1
kiritoalex 2015 年 6 月 15 日
jsonp而已,没什么好奇怪的
再说了,tor应该用的时序性攻击 |
2
sinxccc 2015 年 6 月 15 日
貌似目前没有公开的方法证明 tor 已经不安全。不过作为一个被广泛研究的协议,私底下谁知道呢…
一直有传言 FBI 和 NSA 追踪 tor 流量毫无压力。 |
3
processzzp 2015 年 6 月 15 日 via Android
@sinxccc FBI/NSA还是可以追踪的,之前丝绸之路的站长玩TOR那么hi还不是被FBI抓进去了。当时好像是FBI找到tor的更新服务器在那个定制的火狐浏览器上做了点手脚(我没有查证,欢迎纠错)。并且如果持续监听入口和出口的流量还是可以分析的(当然不用说成本肯定特别高)。
至于天朝吗,我们有超级加农炮,拿一个国家的网络流量来DDoS你 你怕不怕←_← |
4
iscraft 2015 年 6 月 15 日
@processzzp 泄漏邮箱 实名在StackOverflow上提问导致的
|
5
processzzp 2015 年 6 月 15 日 via Android
@iscraft 居然是这样……真是蠢到家了╮(╯_╰)╭
|
6
exit OP 还是被社会工程学给搞了
|
7
yksoft1 2015 年 6 月 15 日
作为关注过轮子的技术论坛(以前的清心,现在的天地行)的表示,早在七八年前轮子就要求干秘密事项必须通过跑在TrueCrypt卷里面带有还原功能的虚拟机了,严禁在虚拟机内使用“常人”网站
|
13
pcbeta 2015 年 6 月 15 日
|
15
Marfal 2015 年 6 月 16 日
Mr Robot第一集里面有关于Tor的情节,LZ可以去搜搜看看
|
16
RIcter 2015 年 6 月 17 日 jsonp 泄露信息是用来追踪的一个很常用的方法,举个例子。
攻击者在一些比较出名的网站,比如微博、QQ 空间等地方先去挖掘一些 jsonp 接口,存在信息泄露,比如 QQ 号、邮箱等,然后把这些接口集成到一个 js 脚本中,嵌入在自己可以控制的网站下(包括 XSS 等)。 你挂上 tor 登陆了 QQ 的网站(比如空间),又访问了攻击者控制的网站,导致信息泄露。 |