web-dev-qa-db-ja.com

プロキシの背後からTorを使用する(Burp Suiteなど)

私は少しダークネットを探索することに興味があり、Burp Suiteなどのローカルプロキシの背後からTor出口ノードを実行して、宛先URLを識別し、非表示のサービスを探すことができるかどうか疑問に思っていました。これにより、基本的に、ダークネットの「検索エンジン」のシードリストを作成します。私が抱えている唯一の問題は、自分のブラウジングをBurp Suite経由でルーティングできますが、それを実行しているノードからのトラフィックを取得できないことです。何か案は?

編集:一般的なインターネットについても同じ問題があります。私は case があったことを知っていました。そして免責事項:私は実際には人々の情報を盗んだり、それを公開したりしたくありません。

2
BSpiros

これを見てください: http://www.ojscurity.com/2015/02/docker-zed-attack-proxy-with-tor.html

自分で試したわけではありませんが、あなたが望むものになる可能性があるようです:)

2
Simon Bennetts

トラフィックはすでにいくつかの暗号化レイヤー(トラフィックが通過するノードごとのレイヤー)でカプセル化されているため、これは正常です。トラフィックがネットワークに入る前にTorを分析するか、出口ノードを設定してTorネットワークから出て来るすべてのトラフィックを見つけることができます(これはあなたの場合にはあまり価値がありません)。

数か月前に書いたこのブログ投稿を読んで、 Torのしくみ を確認してください。

1
Lucas Kauffman

ダーケットの概念を正しく理解していません。 (TORに適用される)ダーンケットのno出口トラフィックがあります。表示されるのは暗号化されたトラフィックだけです。出口ノードからヒットしている一般的なインターネット上のサイトの分析は、別の話になります。

1
Tim Brigham