近年来,暗网的安全性越来越受到考验和质疑。近期,加拿大匿名与隐私研究者Sarah Jamie Lewis发布了专门检测暗网安全性的工具–OnionScan。 1. 暗网安全事件
2016年4月,匿名隐私研究者Sarah Jamie Lewis针对8000多个在线暗网进行安全分析后发现,这些暗网网站近一半配置有Apache服务,在这一半的网站中,有12%存在配置信息泄露,7%存在EXIF信息泄露,其它部分暗网安装有FTP、SSH等应用,大多数暗网本身具备的安全性和隐匿性不容乐观。 图 :某暗网配置的APACHE服务信息泄露 典型例子:暗网“丝绸之路”是如何被FBI发现的–错误配置的验证码 前FBI特工 Christopher Tarbell 描述了他和同事如何发现丝绸之路服务器IP地址:他们在丝绸之路登录页面的输入框输入各种字符串,发现网站返回的数据中的一个IP地址没有匹配任何已知的Tor节点。他们在浏览器上直接输入这个IP地址,结果弹出了丝绸之路的CAPTCHA提示,显示这个IP地址就是丝绸之路服务器的真实地址。 对执法部门而言,暗网相关信息一旦被曝露,这就是办理非法交易案件的蛛丝马迹或进一步入侵取证的关键;对暗网管理者和暗网使用者而言,个人信息的隐匿性和安全性将面临威胁。 2. 使用OnionScanSarah Jamie Lewis发布了暗网安全性扫描工具OnionScan,该工具可以扫描暗网网站存在的某些安全问题,如:配置信息泄露、上传文件元数据信息、真实IP信息泄露、上传图片GPS信息等,在最近更新的版本中,OnionScan还支持SSH、FTP、SMTP、XMPP、VNC、TLS、IRC和Bitcoin的识别扫描。Sarah Jamie Lewis 希望OnionScan是暗网安全性的一种促进或推动。 OnionScan安装前提
安装条件准备
安装Go语言环境(OnionScan是Go语言编写的)
安装OnionScan 程序
执行命令:
显示onionscan的使用说明,那么成功安装 OnionScan;如果出现其它问题,请重启终端输入:
现在,为了保证后续扫描过程中不出现错误,我们需要对TOR的配置进行小小改动:
这时将会有一个输出,并且底部有以下类似字段:
复制这条字段,并在终端输入:
此时,将打开一个文档样例编辑器,在文档底部,把刚才复制的内容粘贴到HashedControlPassword后面,像下面这样:
保存文档并退出; 最后一步,抓取暗网地址(约7182个地址),让扫描脚本可以识别扫描目标:
获取OnionScan扫描脚本:
好吧,开始扫描吧:
最终扫描结果将会以JSON文件格式存在于onionscan_results文件夹中,如果你没有耐心等待所有扫描结束,在这为你提供了我们的扫描结果-8167个暗网网站扫描结果。 分析扫描结果 可以使用jason viewer 对结果进行查看分析: 在下期,将会对扫描结果进行图形化分析。 *本文译者:clouds,编译来源:automatingosint |