可以很简单的通过Scrapy框架实现一个爬虫,抓取指定网站的内容。 本文在Scrapy基础上结合3.2小节的反爬虫绕过方法实现了一个实时监控程序,其架构如下: ?

1.7K20

Tor的恶意应用

主要分为两类: 加密型勒索:感染目标设备后通过强大的加密算法(AES、RSA等)将用户文件、磁盘、数据库进行加密。 锁定型勒索:感染目标设备后通过篡改设备密码将设备锁定,使得用户无法正常使用。...4.Tor出口节点嗅探流量 Tor网络在设计之初,只是为了隐藏发送者和接收者的位置信息,并没有对内容信息进行隐藏,网站可以使用HTTPS对其加密。...但是很多网站仍然使用HTTP协议构建网络,这给Tor网络的出口节点制造了嗅探流量的机会。利用蜜罐技术可以识别恶意出口节点(图9)。 (1)研究者在实验中[6]部署一个蜜罐网站,并且设置访问权限。...(2)通过正常的Tor网络访问该蜜罐网站,每次访问都分别使用唯一的用户名密码账号信息,并记录出口节点IP地址及其他信息。...另外,Tor的出口节点也有可能修改用户请求数据或插入恶意代码实施中间人攻击,该种情况可以通过比较使用Tor网络访问网站和不使用Tor网络访问相同网站的响应数据是否一致,如果不一致即说明出口节点可能实现了中间人攻击

1.7K110

独家 | 一文读懂如何用深度学习实现网络安全

二、前馈神经网络概述 人工神经网络的灵感来自生物神经网络。神经是生物神经系统的基本单元。每一个神经元由树突、细胞核和轴突组成。它通过树突接收信号,并通过轴突进行传递(图1)。计算在核中进行。...训练的形式是通过减少输出值和真值之间的误差来优化参数。要优化的一个重要参数是每个神经赋予其每个输入信号的权重。对于单个神经来说,使用权重可以很容易地计算出误差。...匿名网络/流量可以通过多种方式完成,它们大体可分为: 基于网络TOR,Freenet) 基于自定义系统(子图操作系统,Freepto) 其中,TOR是比较流行的选择之一。...一篇来自Distil网站[5]的自动程序情势不佳报告显示,2017年70%的自动攻击使用多个IP,20%的自动攻击使用超过100个IP。 可以通过分析流量包来检测TOR流量。...四、数据实验-TOR流量检测 为了完成本文的数据实验,我们从纽布伦斯威克大学的Habibi Lashkari等人[11]那里获取了数据。他们的数据由从校园网络流量分析中提取的特征组成。

63531

苦象组织近期网络攻击活动及泄露武器分析

2.1 钓鱼网站 攻击者注册多个域名,通过下设若干子域名模仿国内诸多单位的官方域名,然后架设钓鱼网站钓取目标的邮箱账号密码。...图 2-2钓鱼登录框源码 攻击者注册域名后,会建立大量子域名仿冒不同目标网站,部分已捕获仿冒域名如下表: 表 2-1子域名仿冒 域名 模仿对象 maiil.*.tor.org.cn.owaauthlogon.com...图 2-5 沦陷网站开放目录 表 2-3 开放目录载荷功能列表 文件名 功能 lg2 新网络连接日志 css.php 用于获取winsce Invoke-Mimikatz.ps1 开源密码获取工具Mimikatz...数据库连接配置 functions.php 获取受控机的总数、在线、离线、死亡统计 stats.php 展示受控机的总数、在线、离线、死亡统计 tasks.php 插件任务管理(状态、排队、删除) update.php...发现特殊文件和目录,发现安全软件、系统信息和用户 收集 收集剪贴板数据 命令与控制 使用自定义加密协议、数据回传前通过Base64编码、使用HTTP协议和不常用端口,使用远控 数据渗出 数据传输前经自定义算法加密

2K30

追踪那些隐藏在暗网深处的匿名者

WebRTC的请求,使用STUN协议,并用文本传输,因此可以绕过Tor网络,引发严重后果。但Tro浏览器开发人员通过默认禁用WebRTC功能,也已经迅速修复了这个小缺陷。...针对真实Tor网络通信的攻击还未有人发表相关的文章。 在这些理论研究中,达成的一个基本的共识就是使用NetFlow协议来分析网络流量。...因此,我们的初步尝试使用的,通过getImageData()函数提取图片数据的“画布指纹”,已经被Tor浏览器禁用了。...这个脚本,会将获取的数据通过POST请求,发送给web服务器,服务器将该请求日志记录下来。 记录Tor浏览器指纹的日志片段 此时,我们正在收集script获取到的数据。...攻击者还可以通过有漏洞的网站插入JavaScript脚本,来收集唯一的指纹信息。 识别一个Tor用户的流程 攻击者并不受限于将JavaScript脚本插入到合法的网站

2.3K90

一周一技 | 如何快速拥有 600 + 个代理 IP?

Tor 与免费代理 说到免费的代理,很多读者可以想到是一些免费的代理网站,这些网站的代理一般是通过扫描服务器的端口获得的,且可用性和安全性不高,最大的优点就是免费的。...而 Tor 同样具有这个特性,而且可用性和匿名性更强,不仅如此 Tor 的代理属于你一人独享,不会出现代理明明可用但是却无法绕过网站限制的情况。...•Tor 代理每隔几分钟会切换一次出口IP,意味着每过几分钟就可以使用一个新的IP•Tor 代理通过多层中间节点保证匿名性 Tor 的连接过程是怎么样的?...当需要通过 Tor 传递数据时,需要先连接到Directory服务获取可以用的节点。 之后从可用的节点中随机取出几个节点,组成一条通向目的节点的通路。...如何搭建一个可用的 Tor 代理 首先需要一台能够自由浏览网络的服务器,这里使用的服务器是 Ubuntu 18.04.3 接着需要安装 Tor 代理, 注意这里安装的不是 Tor Brower。

2.7K10

linux做代理服务器_linux搭建http下载服务器

如果Linux上没有安装图形界面系统,如代理服务器VPS等,是无法安装Tor-Browser的,这个情况下可以通过安装Tor内核软件的方式实现TOR代理功能。...根据你的操作系统,从网站获取对应的epel 的安装包,centos6.5_64位系统获取的安装包如下 (查看系统版本指令lsb_release -a && uname -a)wget http://download.fedoraproject.org...在服务器上验证能否正常连接到Tor 网络 ,可以使用以下语句测试进行对比测试 curl ipinfo.io #可以获取到正确的本机IP信息 torsocks curl ipinfo.io...配置前置代理 为Tor配置前置代理,比如在国内是无法直接连接TOR网络的,需要使用前置代理翻墙,然后再使用TOR网络进行双重代理。...,发现无法连接到Tor网络

3.2K20
领券