匿名 就可以隐藏qq所有图标自己所有的信息?

走进科学:如何正确的隐藏自己的行踪 -
| 关注黑客与极客
走进科学:如何正确的隐藏自己的行踪
共189887人围观
,发现 24 个不明物体
本文仅用于渗透测试学习使用,禁止任何非法用途。文中提及的“入侵”指代“(授权)渗透测试”。
大家好!我发现很多新人在讨论&“匿名”,所以我想我该写一篇清晰讲解它的教程,无论你是否能够隐藏自己。我们也会讨论“隐藏自己”的方法及工具,但先集中注意力去理解下面的教程吧:有时一个人可以与其他东西建立一个长期的“关系”(就像你的“声誉”一样),而不需要透露个人信息。照这样来说,建立一个唯一的标识符(绰号)对这个人是很有用的。关于“标识符”的例子:笔名,昵称,银行卡(信用卡)号,学生证上的号码,以及IP地址。一个标识符允许同一个人与不同的东西联系在一起,从而维持一个长期的关系。严格来说,使用“标识符”的人使用的是
“绰号”,而不是“匿名”,但有时“匿名”这个词是指两方的人&/*都互相匿名*/(一般情况下,合法身份的人“伪装”的情况)&&&&&&&-&维基百科
所以在这里,我的标识符是Ex094。&/*&作者在hackcommunity论坛的用户名&*/ “匿名”指的是用一个未知或未被承认的身份标识符来让你的真实身份不同于你的唯一标识符,意思是说,我们的真实信息是被隐藏的。当我们说互联网的“匿名”,我们的意思是说&没有人知道我们的地点或者个人信息。如果一个人想保持“匿名”,那他就必须不能留下任何有关于他的真实信息的踪迹。&/*想起了社工*/&&为了让你们理解这一点我画了副简单的流程图:
解释:让我解释一下,John这让想加入一个顶尖的黑客论坛,于是他把自己的用户名(标识符)设定为“Lulz0r”。John还有一个社交网络帐号以及一个Email地址,他是用同一个Email地址来注册Facebook和那个黑客论坛的。John不知道关于“匿名”的任何事情,他不用任何代理就上了那黑客论坛。John也不知道那个黑客论坛是被一个未知的机构所监控及记录的。那个机构掌握了那个论坛的数据库,他们发现John的帐号叫做Lulz0r。那个机构从他的个人资料得到了以下信息:
名字:&&Lulz0r
IP:&&192.168.1.1
当那个机构得到了John的ip,他们看到John没有用任何代理,所以他们很容易的就通过John的ip定位到他。首先他们从网上找到了他的Email以及其他信息,他们找到了他的Facebook以及MSN帐号。John的Facebook帐号有他的全部的真实个人信息,所以那个机构知道了John的真实身份。他们可以用John的ip或MAC来定位他的地址。(在他们有John的真实名字的条件下)这个很差的“隐藏自己”例子(我们甚至不应该用“匿名”这个词语来形容这个在一开始就“挂掉”的人)。John用了标识符,但他没有隐藏自己,从这个例子你就知道“匿名”是什么意思了。
错误:让我现在来指出John所犯下的让他暴露的错误吧。
代理或Shell隧道:你可以从图片中清楚的看到John从互联网直接连接到了论坛,假如他当时用了代理,那个机构就不会那么容易就找到他了。注意看,John有个有他全部个人信息的Facebook帐号,那个机构追踪了他在论坛用来注册的Email,他的Facebook的Email和论坛的Email相同。提个建议,如果你是一位黑客,当你在注册Facebook或任何其他帐号时,注意使用虚假信息。
MAC地址欺骗:是的这是真的,别人可以用MAC地址来定位你,事实上MAC地址可以被用来追踪及定位你丢失的电脑,很酷不是吗?但对黑客来说一点也不酷,这对他们来说是个活跃及潜在的危险。你可以很简单的做到在windows及linux里欺骗你的MAC地址。这里有个在Linux下的教程:http://www.perturb.org/display/549_Spoofing_a_MAC_address_on_Linux.htmlWindows下的教程:/Thread-Mac-Address-Spoofing-Tutorial为什么改MAC地址?还晕不?再读一下下面这篇文章吧://how-to-trace-mac-address/
如何“匿名”入侵:现在让我们忘记上述的例子,你现在应该有一个关于“匿名”的基本概念了。现在的问题是如何在入侵时保持“匿名”。回答很简单,我认为用一个远程桌面来入侵是最好的方法了,除非那台电脑很差。让我来讲一下:
/*此处省略他论坛做的RDP广告。。。*/
不留痕迹:http://www.dban.org/&用这个来销毁你的硬盘,这样你就不会留下任何痕迹了,这个反取证工具内置在Backtrack&5&R3,可能也在Kail&Linux中(我没检查)。我的教程讲完了,请记住这个教程是基于我的个人观点以及我尝试后所总结的经验!我希望这个教程能给你带来美好的一天!
2篇文章等级:3级
这家伙太懒,还未填写个人描述!
年少轻狂 口无遮拦
当初注册FB就不应该用我自己真实的名字,后悔了
要匿名.首先的搞清楚.服务器日志.路由日志.各种信息日志等等..举例:我们浏览一个网页会记录你你当前ip的浏览情况一般是url连接以及登录情况,那么你使用的用户名以及密码也记录了.别忘记还有服务器也要记录当前连接的ip地址.但是这个就没的url连接.但是对于ip情况就比较详细如果我们使用公共的vpn登录服务器就会记录这个vpn的外网ip..vpn服务器也有日志功能..作为vpn的服务器也有记录当前连接端口的日志.还是绕不过..但是可以减少概率..比如本地虚拟机远程桌面连接一台服务器.然后服务器在拨号vpn.然后在远程桌面登录一台服务器..将工具放在这台服务器上面.所有的操作都在这上面进行..就比较安全.另外.选择vpn最好去国外找云服务器作为vpn服务器使用..价格便宜.注册匿名..支付匿名.关键用这了这个vpn时候马上不续费了..超过1周这服务器就会被删除..完美的删除痕迹..这样不管任何人追查到就非常困难..他们能找到的就是这个登录的ip..以及支付paypay的登录ip,如果这个ip是使用一个人流量非常大的免费的wifi.节点登录..呵呵..比如商场..呵呵..有的玩了...
二进制工作者
我也后悔用真名注册。
在大天朝根本就没有匿名的存在,只有群众举报。
我的广告啊!!
必须您当前尚未登录。
必须(保密)
这家伙太懒,还未填写个人描述!
分享每日精选文章请问网络高手怎么隐藏自己的位置?_百度知道热门推荐:
广告载入中...
查看: 447|回复: 0
注册时间最后登录阅读权限10积分0精华帖子
新手上路, 积分 0, 距离下一级还需 72 积分
怎么隐藏IP地址 如何在互联网上匿名访问&&
怎么隐藏IP地址实现匿名访问网络呢?通过隐藏IP地址访问网络资源,可以有效防止电脑受到跟踪或攻击,是加强个人隐私及安全的主要保障
。以下就给大家支招隐藏电脑的IP地址吧。
方案一:通常网页代理服务器来访问网络。
通过将要访问的网页地址提交到某一特定网页代理服务器,代理服务器将根据所提交的网址访问并将获得的网页信息返回到当前电脑浏览器界
面,从而有效隐藏了本地的IP地址。
方案二:通过浏览器设置代理服务器来隐藏本机IP地址。
在此我们需要先获取公开的“代理服务器IP地址”和“端口”信息,如图所示为“爬虫代理”官方主页所公布的公共代理服务器列表。
但是上面两种方法需要您通晓不少计算机知识,操作起来不算方便,我们着重讲一下第三种
方案三:通常VPN来实现匿名访问网络功能。
VPN(即虚拟局域网技术),通常以软件程序的形式给用户提供,用户通常需要注册后方可使用,只需要确保此客户端在后台运行,即可实现
代理上网,实现匿名访问网络。
173vpn正确使用图文教程演示
& &第一步下载173vpn
11:50 上传
& &第二步:登陆以后选择是全局加速还是局部加速(默认全局加速)
11:49 上传
& &第三步:选择一个适合你本地网,MS延迟较低,稳定.不掉包的节点.然后点击连接服务器(这里以全局加速为例)
11:50 上传
& &第四步:启动加速以后,本地网会有短暂的几秒断网.然后恢复.本地网发生改变!这个时候加速成功.需要断开的时候点击断开连接
联系我时,请说是在刷刷论坛上面看到的,谢谢!
猜你喜欢看
热门推荐:
Copyright &
(/) 版权所有 Reserved
Powered by
信息产业部备案/经营许可证编号有什么软件可以隐藏自己的电话号码不让别人知道有什么软件可以隐藏自己的电话号码不让别人知道匿名?2012--知识宝库
你可能对下面的信息感兴趣追踪那些隐藏在暗网深处的匿名者
Tor用户是如何被确定身份的?
纵观暗网的发展史,总有人尝试各种方法挖出匿名用户的真实身份。姑且可以把攻击手段分为两类:对客户端的攻击(浏览器),和对网络流量的攻击。
Web浏览器存在的隐患
从泄露出来的NSA文档中可以看到,由于Tor浏览器是基于Firefox开发的,所以,情报机构可以利用Firefox中的进行攻击。然而,正如NSA报告中提到的那样,利用漏洞工具并不能长期的监控暗网居民。漏洞通常只有很短的生命周期,浏览器的版本也一直在升级,所以只有很小的一部分人在使用有漏洞的浏览器,这就导致相关部门只能监控小范围内的用户。
&&&&&&被泄露的NSA文档,包括对Tor用户如何被曝光的介绍
除了这些非官方发布的文档,Tor社区也发现了针对客户端的有趣的攻击。例如,来自MIT的研究人员已经发现了Flash会创建一条专用通道连到攻击者的专用服务器,这条通道包含了客户端的真实IP地址从而识别出受害者的身份。然而,Tor浏览器的开发人员通过在浏览器中禁用Flash传输通道,已经迅速解决了这个问题。
通过Flash通道发现受害者的真实IP
另一个针对浏览器进行攻击的方法就是使用WebRTC DLL。和上面提到的Flash通道一样,这个动态链接库是用来支持HTML5中视频流量传输的,而且它也可以记录受害者的真实IP。WebRTC的请求,使用STUN协议,并用文本传输,因此可以绕过Tor网络,引发严重后果。但Tro浏览器开发人员通过默认禁用WebRTC功能,也已经迅速修复了这个小缺陷。
对通信通道的攻击
和浏览器攻击不同,针对Tor客户端和服务器之间的网络流量进行攻击看起来有些牵强。到目前为止,提出来的大多数理论也大都是在实验室环境中实现的。针对真实Tor网络通信的攻击还未有人发表相关的文章。
在这些理论研究中,达成的一个基本的共识就是使用NetFlow协议来分析网络流量。这篇文章的作者坚信,攻击者对直连的Tor节点或是在节点附近的路由器的网络流量进行分析,可以从网络流量中得到如下信息:
网络协议号
出入的网络接口
数据流的首尾的时间戳
数据流中的数据包大小和个数
源地址和目的地址
源端口和目的端口
服务类型值
TCP连接的标志位
源地址和目的地址的子网掩码
&&&&基于流量分析识别Tor客户端
这种基于流量分析的方案,如果攻击者想要在任意时间段内识别Tor用户,那么他需要Tor网络中大量的数据采集点。正是由于没有充足的计算资源,独立的研究员很难将上述研究应用到实际环境中去。所以,我们应该换个思路,考虑一些更容易方法,去分析Tor用户的活动。
被动监控系统
任意的网络用户都可以共享计算机资源来建立一个节点服务器。节点服务器是Tor网络中对客户端数据进行转发的一个中间人的角色。由于退出节点需要对流量进行解密操作,所以它们很可能成为信息泄密的来源。
这就有可能让我们从解密的数据流量中收集相关的信息,例如,onion资源地址可以从HTTP头中提取。但由于HTTP数据包中可能包含一些关于不活跃的onion站点的干扰信息,所以可能会避开内部搜索引擎和站点分类。
然而,由于研究人员暂时只能分析在实验室中自己生成的网络流量,所以,被动监控还不能在实际的网络中识别出用户的真实身份。
主动的监控系统
为了找出更多的暗网居民,我们需要诱导他们,从而获取更多系统环境中的数据。也就是说,我们需要一个主动的数据获取系统。
一个来自Leviathan Security的专家发现大量的退出节点,并在真实的环境中部署了一个主动监控系统。这些节点和普通的退出节点不同,因为他们可以向二进制文件中注入恶意代码。当客户端采用Tor技术来隐藏自己,并从网上文件,这些恶意退出节点就会进行中间人攻击,将恶意代码插入正在下载的文件中。
上述事件是主动监控系统概念的一个很好的例证。然而,它也从另一方面证实了,退出节点上的任何行为,都会很快且很容易地被自动化工具识别,从而将这些节点快速地加到Tor社区的黑名单中。
让我们从头开始
HTML5不仅实现了WebRTC ,而且带来了有趣的&画布&标签,一个通过JavaScript脚本,创建位图的功能。这个标签有个特性就是可以用来渲染图片,而且根据不同的因素,每个渲染出来的图片也不同。其中的因素有:
不同的显卡驱动和安装在客户端的硬件设备
操作系统中软件的不同设置和软件环境的不同配置
这些渲染参数可以唯一地识别出浏览器和它的软硬件环境。基于这种特性,一个所谓的指纹就产生了。这并不是一个新的技术,它已经被在线的广告代理商用来追踪用户感兴趣的事物。然而,并不是所有的识别技术都可以在Tor浏览器中使用。举例来说,supercookies就不能在Tor浏览器中使用,Flash和是被默认禁用的,字体的使用也受到限制。其他的一些方法,也向用户发出警报。
因此,我们的初步尝试使用的,通过getImageData()函数提取图片数据的&画布指纹&,已经被Tor浏览器禁用了。
然而,我们目前仍然可以找到其他漏洞,作为Tor中的指纹识别,并且不会向用户发出警报。
通过字体,我们就可以认出他们
Tor浏览器可以通过画布中测量被渲染文本宽度的measureTest()函数进行识别。
用measureTest()获取对操作系统具有唯一性的字体大小属性
如果得到字体宽度具有唯一性(有时是浮点数),那么我们就可以去识别不同的浏览器,当然也包括Tor浏览器。我们知道,在某些情况下,生成的字体宽度值对不同的用户可能相同。
我们应该意识到,获取唯一值并不是只有这一个函数。另一个类似的函数,getBoundingClientRect()也可以获取文本框的高度和宽度
当用户指纹问题被社区所知晓(也影响到了Tor浏览器用户),一个合理的的安全需求就被提出来了。然而,Tor浏览器的开发人员并不急于在配置中修复这个问题,这也说明了,仅仅将这些函数放入黑名单是无效的。
Tor开发者对字体渲染问题的官方回应
这个方法是有一个叫做&KOLANICH&的研究人员提出的。利用measureTest()和getBoundingClientRect()这两个函数,他写了个脚本,用来测本地的不同浏览器,并获取唯一的标识。
用同样的方法,我们也布置了一个测试床,用来获取不同软硬件环境下的Tor浏览器的指纹信息。
为了达到目的,我们向用户访问的网页中,嵌入了包含measureText()和getBoundingClientRect()两个用来测量字体渲染函数的脚本。这个脚本,会将获取的数据通过POST请求,发送给web服务器,服务器将该请求日志记录下来。
记录Tor浏览器指纹的日志片段
此时,我们正在收集script获取到的数据。到目前为止,所有的返回值都是唯一的。在适当的时候,我们会将这个实验的结果公布于众。
在实际环境中可能的部署方法
上述的方法如何在现实的环境中识别Tor浏览器用户? 如上所述的JavaScript代码可以在暗网的不同环节进行部署:
退出节点。可以采用中间人攻击,当暗网居民访问外部网络时,将JavaScript代码注入到被访问的网页中。
内部的onion资源和外部的网站由攻击者所控制。举个例子,攻击者为浏览信息的用户精心构造了一个插入JavaScript代码的网页或是网站导航,收集所有访问者的指纹信息。
内部和外部的网站一般都存在跨站脚本攻击(XSS)漏洞(最好是存储型XSS,但不是必须的)。
可以收集Tor用户指纹信息的目标
最后一项研究尤其有趣。我们已经搜索了大约100个具有web漏洞的onion资源并且排除了误报的情况。最后,我们发现被分析的暗网资源中大约有30%都具有跨站脚本攻击漏洞。
这就意味着,在退出节点进行攻击并不是攻击者识别一个用户的唯一手段。攻击者还可以通过有漏洞的网站插入JavaScript脚本,来收集唯一的指纹信息。
识别一个Tor用户的流程
攻击者并不受限于将JavaScript脚本插入到合法的网站。由于可用来注入目标的数量在增加,包括那些暗网中的网站,所以JavaScript脚本的注入目标可以有更多的选择。
通过这个方法,攻击者可以在理论上发现例如指纹信息为&c2c91d5b3c4fecd9109afe0e&的用户对网站的哪些主题感兴趣,并查看这个用户访问了哪些网站。所以,攻击者可以对用户对哪些网络资源感兴趣有个大概的了解,并且可以查看该用户的上网记录。
不是总结的总结
在Tor项目的官网上,开发人员对&为啥Tor浏览器支持JavaScript脚本&做了解答。
Tor浏览器对JavaScript问题的官方解答
从这个答案的可以看出,我们并不指望开发人员在Tor浏览器中禁用JavaScript代码。
关于Tor退出结点研究,都是纯理论的,我们并没有在真实的服务器上做研究。而且,所有的测试都是在和Internet隔绝的虚拟的暗网中完成。
如果能看到这里,先感谢大家支持。第一次翻译文章,花了一天时间,好累。英文好的可以看原文,翻译错的可以指出来。一直在安全圈子的边缘厮混,现在刚转战漏洞挖掘相关工作,希望有组织能够收留。
最后,希望翻译的文章对各位看客老爷能有些许价值。
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'}

我要回帖

更多关于 隐藏qq所有图标 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信