Netcat پاسخی بیش از این را دریافت نمی کند

من سرویس Tor Hidden را برای پورت کردن از پورت 5400 به 127.0.0.1:1234 پیکربندی کردم. سپس من تور را بازسازی کردم و نام میزبان را دریافت کردم. اکنون من nc -l 1234 را اجرا میکنم و از وبسایت بازدید میکنم و یک درخواست GET دریافت میکنم. حالا میخواهم اطلاعات دیگر را ارسال کنم تا بر روی رایانه دیگری که اجرا میکنم echo test | nc -w 2 -z را بررسی کنید -z MY_hidden_service_address port . هنگامی که من آن را اجرا می کنم، سرور من فقط ترک کرده و تست را چاپ نمی کند. اما اگر آن را ترک کرد، به این معنی است که پاسخی دریافت می کند، درست است؟

اثر انگشت – Cloudflare چگونه مشتری خود را دنبال کنید؟ تور یک راه حل نیست

من یک سایت تجارت الکترونیک با استفاده از wget بازتاب دادم. این سایت به نظر می رسد از Cloudflare برای مدیریت ترافیک وب خود استفاده کند.

جالب است این است که پس از 90٪ یا بیشتر از انجام معکوس انجام شد، wget شروع به تولید / دریافت پیام های خطا فراوان کرد. سپس سعی کردم سایت را در یک مرورگر به طور منظم باز کنم اما با یک خطای 403 و یک پیام از Cloudflare خوش آمد گفتم "درخواست مسدود شده است". خوب، به اندازه کافی عادلانه، آنها احتمالا نمی خواهند مردم برای دانلود 1.5 میلیون صفحه از آنها (که در آن زمان من انجام شده بود)

با این حال

  1. هنگامی که من استفاده از مرورگر Tor بر روی همان دستگاه من wget در هنگام دسترسی به همان سایت با استفاده از کامپیوتر دوم من (هر دو ماشین ها به یک فای متصل هستند) در هر دو مرورگر به طور منظم و مرورگر Tor کار می کنند، به خوبی کار می کنند.

Cloudflare به نحوی موفق به اثر انگشت دستگاه من اجرا wget در راه است که باعث می شود آنها را قادر به شناسایی دستگاه من از طریق Tor؟

چقدر اطلاعاتی که wget نشان می دهد هنگامی که آن را به یک سرور وب متصل می شود؟

این سخت افزار یک Macbook Pro 15 بسیار رایج است، بنابراین هیچ چیز فوق العاده ای وجود ندارد.

مرورگر Tor با استفاده از تنظیمات پیش فرض آن اجرا می شود.

چگونه یک مهاجم می داند چه نسخه از tor / TAILS که من استفاده می کنم؟

هر بار یک نسخه جدید از خاموشی ها منتشر می شود، توصیه می شود که بلافاصله آن را به دلیل آسیب پذیری های شناخته شده با آخرین نسخه دانلود و نصب کنید.

از آنجا که هیچ رله به جز رله متوسط ​​می داند که مبدا ترافیک و از آنجا که اسکن با استفاده از چیزی مانند nmap در سیستم مشتری نمایش داده نمی شود، چگونه یک مهاجم می داند چه نسخه ای از tor یا خامهای شما استفاده می کند و از این رو چه چیزی سوءاستفاده می کند؟

اگر تفاوت بین این دو وجود داشته باشد، لطفا آن را در پاسخ بگنجانید.

چرا داده ها از گره خروجی tor رمزگذاری نشده است؟

تور به گونه ای عمل می کند که داده ها توسط سه گره، یعنی گره ورودی، رله و گره خروجی، رمزگذاری می شوند. اما چرا از گره خروجی به سرور مقصد رمزگذاری نمی شود؟ آیا این به خاطر سرعت است؟ یا این به خاطر آن است که لازم نیست به عنوان ردیابی در آینده امکان پذیر نباشد؟

چرا مجوز صدور گواهینامه

همانطور که من آن را درک می کنم، CA ها کار می کنند تا اطمینان حاصل شود که رمزنگاری نامتقارن (کلید عمومی) هنگام بازدید از یک وب سایت (https: //) از وب سایت خود و دیگران به وجود می آید. بنابراین، برای مثال، یک CA اطمینان می دهد که هنگام بازدید از https://stackexchange.com تمام ترافیک شبکه با کلید عمومی رمزگذاری می شود، که از طریق stackexchange و هیچ کس دیگری ساخته شده است.

  1. دلیل "تنها" می توانید تصور کنید، چرا CA وجود دارد این است که کسی از یک حمله در میان مرد استفاده می کند و کلید های عمومی را که او، مهاجم پیش از آن، ایجاد کرده است، ارسال می کند. چرا دیگر از CA استفاده میکنید؟ از آنجا که وقتی از https://stackexchange.com بازدید میکنم، یک وبسایت واضح با IP مشخص و همه چیز است. آنها فقط می توانند کلید عمومی خود را برای رمزگذاری به من بفرستند و همه چیز خوب است، آیا این نیست؟

  2. چگونه می توانم، تا آنجا که من می دانم، هیچ مفاهیمی مانند CA در مرور Tor وجود ندارد؟ شما یک آدرس پیاز (http://hahgstsbsjservice.onion) دارید و هنگام بازدید از سرویس پنهان کلید عمومی را دریافت می کنید. تا آنجا که من می دانم، کلید در جایی بر روی سرور قرار می گیرد که سرویس پنهان را فراهم می کند. چرا CA وجود ندارد؟