主页 > imtoken安卓怎么下载 > 良序Linux教程网

良序Linux教程网

imtoken安卓怎么下载 2023-07-27 05:18:43

0x01 暗网简介

暗网是世界上最隐蔽的地下黑市。 毒品交易、非法色情、贩卖人口等违法犯罪活动如火如荼。 不可在阳光下进行。 暗网光明正大。 这是一个阳光照不到的地方。 从另一个维度来看,暗网上交易的各种数据,都会对明网的安全造成极大的威胁。 暗网对明网的挑战是不言而喻的,而且极具破坏性。 随着全球执法部门的严打,暗网市场一个接一个的崩塌,暗网服务的数量也越来越少。 今天暗网中仍有数万个 Tor 节点。

通往暗网的道路并不平坦。 许多人不知道如何到达那里。 设置这样的门槛,目的是为了保证绝对自由之地的保密,逃避法律的监督。 暗网一般通过TOR浏览器访问,通过复杂的路由和加密方式隐藏访问者的真实位置。 由于GWF的限制,可以通过F墙和桥连接到暗网。 由于很难获得可用的网桥,一般使用F墙连接Tor网络。

深网(Deep Web):指存储在网络数据库中,无法通过超链接访问,需要通过动态网页技术访问的资源集合。 它不属于可以被标准搜索引擎索引的表面网络。 深网不仅仅是指存储在数据库中的数据收到比特币威胁邮件,真的有记录吗,更重要的是,它是一个正在运行但普通爬虫无法访问的私有网络。 比如你常用的什么种子搜索工具,我们用的迅雷,还有很多公司搭建的p2p网络,都属于深度网络; 从定义上讲,内网也属于深层网络,需要注册登录才能查看的内容也属于深层网络。

暗网:域名不由公共DNS解析,由专用系统维护和解析。 暗网是深网的一个子集。 tor维护的.onion是目前最大的暗网,但不是唯一的暗网。 例如,还有 I2P 网络。 暗网是指只能通过特殊软件、授权或计算机特殊设置才能访问的特殊网络,无法在流行的搜索引擎上找到。

image-20220306221451123

0x02 I2P网络

Tor(洋葱路由器)和 I2P(隐形互联网项目)网络有许多相似之处和不同之处。 它们都是基于多层加密的匿名网络。 它们有以下区别:

Tor 是一个用 C 编写的用于匿名 P2P 网络的多应用程序; I2P 是一个用 Java 编写的用于匿名 P2P 网络的多应用程序框架

Tor通过“电路”双向传输消息,即入站和出站消息是同一条电路; 而I2P通过“隧道”单向传输消息,即入站和出站消息是两条不同的隧道,并且这两条隧道每10分钟重新建立一次,

Tor 的出站端点是公开的,而不是隐藏的; 而 I2P 的出站端点是隐藏的。

Tor基于SOCKS,只能通过TCP传输消息,而I2P可以在UDP和TCP之间选择

由于Tor和I2P在设计理念上的差异,在关键网络技术上存在明显差异。 Tor主要是为匿名访问公共互联网而设计的,因此设计了很多出口节点和代理,而I2P网络的核心设计目标是允许匿名托管服务(隐藏服务),并不侧重于匿名访问公共互联网。 I2P 可以通过“外部代理”提供对公共互联网的直接访问,但此功能由各种内部服务提供,以代理其他匿名系统。

Tor 和 I2P 设计理念的主要区别在于 I2P 试图将现有的互联网服务转移到 I2P 网络中,并在框架内提供服务实现,而 Tor 允许匿名访问分别实现和运行外部互联网服务。 因此,Tor 是一个“覆盖网络”,而 I2P 是一个“虚拟互联网”。

0x03 TOR原理

Tor是一个三重代理(也就是说,Tor发送的每一个请求都会先经过Tor网络的3个节点),其网络中主要有两类服务器:

中继服务器:负责中继数据包的路由器,可以理解为代理;

目录服务器:保存Tor网络中所有中继服务器和暗网服务器列表的信息(保存中继服务器地址、公钥),全球共有9个权威目录服务器。

中继服务器包含两种类型的节点:

第一类是中继节点,中继节点有两种:

Tor 中继需要加入目录。 虽然现在GFW通过流量特征来屏蔽Tor,但是作为第一跳的IP还是有可能被检测屏蔽的。

Tor Bridges 可以自己部署。 第一跳IP不在public目录下,方便手动获取。

第二个是出口节点Exit Nodes。 所谓的蜜罐也部署在出口节点上。 如果出口节点之外的其他人访问的目标网站不是SSL,那么从出口到目标网站将是明文,这将暴露DNS记录和明文密码。

一个用户访问Tor服务并建立网络连接一般需要7个进程。

1、选择介绍点:

暗网中的网站建立后,需要先公开自己,然后才能让用户访问。 暗网服务器为了把自己的URL信息放到目录数据库上,需要选择三个Tor节点作为引入点,建立Tor电路,这样这些点我就不知道暗网服务器的具体情况了介绍。 这些引入点用于后面客户端要访问暗网服务器时与会合点的通信。

暗网知识小科普暗网知识小科普

2. 发布网站:

暗网服务器结合一个描述符,包括自己的公钥和各种介绍点,用私钥进行签名认证,上传到目录数据库。 这些描述符和暗网服务器的URL是一一对应的。 客户端可以通过请求暗网服务器的URL,在目录数据库中找到对应的描述符。 只有通过描述符中的引入点才能访问暗网服务器。 暗网服务器的 URL 以洋葱为顶级域名,由 16 或 56 个字符组成,由其公钥派生而来。 至此,暗网服务器(网站)已经搭建完成。

Tor主要有两个版本,一个是V2版本,一个是V3版本。 V2版本洋葱地址长度为16个字符,V3版本长度为56个字符。 其中,V3版本的优势:

更好的加密(用 SHA3/ed25519/curve25519 替换 SHA1/DH/RSA1024)

目录协议已得到改进,可以减少向目录服务器泄漏的信息。

一种改进的目录协议,具有更小的表面以进行有针对性的攻击。

更好的洋葱经得起假冒。

更具可扩展性的引入/会合协议。

更简洁、更模块化的代码库。

暗网知识小科普暗网知识小科普

3.查询描述符:

客户端通过一定的渠道知道暗网服务器的URL,但是不能直接访问暗网服务器,必须获取更多的信息。 客户端需要通过Tor电路与目录数据库建立连接,搜索URL对应的描述符,从而获取暗网服务器的介绍点和公钥信息,通过介绍连接到暗网服务器观点。 同时,客户端随机选择一个中继节点作为“会合点”。

暗网知识小科普暗网知识小科普

4.客户端与会合点建立连接:

客户端与汇聚点建立Tor回路,随机选择一个Tor节点进行连接,汇聚点在该回路中作为Tor回路中的出口节点。 连接时,携带一次性“秘密”到集合点,以验证它将连接到的暗网服务器。

暗网知识小科普暗网知识小科普

5.请求转发:

客户端找到暗网服务器的描述符并与会合点建立连接后,选择描述符中的一个引入点与之通信,建立Tor电路并携带暗网公钥加密的消息服务器(包括会合点地址和一次性“秘密”的信息)发送给引入点,请求引入点通知暗网服务器被访问。

暗网知识小科普暗网知识小科普

6、转发信息:

引入点接收到请求报文后,会将用公钥加密后的信息发送给暗网服务器。 暗网服务器收到客户端的请求后,会用自己的私钥对加密后的信息进行解密,得到会合点的地址和一次性的“秘密”。 由于通过Tor电路传输,引入点并不知道服务器的具体地址。

暗网知识小科普暗网知识小科普

7.终极连接:

暗网服务器获知集合点地址后,通过Tor电路与集合点建立连接,并携带一次性“秘密”。 会合点用前一个客户端发送给它的那个“秘密”来验证这个“秘密”。 如果验证成功,节点将通知客户端。 至此,客户端与暗网服务器的连接就建立起来了。

暗网知识小科普暗网知识小科普

0x04 暗网应用 1. 搜索引擎和暗网导航

暗网上也有很多搜索引擎。 TOR内置的搜索引擎是duckduckgo收到比特币威胁邮件,真的有记录吗,也有一些小众的搜索引擎,比如not Evil:。

暗网知识小科普暗网知识小科普

还有一个开源的暗网搜索引擎ahmia:,开源地址为:。

暗网知识小科普暗网知识小科普

众所周知的暗网导航包括隐藏的 wiki 和 tor 链接列表。

2.交易市场

目前中国最大的暗网交易市场是暗网交易市场,还有很多其他规模较小的交易市场。 对于企业来说,这个市场是最值得关注的。 所有非法交易都在这些交易市场进行,无论你在暗网上买什么,都只能通过比特币购买。

暗网知识小科普暗网知识小科普

3.暗网邮箱

暗网中还有各种邮箱,隐蔽性强,也是暗网中最常用的通讯工具之一。 暗网邮箱无法与开放的网络邮箱交换电子邮件。 常见的暗网邮箱如下。

暗网知识小科普暗网知识小科普

4.匿名聊天室

匿名聊天室是暗网服务的一大特色,但现在网上很多匿名聊天室都被关闭了,只有少数可以访问的聊天室存在。 那些对匿名聊天感兴趣的人也可以试试 TorChat。

暗网知识小科普暗网知识小科普

0x05 匿名币 一、匿名币介绍

全球645种数字货币总市值已达125亿美元,其中比特币约占100亿美元市值。 然而,大多数数字加密货币交易仍通过传统金融机构完成。

2.常见的匿名币种

除了最火的比特币,常见的匿名币还有Monero、Zcash、Darkcoin。

门罗币:

没有人可以通过检查区块链来判断钱的来源(不可追踪性)

没有人可以通过检查区块来判断资金的去向(无相关性)。

由于使用了环机密交易(RCT),所涉及的交易金额是隐藏的。

可审计的。 通过向审计员提供您的私人查看密钥,您可以查看所有交易的来源。

动态手续费。

零币:

2016年10月,号称极致匿名的Zcash上线。 采用零知识证明技术。

“如果比特币是 95% 匿名的,那么 Zcash 就是 100% 匿名的。 它保证支付的完全机密性,同时通过公共区块链维护分散网络的运行。

与比特币不同,Zcash 交易可以从区块链中隐藏发送者、接收者和交易金额。

只有拥有正确浏览密钥的人才能看到交易信息。 用户可以完全控制和选择向谁提供此浏览密钥。

暗币:

类似于比特币,但它有一个特点,就是可以在很大程度上掩盖转账痕迹

您可以将暗币从一个账户 A 转移到另一个账户 B

当你使用B账户的暗币兑换现金时,网警查不到这笔钱是从A账户转出的

3.匿名币的获取

匿名币的获取方式主要有两种,一种是直接购买,一种是挖矿。

如果你需要购买比特币,它会更快。 您可以在火币网等各大交易市场购买,也可以用现金以法币交易的形式购买匿名币。

挖矿有独立挖矿和矿池挖矿两种方式。 除非拥有强大的算力,否则大多数用户会选择通过矿池挖匿名币。

独立挖矿:

独立挖矿是指利用自己电脑当前拥有的算力参与比特币挖矿,获得的新区块收益全部归个人所有。 比特币平均每十分钟出一个区块,参与比特币挖矿的用户数量庞大,独立挖矿可能一整年都抢不到一个区块。

矿池挖矿:

矿工是对参与比特币开采竞赛的网络成员的昵称。 矿池是通过特定算法设计的服务器,所有接入矿池服务器的用户都会组成一个团队进行挖矿。

个人装备的性能虽然小,但是如果几千人组队来挖矿的话,整体性能会变得非常强大。 这样的话,挖矿的成功率就会大大提高。 一旦矿池中的团队成功创建了一个区块,团队中的所有人将根据每个人贡献的算力进行分红。 矿池的开发者一般会向每个用户收取一定的费用,但由于这种方式可以让大家更稳定地获得比特币,所以大多数矿工会选择矿池挖矿,而不是个人挖矿。

0x06 TOR实践1.搭建匿名WEB服务

第一步:安装tor

在centOS中,可以直接使用yum命令安装tor软件。

yum install tor

Windows系统可直接到官网下载安装安装包

.