安全是有分量的

cdn防护_ddos高防ip阿里云_快速解决

2021-02-11 00:36栏目:网络

云防御cdn_公司_云都高防

在之前的一篇博客中,我们探讨了deepweb的各个层次,并简要解释了匿名技术(比如Tor)是如何促进非法的地下商业活动的。这篇文章的目的是解释Tor如何运作的基本概念,因此,如何在互联网上实现匿名。Tor与网络匿名综述要了解如何在互联网上匿名,我们首先必须了解在典型的互联网活动中,IP地址是暴露身份的途径。例如,当连接到一个网站时,我们会将内容请求发送到承载该网站的服务器以及我们的IP地址。这是服务器用于将内容发送回我们的返回地址。这个地址可能透露了一些关于我们的信息,包括地理位置和提供连接的ISP。ISP还保存日志,随时记录分配给谁的IP地址。因此,那些监控互联网流量的人(最主要的是政府机构)可以很容易地确定对大多数互联网流量负有责任的各方。典型的网上冲浪不是匿名的。那么我们如何变得匿名?加密是实现匿名性的一种手段。许多网站现在使用加密协议,其中最常见的SSL(安全套接字层)来保护用户数据或其他内容,因为它在互联网上传输。通过SSL连接的一个标志可能是URL以"https://"开头。这是建立在网上购物等活动,因为我们希望我们的信用卡号码和其他个人识别信息的保护。加密隐藏传输的内容,但不妨碍通信或相关方的任何记录。换言之,我们知道你和谁交流,什么时候,而不是你说了什么。为了隐藏双方之间的网络通信,可以使用"中间"计算机,即代理服务器。假设Ashley想去美国有线电视新闻网,并想隐瞒她这么做的事实。她可以把她的计算机设置成直接请求美国有线电视新闻网内容)发送到代理服务器,而不是直接发送到CNN服务器。代理服务器接收请求并将其重定向到CNN服务器以获取站点内容,然后将内容发送回Ashley。这样,在mininet防御ddos,其他人(比如她的雇主,她的ISP,或者任何碰巧监视网络流量的人)可能会看到她连接到代理服务器,而不是美国有线电视新闻网。如果代理服务器的流量被监控,它会显示来自不同用户的大量请求,但并不具体显示每个用户在做什么。但是,如果调查员可以访问代理服务器的日志,则可以确定Ashley的IP地址和她请求的站点的IP地址。所以在这种情况下,有一定程度的匿名性,但不是绝对的。这就是Tor的来龙去脉和问题:它是什么?它如何保持在线匿名性?Tor是洋葱路由器的首字母缩略词,是一个免费的平台,有助于网络匿名。Tor匿名适用于网络流量的发送者和接收者,并包含两个独特的功能:匿名访问所有网站,局域网ddos攻击防御,使它不可能找到谁在哪个网站上冲浪。访问网站("隐藏服务")被阻止的人试图访问他们没有Tor。Tor通过使用所谓的洋葱路由(洋葱路由)来实现用户的匿名性,这种路由加密然后通过中继网络随机转发流量。每个中继使用它自己的加密层(因此有"洋葱"的比喻),确保匿名性。为了开始解释系统是如何工作的,让我们用嵌套信封代替洋葱隐喻。考虑一下大卫,一个在教室里的学生,想给詹姆斯寄一张秘密的便条。他试图想出一种方法,让包括詹姆斯在内的任何人都不知道是谁寄来的。他是怎么做到的?让我们把他的想法分成几个步骤:大卫拿了一个信封,把他给詹姆斯的密信放在里面,然后把这个信封放进另外三个信封里:在最里面的信封上,他写着:"给詹姆斯"。在下一个装有第一个信封的信封上,他写道:"送给理查德"。在下一个信封上,他写着"给玛丽"。在最外层的信封上,他写道:"给克劳迪娅"。这是大卫班上学生的名字,他完全是随机挑选的。然后,大卫走近克劳迪娅,误导地对她说,他收到了坦雅(班上另一个学生)寄来的信封,信封上写着"给大卫",打开后,他看到是写给克劳迪娅的,所以他把信递给了克劳迪娅。克劳迪娅打开信封,看到是写给玛丽的,于是她把信交给玛丽,玛丽又递给理查德,理查德把最后一个信封递给詹姆斯。詹姆斯打开信封,看到了纸条。这样,除了大卫,没有人知道是他发的信。他完全匿名。自从大卫告诉克劳迪娅他是从坦雅那里拿到的,连克劳迪娅都不知道寄件人是谁;也不知道他们收到信封时,有多少封信是最初装的,或者已经打开了多少。每个人只知道他们收到了谁的信,从谁那里收到了信封,给了谁一个信封。现在让我们用同样的类比来解释Tor的运作方式。注释表示最终用户获取网站内容的请求。为了在通过Tor进行浏览时保持匿名,此请求应该对任何人隐藏,包括承载请求发送到的网站的服务器(即James)。学生代表Tor网络中的计算机。每台使用Tor的计算机也可以作为传递他人信息的一个站点(比如学生们互相传递大卫的洋葱)。每个信封代表一层加密。每一层加密只能由一台特定的计算机解密(如果信封上写着"For Claudia",那么只有Claudia能够读它,这意味着在每个阶段只有特定的计算机可以解密发送给它的消息)。接收请求的网站服务器使用相反的路由返回网站内容。最后,它将到达大卫,谁要求的网站内容。请注意,每台计算机只知道它从何处收到消息,类似奇安信的高防cdn,然后将其发送到何处。这本质上就是如何保持匿名性的。路由上的任何计算机都符合代理服务器("中介")的定义,但第一个和最后一个站点(请求的发送方和接收方)除外。使用一个代理和使用多个代理的路由之间的区别在于,免费ddos防御墙,如果只有一个代理服务器作为中介,它就拥有所有相关的信息,因此匿名性会受到损害。此外,Tor还为web服务器提供匿名性。任何一个Tor用户都可以匿名主持一个隐藏的网站,家庭ddos防御,这个网站被赋予一个随机的字母和数字序列加上.洋葱扩展名,例如。JUS326XB66K洋葱。回顾一下我们最初的"典型"示例,当我们请求美国有线电视新闻网实际上是用一台DNS服务器把它导向我们的网站美国有线电视新闻网的实际IP地址,因此它可以直接发送请求(但最终也会显示站点的宿主位置和宿主)。相比之下,Tor托管的网站将不会通过其IP地址进行访问,因此不会泄露位置。相反,访问是通过匿名的洋葱地址(使用上面概述的相同系统)。请注意,如果不使用Tor,则无法访问洋葱站点。Top Tor用例(它们并不好)Tor被任何想在网上匿名的人使用。匿名性的代价是性能(因为浏览速度取决于上述路由上的其他计算机)。恶意内容的风险也在增加。虽然Tor可用于进行合法和非法活动,但使用Tor的主要用例包括:被盗金融数据交易(信用卡)财务欺诈非法性内容绕过审查:被禁止的政治活动,浏览被封锁的网站(例如在俄罗斯和中国这样的国家)贩毒和武器交易赌博出售赃物匿名即时消息RSA的欺诈分析人员持续监控黑网络活动,以收集有关组织和消费者面临威胁的信息,并主动与受影响方共享这些信息。RSA还致力于与执法部门合作,为消费者提供有关如何在网上保持安全的信息。在Twitter上关注我们@rsaflaud。这篇博客的作者是弗劳达Action研究实验室的高级情报分析员伊丹·R。作者:RSA类别:研究与创新,博客文章,保护数字世界关键词:消费者安全,网络犯罪,网络犯罪和欺诈,互联网匿名,任务大纲