토어

히든위키 마약 사는곳 파는곳
이동: 둘러보기, 검색
필독 유닠스 계열 저작물, 성인물, 도박 프로그래밍 웹 써버 보안 대화방
필독 사항 프로젴트 트라이던트 표면 웹 싸이트 제작 파이썬 리눅스 마스터 대화방 2019년
위키 편집 리넠스 마약, 아청물, 해킹 웹 프로그래밍 웹 싸이트 보안
위키 문서 작성법 우분투 다크넽 싸이트 제작 쟁고우 정보 보안 기사

개요[편집]

토어(Tor, The Onion Router, 양파 라우터)는 자유 소프트웨어이며 온라인 상에서의 익명을 보장하고 검열을 피할수 있게 해준다. 처음에는 미국 해군 연구국(Office of Naval Research (ONR))의 산하 기관인 미국 해군 연구소(Naval Research Laboratory (NRL))에서 개발을 시작하여 나중에 방위고등연구계획국(DARPA)이 참여하였으며 현재는 EFF 프로젝트에서 관리되고 있다. EFF는 2005년 11월까지 토어를 재정적으로 지원하고 있었고, 현재도 웹 호스팅을 지원하고 있다. 또한 매년 토어의 개발 및 유지비의 80-90%를 미국 정부에서 지원한다.

https://techcrunch.com/2015/11/24/tor-turns-to-crowdfunding-to-lessen-its-dependence-on-government-money

https://www.theverge.com/2015/11/24/9793232/tor-project-donate-crowdfund

https://www.torproject.org/about/sponsors.html.en


토어 브라우저 번들트래픽 분석 공격으로부터 보호해 주며, 양파 라우터를 거쳐서 네트워크를 사용한다. 나가는 연결이 익명으로 처리되며, 숨겨진 서비스를 사용할 수 있다.


프록시 소프트웨어 중 하나로, The Onion Router의 약칭이다. 네트워크의 우회와 익명화를 위해 사용하는 툴 중 하나이며, 비슷한 것으론 프리넽아이2피, 울트라서프 등이 있지만 세계적 대세는 Tor이다.


토어 브라우저 (Tor Browser) 프로그램은 https://www.torproject.org/download/download-easy.html.en 에서 다운로드 받는다.


스마트폰 및 태블릿에서 접속은 스마트폰 문서 참조.


.onion.to 등의 표면 웹 프록시를 이용한 접속 방법은 주의사항 문서 참조. 이 방법은 보안상 위험하므로 강력 비추천!!!


토어에서는 빝토런트 등의 P2P는 사용을 자제할 것을 권고하고 있기 때문에 P2P를 익명으로 쓰고 싶으면 P2P를 허용하는 I2P 등을 사용하여야 한다. I2P 네트워크 기반의 iMule을 사용할 경우 자료도 많고, 속도도 50kB/s 이상 나온다.


히든 위키가 입문자를 위한 안내소 역할을 하고 있다.


다크넽에서 돈을 주고 받는 행위가 필요할 경우 사용자의 신원을 숨기기 위해 빝코인이라는 온라인상의 암호화폐를 사용한다.

토얼 vs. 토어 vs. 토[편집]

일반적인 관점[편집]

Tor영어일 때나 /tɔɹ/라고 읽지, 다른 언어일 경우 다르게 읽는다는 주장도 있는데, 틀린 주장이다. 1990년대 중반에 미국 해군 연구소 (United States Naval Research Laboratory)에서 처음 개발하였고, 1997년에는 미국 방위고등연구계획국 (DARPA)으로 넘어갔으며, 2006년 12월부터는 미국비영리 단체더 토어 프로젴트 (The Tor Project)에서 맡고있는 Tor를 영어로 안 읽으면 어느 나라 언어로 읽어야 할까? 프랑스어? 에스파냐어? 이탈리아어? 러시아어?

사실 이 언어들도 다 된소리가 나는 현상이 있는데 남한국립국어원에서 외국어는 실제로 된소리로 발음되더라도 웬만하면 거센소리로 적도록 규정하여 거의 대부분 거센소리로만 적는다. Paris빠리로 발음되지만 파리로 적고, España (Spain)는 에스빠냐로 발음되지만 에스파냐로 적는다. Italia이딸리아로 발음되지만 이탈리아로 적고, царь짜리짤이에 가깝게 발음되지만 차르로 적는다. 이 된소리가 나는 외국어를 거센소리로 적는 남한 국립국어원의 규칙에는 사실 아무 이유도 없고, 그냥 지들이 그렇게 정해놔서 그런 거다. 북조선외래어 표기에서는 러시아어 трактор뜨락또르로 적는 등 된소리로도 잘만 적는 것을 보면, 한국어에 있는 어떤 문제점 때문에 거센소리로 적는 것도 아니다.


Tor /tɔɹ/의 발음기호는 door /dɔɹ/에서 d만 t로 바뀐 것이다.


(Received Pronunciation) enPR: dô, IPA(key): /dɔː/

(General American) enPR: dôr, IPA(key): /dɔɹ/

(rhotic, without the horse–hoarse merger) enPR: dōrʹ, IPA(key): /do(ː)ɹ/

(non-rhotic, without the horse–hoarse merger) IPA(key): /doə/

https://en.wiktionary.org/wiki/door


IPA(key): /tɔɹ/

https://en.wiktionary.org/wiki/Tor


Door모음 (홀소리)이 언어학적으로 홑모음 (monophthong, 홑홀소리, 단모음)이냐, 이중모음 (diphthong)이냐 하는 문제는 제껴두고, 들리는대로만 표기하면 미국식 영어로는 /도어r/, 영국식 영어로는 /도/처럼 들린다.

그럼 Tor도 /토어r/나 /토/로 읽을 수 있을 것이다. 그러면 미국식 영어에서 종성의 r을 어떻게 표기하느냐가 남는데 토얼이나 토어로 표기할 수 있을 것이다.

물론 영국식 영어라고 표기해도 될 것이다.

언어학적 관점[편집]

Tor /tɔɹ/의 발음기호는 door /dɔɹ/에서 d만 t로 바뀐 것이다. Door를 도르라고 표기하지 않고, 도어라고 표기하는 것처럼, Tor도 토르보다는 토어가 약간 낫다. r은 종성(받침)으로 쓰였는데 토르라는 표기는 종성 뒤에 새로운 모음 /ㅡ/를 붙여 1음절 단어를 2음절 단어로 바꿔놨다.


사실 토어란 발음도 실제 영어 발음과는 꽤 많이 다르다. 딱 봐도 r 발음을 아예 표기 안 하고 있지 않은가? 또한 모음이 /ɔ/ 하나만 들어가 있는데 /ㅗㅓ/의 2개의 모음으로 표기하는 것도 문제이다.


음소는 /와 / 사이에 적고, 국제음성기호(IPA)는 [와 ] 사이에 적는다. 예를 들자면 "음소 /b/는 [b], [p], [b̥]의 소리 값을 가지고 있다."처럼 적을 수 있다. 윜셔너리에서는 링크 문법인 [[ ]]와 헷갈릴 우려가 있어 [ ] 대신 / /로 표기한다.


R 발음을 살려서 표기하면 이나 정도로 표기할 수 있다. 그럼 털 브라우저톨 브라우저인데 한국어에서 보지 털, 자지 털, 겨드랑이 털, 똥꼬 털(똥털) 등 다른 의미로 쓰이므로 대중적인 표기법으로 쓰이기는 힘들다. 톨 브라우저 등을 셀 때 쓰는 한 톨, 두 톨만 빼면 겹치는 한국어 단어가 없어 쓸 수 있다.


참고로 예전에는 머리카락마약 검사가 가능했지만 현재는 기술이 좋아져서 남한에서도 똥꼬털이나 손톱으로도 마약 검사를 할 수 있다.


  • ‘항문 주변 체모… 그건 몰랐네’

2008.10.23

마약범 온몸 털 깎고 자수했다 감식에 걸려

http://news.khan.co.kr/kh_news/khan_art_view.html?artid=200810231758585


network도 r 발음을 살려서 표기하면 넽월ㅋ 정도가 된다. 넽월크처럼 임의로 /ㅡ/ 발음을 넣으면 원래 2음절인 단어가 3음절이 되기 때문이다. 이도(세종대왕)가 만든 중세훈민정음은 원래 중국어, 일본어이도가 자료를 구할 수 있는 외국어들은 모두 표기할 수 있도록 고안되었으나, 현대 한글에서는 현대 한국어에 없는 발음을 표기하는 글자나 조합법은 모두 제거해버려서 표기할 수 있는 발음이 확 줄어들어 읽, 밟 등의 이중받침은 표기 가능해도 ㄹㅋ 이중 받침은 허용하지 않기에 표기가 안 될 뿐이다.


네트워크는 1음절인 net을 2음절로 표기하여 문제가 있으며 넽워크는 r 발음을 생략해서 문제가 있다. 그런데 영국식 발음에서는 미국식 발음과 달리 종성(받침)에 오는 r 발음을 생략하는 경향이 있어 종성 r을 생략해도 영국식 발음이라고 하면 말이 되기는 한다.


New, knew, news, tube도 미국식 발음으로는 /누/, /누/, /눚/, /툽/이고, 영국식 발음으로 /뉴/, /뉴/, /늊/, /튭/인데 그냥 영국식 발음으로 표기하는 사례가 많다. 그래도 요즘에는 미국, 캐나다 등 미국식 발음을 쓰는 국가에 어학 연수를 가는 사례가 많아서 YouTube유튜브라고 표기하지 않고 유툽이라고 표기하는 사람도 많이 보인다. 영국식 발음으로 표기하더라도 1음절인 tube을 2음절로 튜브로 표기하면 안 되고, 1음절인 으로 표기해야 한다.


역사[편집]

토어의 오리지널은 미국 해군 연구소(United States Naval Research Laboratory (NRL))가 만든 "제3세대 어니언 라우팅 프로젝트"다. http://www.onion-router.net/ 1세대 tor가 1996년에 개발되었고 2002~2005년에 개발된 시스템들을 2세대라고 부른다고 하니, 요즘 tor 브라우저에 들어가는 기술은 개발된지 10년이 채 되지 않은 신기술인 셈이다. 본래 미 해군이나 정부기관의 인터넷 연락망 보안을 위해 개발된 기술이 어떻게 해서 오픈소스 브라우저에 들어가게 되었는지는 알 수 없다. 다만 이 프로젝트 참가자가 토어에 들어와 있거나 미군이 이 프로젝트가 필요없다고 여겨 아예 쓰라고 만들어 놨다고 추측된다.

익명 넽워크 중 가장 유명한 토어(Tor)의 경우 미국 해군익명 암호화 통신을 위한 미국 해군 연구소의 연구에 방위고등연구계획국(DARPA)이 나중에 참여한 연구 프로젝트였으며 이것을 민간에 개방하면서 소스 코드(source code)를 공개한 경우이다. 민간에 공개한 이유는 간단한데 미국 정부에서만 사용하면 전혀 익명이 아니기 때문이다. 다수의 민간인들 사이에 숨어야 토어 사용자가 정부 관리인지, 민간인인지 구분이 안 가니 완벽한 익명성이 보장되는 것이다. 현재는 미해군과 상관없이 독자적으로 개발된다. 미국의 적국인 이란, 중국, 러시아 등의 반체제 인사들을 지원하기 위해 오픈 소스(open source)화해서 공개한 것으로 추정된다.


빝코인도 토어와 마찬가지로 미국과 중국 정부의 묵인하에 세를 불려나가고 있는데 미국 정부 입장에서는 산업 발전에 투자되어야 할 중국 등 적대국의 자본이 지하로 숨어버리는 효과(실제로 중국과 러시아 등 독재 국가의 국민들이 정부로부터 자금을 숨기기 위해 빝코인을 대량 구매하여 전세게 빝코인의 대다수를 보유하고 있다.)를 기대할 수 있고, 중국 정부 입장에서는 미국 달러의 기축통화로서의 위치를 위협할 수 있어 암암리에 빝코인이 확산되는 것을 방치하는 것이다. 빝코인 가격의 폭등과 폭락의 배후에는 거의 대부분 중국에서의 대량 매수와 매도가 있었다.


토어 다음으로 유명한 아이투피(I2P)의 경우 토어에서 지원하지 않는 여러 기능들(가장 대표적인 예가 피투피(P2P)를 통한 파일 공유)을 지원하기 위해 개발되었다. 이 외에도 프리넽(Freenet) 등 여러가지 익명 네트워크들이 있다.


토어(Tor) 넽워크의 경우 사용자의 실제 IP 주소를 숨겨주어 여러분이 다크 웹 싸이트에 접속할 경우 그 싸이트 운영자라도 여러분의 IP 주소는 모두 localhost에 배당된 127.0.0.1이나 조선 위키192.168.114.1처럼 192로 시작하는 내부 네트워크용 IP 주소로 보인다. 물론 리눅스 서버의 다른 로그(log)를 뒤져보면 출구 노드(exit node)의 진짜 IP 주소가 찍힌 로그도 있을 수 있겠지만 설령 출구 노드의 IP 주소가 찍혀도 표면 웹에 접속할 경우 3개의 프랔시(proxy), 딮 웹에 접속할 경우 6개의 프랔시를 거치기 때문에 추적은 매우 힘들다.


다크 웹 중 가장 유명한 토어(Tor)의 경우 미해군의 암호화 통신을 위한 미국 해군 연구국(Office of Naval Research (ONR))의 산하 기관인 미국 해군 연구소(Naval Research Laboratory (NRL))의 연구 프로젝트였으며 나중에 방위고등연구계획국(DARPA)이 참여한다. 또한 이것을 민간에 개방하면서 소스 코드(source code)까지 공개하였다. 민간에 공개한 이유는 간단한데 미국 정부에서만 사용하면 토어로 접속하는 사람은 미국 정부의 에이전트란 의미이니 전혀 익명이 아니게 되기 때문이다. 다수의 민간인들 사이에 숨어야 토어 사용자가 정부 관리인지, 민간인인지 구분이 안 가니 완벽한 익명성이 보장되는 것이다. 현재는 미해군과 상관없이 독자적으로 개발된다. 미국의 적국인 이란, 중국, 러시아 등의 반체제 인사들을 지원하기 위해 오픈 소스(open source)화해서 공개한 것으로 추정된다.


컴퓨터에서 토어 넽워크에 접속하려면 https://www.torproject.org 에서 토어 브라우저(Tor Browser)를 다운로드 받아 설치하면 된다. 안드로이드 스마트폰에서 접속할 경우 F-드로이드(F-Droid)나 구글 플레이 스토어에서 오어봍(Orbot)과 오어퐄스(Orfox)를 설치한 후 Orbot으로 토어 넽워크에 접속한다. 그 후 Orfox로 웹 서핑을 한다. 스마트폰에서의 다크 웹 사용 방법과 보안에 대해서는 스마트폰 문서를 참조하면 된다.


당신의 토어 브라우저가 접속을 요구하면 미국에 위치해 있는 2곳의 주소록 서버(directory server)로부터 토어(Tor)의 노드(node) 목록을 받아옵니다. 그 후 전세계 각지에 위치한 수백개의 프랔씨 써버 중 아무데나 3군데를 거쳐서 데이터가 컴퓨터에 들어옵니다. 익명 넽워크는 원래는 인권 활동, 익명 보장, 표현의 자유, 비밀 폭로, 독재 비판 등 한 용도로 만들어졌지만 현재는 롤리타(Lolita)물, 고어(gore)물, 스너프(snuff)물, 청부 살인, 네오나치, 인체 실험, 마약, 불법 무기 거래, 해킹, 반정부 활동, 테러리즘, 무정부주의(애너키즘, anarchism) 활동, 폭동, 친북 활동, 스파이, 비자금 형성, 뇌물 수수, 국가보안법 위반, 범죄 모의, 선거 후보 비방, 고문, 납치, 불법 생체실험 등의 한 용도로 주로 쓰입니다. 또한 익명으로 자신의 의견을 말할 수 있습니다. 깊은 웹은 대한민국DNS를 사용하지 않으므로 warning.or.kr 을 뚫을 수 있습니다. 또한 아이뮬(iMule), 아이투피스나크(I2PSnark), 나흐트블리츠(Nachtblitz)같은 피투피(P2P) 소프트웨어로 신원을 숨기고 자료를 공유할 수 있습니다. 이런 행동을 일반 인터넷에서 하면 바로 콩밥을 먹게 되는 것이죠. 하지만 깊은 웹 사용자는 자기가 개인 신상 정보를 흘리거나, 노스크맆트를 꺼놓거나, 바이러스가 숨겨진 파일을 다운로드 받아서 실행하는 등 본인이 실수해서 잡힌 경우를 제외하면 잡힐 가능성이 거의 없습니다. 서버해킹을 당한다고 해도 웹 서버 운영자와 웹 호스팅(또는 VPS) 사이트 운영자만 체포됩니다.


운영 자금 출처[편집]

또한 토어는 운영 및 개발 자금의 95~100%를 미국 정부의 지원에 의존하고 있다. 토어의 개발자 및 직원들은 모두 월급을 받는 사람들이고, 사무실 임대료나 주소록 서버의 전기 요금이나 인터넷 회선 요금 등도 내야하기 때문에 미국 정부에서 토어에 대한 자금 지원을 끊어버리면 토어 서비스는 자동적으로 1년 안에 폐쇄된다. 반면 아이투피는 중앙 서버가 없고, 개발자들은 모두 자원봉사자들이므로 정부에서 통제할 수 없고, 자금 지원이 없어도 살아남을 수 있다. 물론 트루크맆트(TrueCrypt)의 경우처럼 어느날 갑자기 사라질 수도 있지만 오픈 소스(open source)이기 때문에 다른 개발자포크하여 새로운 버전으로 만들 수 있다. 트루크맆트는 에드워드 스노우든(Edward Snowden)의 미국 정부의 외국 정상들에 대한 도청 폭로 사건으로 열 받은 엔에스에이(NSA)의 압박 때문에 프로젝트가 종료되었다는 얘기도 있고, 생기는 거 하나 없는 일에 더 이상 시간을 투자하기 싫어진 개발자가 때려쳤다는 얘기도 있다.


Tor 개발비와 운영비의 80-90%를 대고 있는 건 미국 정부라고 한다.


  • With US government as top donor, Tor Project looks to crowdfunding

Nov 24, 2015

Although there wasn't much of an explanation in its campaign announcement, Tor could be seeking to become less reliant on the US government, which typically accounts for 80 to 90 percent of annual funding.

https://www.theverge.com/2015/11/24/9793232/tor-project-donate-crowdfund


  • Tor Turns To Crowdfunding To Lessen Its Dependence On Government Money

Nov 25, 2015

The organization, which The Verge reports as relying on government donations for 80-90 percent of its financial backing, kicked off its campaign with a brief profile of Laura Poitras, the filmmaker behind the documentary on the Edward Snowden-NSA leaks and a leading privacy advocate.

https://techcrunch.com/2015/11/24/tor-turns-to-crowdfunding-to-lessen-its-dependence-on-government-money/


  • Tor: Sponsors

https://www.torproject.org/about/sponsors.html


즉, 이란, 중국, 러시아가 망하거나 민주화되면 Tor도 운영비가 없어서 망한 트루크맆트처럼 될 가능성이 커진다. 사실 토어의 미국 정부에 대한 재정 의존도 80-90%도 많이 낮아진거고, 몇년전에만 해도 100%였다. 그리고 토어 넽워크에 접속하기 위해 노드(node) 목록을 받아오는 주소록 서버(directory server)가 모두 미국에 있기 때문에 미국 정부에서는 언제든지 토어 넽워크를 없애버릴 수 있다.

설치 방법[편집]

리눅스에서 설치 및 사용 방법[편집]

리눅스에서 설치 및 사용 방법

64비트일 경우 tor-browser-linux64-3.5.4_en-US.tar.xz 다운로드.

압축을 푼다.

터미널(terminal)에서

cd tor-browser_en-US 

이런식으로 디렉터리를 변경한다.

./start-tor-browser 

를 입력하여 실행한다.


같은 파이어폭스 브라우저라도 토어가 실행되는 브라우저는 주소창 왼쪽에 양파 아이콘과 NoScript 아이콘이 있으며, 오른쪽에는 HTTPS Everywhere 아이콘이 있다. https://check.torproject.org/ 로 접속하여 자신의 브라우저가 토어 넽워크에 접속되었는지 확인할 수도 있다.


리눅스 민트에서는 Tor Browser Bundle을 다운로드 받은 후 압축을 풀면 폴더에 Tor Browser Setup이 보이는데 이걸 더블 클릭하면 Tor Browser로 바뀌면서 접속이 된다. 다음번 접속부터는 터미널에서 ./start-tor-browser 를 입력해서 실행해도 된다.


소스 코드[편집]

https://www.torproject.org/download/download.html.en

위에서 소스 코드 다운로드 후 컴파일은 아래와 같이 한다. 자세한 설명은 생략

./configure && make && src/or/tor

만약 정부에서 접속을 막을 경우 아래에서 다운로드 받으면 된다.

http://www.share.az/gpfdl8a7s39b/tor-0.2.6.10.tar.gz.html


Android[편집]

토어 브라우저 퍼 앤드러이드 (Tor Browser for Android)


app market이 block된 상태에서도 Tor BrowserAndroid에 설치할 수 있게 apk 파일로도 배포하네. armx86 안드로이드 모두 지원하고. source code도 배포하네.


https://www.torproject.org/projects/torbrowser.html.en#downloads-alpha

한국어판 안드로이드 버전은 위 링크에서.


https://www.torproject.org/download/download-easy.html.en

일반 다운로드는 위 링크에서.


http://jqu6my2mlqp4zuui.onion/p?id=10818

설정 및 사용 방법[편집]

보안 설정[편집]

노스크맆트(NoScript) 켜라.

토어 브라우저에서 주소창 왼쪽의 양파 모양 아이콘을 클릭하면 Security settings라는 항목이 있는데 이 항목을 선택한다. 그럼 Low (default), Medium, High의 3 단계로 되어있고, Low (default)로 선택되어있는게 보인다. High로 설정해놓고 쓰면 된다.

오어폭스의 Orfox Settings의 Security에 가보면 Standard, Safer, Safest의 3 단계가 있는데 기본으로 Standard에 가있다. Safest로 설정해놓고 쓰자.

기본 검색 엔진 변경[편집]

토어 브라우저 기본 검색 엔진덕덕고(DuckDuckGo)인데 자바스크맆트 버전이라 노스크맆트를 켜면 검색이 안 된다. HTML 버전으로 바꿔주자. 일단 아래 주소 중 하나로 접속한다.

https://3g2upl4pq6kufc4m.onion/html/

https://duckduckgo.com/html/

위 주소 둘 중 하나로 들어가면 토어 브라우저 오른쪽 위의 검색 창에 + 표시가 생긴다. 그것을 눌러서 검색 엔진을 추가한다. 그리고 그 옆에 보면 ≡ 처럼 생긴 아이콘이 있을 것이다. 그것을 누르고 Preferences를 누른 후 Search 탭을 클릭한다. 그리고 Default Search Engine 항목에서 DuckDuckGo HTML을 선택하면 된다.

북마크[편집]

Ctrl + b 하면 토어 브라우저 왼쪽에 북마크 목록이 뜬다. 다시 컨트롤 b 하면 북마크가 없어진다.

즐겨찾기할 웹 페이지에서 마우스 오른쪽 버튼 누르고 ☆을 누르고 Done을 누르면 북마크에 추가된다. 북마크에서 Bookmarks Menu 왼쪽의 ▶를 누르면 ▼로 바뀌면서 북마크된 목록이 뜬다. 북마크된 웹 페이지에서 마우스 오른쪽 버튼을 눌러보면 아까는 ☆ 모양이었던 별이 ★ 모양으로 바뀐 것을 볼 수 있을 것이다.

보안: 웹탐색정보 전송금지 설정[편집]

토르 브라우저파이어폭스 쓰고있으면 반드시 해야되는거다 주소창에 about:config 치면 고급환경설정 뜰거다 사용 동의버튼 눌러주고 검색창에 referer치면 network.http.sendRefererHeader 라는 값이 뜰거다 더블클릭하면 기본값이 2로 되있을건데 0으로 바꿔라 이거 중요하다 왜냐하면 이게 웹페이지에서 웹페이지로 이동할때 원래 자기가 있던 페이지를 서버에 보내주는 역할을 함 이게 잘 사용되면 물론 좋은기능인데, 우리같이 익명성이 중요한새끼들한텐 절대안좋지 생각해보셈 우리가만약 면웹에서 파일다운로드한다고 치자. 여기서 주소본다음에 그링크 클릭해서 파일호스팅서버로 가서 다운받는거잖아 그럼 거기 서버에서는 우리가 http://wiigqj7pbdrsxvqp.onion/gb/bbs/board.php?bo_table=free&wr_id=75 라는 사이트의 어느 게시물에서 왔는지 다 보인다는거임 그럼 그새끼는 어떻게생각해겠음? 어 시발딥웹에서 왜 다운로드 쳐받으러온거지 하고 들어와본단 말이야 그리고 우리가 극악무도한 페도새끼들이란것과 이 파일이 아청아청한 자료인걸 알겠지 그럼 당연히 파일삭제는 당연한거고 ㅇㅇ

쨋든 한줄요약하면 1. network.http.sendRefererHeader값 0으로 바꿔라


출처: http://wiigqj7pbdrsxvqp.onion/gb/bbs/board.php?bo_table=free&wr_id=75


파이어폭스 계열 브라우저에서 주소 창에 about:config를 치면 브라우저 세부 설정을 할 수 있다. 그 중 사이트 방문자가 이 사이트를 어디 링크를 타고 왔나 보여주는 newwork.http.sendRefererHeader는 referer로 검색하면 찾을 수 있는 데 파이어폭스의 기본값이 2라 토어(Tor) 브라우저도 2이다.(즉, 사이트 운영자에게 여러분이 어디 링크를 타고 그 사이트에 방문했는지 알려준다.) 이에 반해 오어폭스(Orfox)는 기본값이 0이라 알려주지 않는다.

Possible values and their effects

0

Never send the Referer header or set document.referrer.

1

Send the Referer header when clicking on a link, and set document.referrer for the following page.

2

Send the Referer header when clicking on a link or loading an image, and set document.referrer for the following page. (Default)

http://kb.mozillazine.org/Network.http.sendRefererHeader


작동 방식[편집]

1단계 : 앨리스의 토어 클라이언트는 토어 노드 목록을 주소록(directory) 서버에서 얻는다.


2단계 : 앨리스의 토어 클라이언트는 목적지 서버에 대한 경로를 무작위로 선택한다. 녹색 연결은 암호화되어 있고, 빨간색 연결은 암호화되어있지 않다.


3단계 : 만약 나중에 유저가 다른 사이트에 방문한다면, 앨리스의 토어 클라이언트는 두번재 무작위 경로를 선택할 것이다. 다시 말자하면, 녹색 연결은 암호화, 빨간 연결은 비암호화이다.


당신의 브라우저가 데이터를 요구하면 미국에 위치해있는 2곳의 서버(server)로부터 접속 승인을 받아 세계 각지에 위치한 수백개의 노드(node) 중 아무데나 3번 거쳐 데이터가 컴퓨터에 들어옵니다.(미국 정부가 접속을 승인해 주는 서버를 단속할 경우 접속이 불가능해질 수 있음. 그러나 I2P는 접속 승인이 필요없고, 모든 I2P 실행자가 노드이기 때문에 단 한 사람이라도 I2P를 실행시키고 있을 경우 접속 가능. 토어는 일부 컴퓨터만 노드임.)


- : 비암호화 일반 통신(http)

~ : TLS(≒SSL) 암호화 통신(https)

= : 토어 네트워크 내부 암호화 통신


1. 클라이언트 <=> 노드 A <=> 노드 B <=> 노드 C <-> 표층 웹 서버(http)

2. 클라이언트 <=> 노드 A <=> 노드 B <=> 노드 C <~> 표층 웹 서버(https)

3. 클라이언트 <=> 노드 A <=> 노드 B <=> 노드 C <=> 심층 웹 서버(.onion)

4. 클라이언트 <=> 노드 A <=> 노드 B <=> 노드 C <~> 중계 서버(https) <~> 노드 D <=> 노드 E <=> 노드 F <=> 심층 웹 서버(.onion)

https://www.torproject.org/about/overview.html.en


1번 같은 경우는 일반 웹 사이트에 접속하는 경우로 이 때는 노드 C와 서버 간의 패킷을 빼돌려 무슨 내용(로리물 등)이 오고 가는지 알 수 있고, 그것을 근거로 압수 수색 영장을 발부받아 여러분을 검거하러 나설 수 있다.

2번 같은 경우는 모든 패킷이 암호화된 경우로 패킷 감청을 해도 무슨 내용인지 알 수 없지만 서버의 위치가 드러나있기 때문에 서버에 대한 압수 수색을 통해 여러분에 대한 실마리를 찾을 수 있다.

3번 같은 경우는 .onion 주소로 접속하는 경우로 모든 패킷이 암호화되어 전송되므로 FBI국정원 같은 곳에서 패킷 감청을 해도 서버와 클라이언트(여러분의 컴퓨터) 간에 무슨 내용이 오고갔는지 알 수 없다. 또한 서버에 대한 압수 수색을 하려고 해도 서버가 심층 웹에 숨어 있어 찾기가 매우 힘들다.

4번 같은 경우는 .onion.to 주소로 접속하는 경우로 이 경우에도 주고 받는 패킷은 모두 암호화되어 있지만 여러분에 대한 실마리가 TOR2WEB사의 중계 서버(토어 히든 서비스로의 onion.to 게이트웨이)에 저장되어 있으므로 TOR2WEB사 서버에 대한 압수 수색을 통해 여러분을 찾기 시작할 수도 있다.


1, 2번은 익명성을 확실하게 보장해주지 못 한다. 왜냐하면 데이터를 전송하기 위해서는 데이터 송신지와 수신지에 대한 정보가 필요하기 때문이다. 즉, 서버에는 노드 C에 대한 정보가 있고, 노드 C에는 서버와 노드 B에 대한 정보가, 노드 B에는 노드 A와 C의 정보가, 그리고 마지막 노드 A에는 클라이언트(여러분의 컴퓨터)에 대한 정보가 있기 때문이다. 정부급 단체에서 맘 먹고 추적하려고 하면 못 할 것도 없다. 그리고 표층 웹의 서버와 연결되는 노드 C에 해당하는 종말 노드들의 IP 주소는 대다수가 알려져 있으며 그 컴퓨터들을 추적하는 것은 간단하다.(노드 C가 있는 국가의 경찰이 협조해준다면) 4번은 1, 2번과 마찬가지다.

하지만 3번은 꽤 안전한데 추적의 시작점이 되는 서버나 노드 C를 찾기가 매우 힘들기 때문이다. 하지만 프리덤 호스팅 운영자나 실크 로드 운영자처럼 잡히는 경우도 있으니 절대 못 찾는다고 착각하면 곤란하다.


그래도 토어 네트워크는 기본적으로 안전하다. 왜냐하면 토어 네트워크에서는 실제 IP 주소와 포트(port) 번호 대신 임의의 문자열을 사용하기 때문이다. 따라서 데이터가 노드(node)들 사이에서 전송되더라도 상대방 노드를 추적하기 힘들다.

또한 출발지에서 목적지까지 3개의 노드를 거쳐서 패킷이 전송되므로 목적지 서버나 출구 노드가 경찰에 의해 수사되더라도 출발지의 IP 주소를 추적하는 건 거의 불가능하다.


접속 방식[편집]

간단한 작동 원리 : 당신의 브라우저가 데이터를 요구하면 미국에 위치해 있는 2곳의 프락시 서버로부터 접속 승인을 받아 유럽 각지에 위치한 수백개의 프락시 서버 중 아무데나 3번 거쳐 데이터가 컴퓨터에 들어옵니다.


일반적인 인터넷 통신은 사용자의 PC가 ISP를 통해서 목적지(서버, 또는 타 PC)에 연결해서 데이터를 주고 받는 식으로 이루어진다. 이 경우 트래픽을 전달하는 중계자(망)가 국가, 또는 준국가 기관이기 때문에 쉽게 검열(특정 사이트 차단)을 할 수 있고, 원한다면 얼마든지 누가 누구에게 통신하고 있는지를 감청할 수 있다.(원칙상 대다수의 국가에서 불법이긴 하지만)

https://www.torproject.org/images/htw3.png tor는 목적지까지 한 번에 통신하지 않고, 중간에 같은 tor 라우터를 실행하고 있는 node들을 여러개 거쳐서 보낸다. 즉 A->Z 가 아니라 A->B->C->D->E->Z 로 빙빙 돌려서 보내는 식이다. tor가 일반 브라우저에 비해 심각하게 느린 이유가 바로 이 때문이다.~~헌데 다른 프록시 프로그램도 느린 이유는 왜일까~~

게다가 그 이름(양파 라우터)처럼 패킷을 양파 껍질처럼 겹겹이 암호화 해서 보내고, 이때 각각의 node의 공개키를 통해 암호화하므로, 패킷의 출발지와 최종 목적지를 알아내려면 거의 모든 노드를 장악해야 한다. 예를 들면 위의 예시에서 정부기관(또는 해커)가 C 노드를 장악했다고 해도, "B에서 왔음, D로 보내시오"라는 정보밖에 알 수 없다.

http://images.six.betanews.com/screenshots/1124170844-1.png 설상가상으로 노드가 전세계에 걸쳐서 랜덤하게 흩어져 있으므로[* tor 번들을 실행하면서 "setup relaying" 옵션을 켜놓기만 하면 당신의 컴퓨터도 tor 노드가 된다!], 전세계 상당수의 PC를 장악하지 않는 이상 tor를 이용한 통신은 사실상 추적이 불가능하다.

출발지 근처 또는 도착지 근처의 node가 장악당한 경우, 통신 속도를 이용해서 '바로 전(전전, 전전전..)node가 출발지다'/'바로 다음(다다음,...)노드가 도착지다'는 것을 비교적 높은 확률로 추측할 수가 있다. 하지만 이것도 통신 사이 사이에 랜덤하게 딜레이를 넣어주는 기능이 추가되어서 어렵게 되었다.

일반적인 프록시 우회방식과 다르게 프로그래밍된 DNS 패치 등을 사용해 3중 4중으로 보호되는데, 이 때문에 오직 Tor 유저만 접속할 수 있는 일종의 인트라넷이 형성되어있다. 해시암호.onion 형식의 도메인을 쓰는데 일반적인 브라우저로는 백날 천날 새로고침을 눌러도 표시되지 않는다. 이 Tor식 인트라넷을 통해 유동하는 데이터도 상당한 트래픽을 차지한다.


토어(Tor)는 미국에 위치한 주소록 서버(directory server)에서 노드(node) 목록을 받아와 토어 넽워크에 접속한다. 예전 이덩키(eDonkey)나 이뮬(eMuel)이 서버(server)에서 파일 목록을 받아오는 것과 비슷하다고 생각하면 된다. 반면 아이투피(I2P)는 분산 해시 테이블(distributed hash table, DHT)을 사용하여 중앙 서버 없이 노드 목록을 각 피어(peer)들이 나눠갖고 있다고, 새로운 피어가 접속하여 노드 목록을 요청하면 주변의 피어들이 노드 목록을 전달해주는 방식이다. 역시 이당키이뮬카드 넽워크(Kad network)와 유사하다고 보면된다. 많은 당나귀 서버들이 저작권법 위반으로 경찰에 의해 압수되고 정지되었지만 카뎀리아(Kademlia)는 중앙 서버가 필요없어서 사라지지 않고 현재도 남아있다. Tor의 directory server는 미국에 있기 때문에 미국 정부는 원하면 언제든지 토어의 주소록 서버를 폐쇄할 수 있다.

토어 넽워크는 사용자의 아이피 주소를 숨겨주기 때문에 깊은 웹 싸이트에만 접속하면 웹 써버에도 아이피 주소는 127.0.0.1로만 기록되어 있다. 단, 토어 넽워크 외부에 있는 인터넽으로 접속할 경우에는 실제 아이피 주소가 필요하기 때문에 프랔씨 써버의 아이피 주소가 대신 사용되고 그 주소가 웹 서버에 기록된다.


암호화 방식[편집]

토어 넽워크 사용자들은 인터넷에서 중계 라우터로 세션 키 교환(디피-헬만 키 교환)을 하며 통신을 하는데 통신은 고급 암호화 표준(AES)으로 암호화하여 사용자와 정보제공자에게 익명성을 보장받을 수 있다. 즉, 통신 내용은 AES로 암호화하고, AES 암호화에 쓰이는 암호화 키만 디피-헬만 키 교환으로 서로 암호화해서 교환한다는 얘기이다. 전송 계층 보안(https)이든 뭐든 마찬가지겠지만 보통 실제 주고받을 정보는 대칭 키 암호 방식으로 암호화하여 암호화 및 복호화 속도를 높이고, 대칭 키 암호에 쓸 암복호화 키만 공개 키 암호 방식으로 안전하게 교환한다.


공개 열쇠 암호대칭 열쇠 암호[편집]

빝코인(Bitcoin)은 오스트레일리아 사람인 크레이그 라이트(Craig Wright)가 2008년에 개발한 세계 최초의 분산 암호화폐(Cryptocurrency)이다. 분산인 이유는 거래 내역인 블락체인(blockchain)을 피투피(P2P)로 빝코인 코어(Bitcoin Core) 등의 빝코인 소프트웨어를 설치한 사람들이 공유해서 가지고 있기 때문이고, 암호화폐인 이유는 본질적으로 한 쌍의 공개 열쇠개인 열쇠로 이루어진 공개 열쇠 암호 방식인 지피지4유에스비와 동일하기 때문이다. gpg4usb공개 열쇠(public key)가 빝코인 주소(Bitcoin address)이고, 개인 열쇠(private key)는 빝코인에서도 private key이다. 빝코인에서 송금을 한다는 것의 의미는 지피지4유에스비에서 자신의 메시지를 자신의 개인 열쇠로 전자 서명해서 자신이 작성한 메시지임을 증명하는 것과 동일하게 자신의 송금 내역을 자신의 개인 키서명하는 것이다. 빝코인이 지피지4유에스비와 유일하게 다른 점은 이렇게 싸인(sign)한 결제 내역을 피투피로 공유되는 블락체인에 추가한다는 점만 다르다.


지피지4유에스비와 동일하게 빝코인개인 열쇠(private key)만 보관하고 있으면 블락체인으로부터 자신의 지갑을 찾아내서 사용할 수 있다. 개인 열쇠는 빝코인 주소(Bitcoin address)나 공개 열쇠처럼 일련의 숫자와 알파벳으로 이루어진 문자열이다. 한 쌍의 개인 열쇠와 공개 열쇠(빝코인 주소)는 서로 짝이 되기 때문에 일렉트럼(Electrum) 등의 소프트웨어 사용자는 개인 키만 잘 보관해놨다가 나중에 다른 컴퓨터에서 지갑을 불러올 때 개인 키만 입력해주면 빝코인 주소를 몰라도 자신의 빝코인 주소를 찾아내서 개인 키로 전자서명하여 결제가 가능한 것이다. 빝코인 주소개인 키를 텍스트 파일로 저장하고 트루크맆트로 암호화하여 USB 메모리SD 카드 세 개 정도에 보관해놓으면 안전하다. 인터넷이 연결된 컴퓨터나 온라인 빝코인 지갑(Bitcoin wallet) 서비스에 보관할 경우 토어 월릿(Tor Wallet)의 경우처럼 해킹의 위험이 매우 높다.


이런 공개 열쇠 암호(비대칭 열쇠 암호)와 대조적인 게 대칭 열쇠 암호(비밀 열쇠 암호)인데 암호화복호화(암호 풀기)에 오직 하나의 비밀 열쇠만 쓰는 트루크맆트(TrueCrypt)가 가장 대표적이다. 비밀 열쇠 암호 방식은 통신에서는 쓸 수 없는데 비밀 열쇠를 해커에게 뺏기지 않고 상대방에게 안전하게 건네 줄 방법이 없기 때문이다. 이와는 대조적으로 공개 열쇠를 모두에게 공개하고, 이와 짝이 되는 개인 열쇠로만 복호화를 할 수 있는 공개 열쇠 암호 방식은 통신에 널리 쓰인다. 예를 들어 지피지4유에스비, 공인인증서, 전송 계층 보안(https), 카카오톡이나 텔레그램의 비밀 대화, 토어(Tor), 트리블러(Tribler) 등이 있다. 하나의 메시지를 여러개의 공개 키로 암호화하여 여러 사람이 열람할 수 있게 하거나, 여러개의 개인 키사인(sign)하여 여러 사람이 동의하였다는 표시로 사용할 수도 있다.


Tor 중계 노드(relay)[편집]

딮 웹 동지 여러분, Tor가 너무 느리다고 생각되지 않습니까? 그 이유를 말씀드리자면 중계 노드(node) 부족 때문입니다. 릴레이(relay)는 Tor 트래픽을 날라주는 역할을 하기 때문에 많으면 많을수록 좋습니다. 인터넷 빠른 대한민국, 한번 Tor 중계 서버를 운영해 봅시다. 중계 서버를 운영해야 하는 이유를 설명드리겠습니다.

중계 서버 하나로는 크게 눈에 띄는 것은 없지만 티끌 모아 태산이라는 말처럼 심층 웹 인구 1만명(한국에서 Tor 사용하는 일일 인원)중 10%인 1000명이 200kb/s 중계 서버를 운영한다고 가정하면 200MB/s가 됩니다. Tor 네트워크가 약 3000MB/s 정도의 트래픽을 처리하고 있으니까 위와 같은 가정에서 이론적으로 6% 정도 속도를 늘릴 수 있습니다. 게다가 대한민국은 인터넷 속도가 빠르므로 6%보다는 더 빨라질 것으로 예측됩니다.

그리고 중계 서버가 많아지면 추적이 더 어렵게 됩니다. 지금, 2012년 12월 기준으로 중계 서버가 3000개가 있습니다. 1000명이 더 붙이면 4000명이 됩니다. 그러면 안정성이 훨씬 좋아집니다. 내 컴퓨터 자원 조금 나누어 서로서로 도우며 안정성도 높이니 일석이조 아니겠습니까?

주의점은 공유기 쓰면 포트포워딩을 해 주시고 컴퓨터가 자주 꺼내면 안됩니다. 중계 속도는 한 400kb/s 정도로 팍팍 주시는 분이 많을수록 심층 웹이 빨라집니다. 그리고 꼭 비출구 중계서버(non-exit relay)로 설정하셔야 합니다!

심층 웹이 빨라지면 좋은 분은 여러분입니다. 부탁드립니다. 빠른 심층 웹으로 가는 길, Tor 중계서버 동참 캠페인에 참가 부탁드립니다, 형님들.

안드로이드 스마트폰에선 Orbot의 설정에서 Relaying(non-exit relay)을 켜시면 됩니다.

자신의 가상 사설 써버(VPS)를 Tor의 중계기(relay)로 설정할 수 있다. 토어 넽워크의 속도 향상을 위해 남는 자원이 있으면 기부하자. 설정 방법은 아래 링크들 참조.

https://www.torproject.org/docs/tor-relay-debian.html.en

https://www.torproject.org/docs/tor-doc-relay.html.en


  • #10378 2019-2-4 오후 5:29 [삭제]

아시발 토어 노드 업그래이드하다가 키 백업하고 하는거 까먹었다. 플래그 다시 모아야되네 ㅅㅂ....

   1: 주소 대바     [삭제]
   3: >1 내 주소 알려주기는 좀...     [삭제]
   5: >3 어차피 리스트에 다 뜨는데 깐깐하기는     [삭제]
   7: >5 리스트에 있는거랑 내가 내주소 알려주는거랑은 다르지 내가 알려주면 그게 내 아이피라는걸 특정할수 있게 되는거잖아     [삭제]
   2: 플래그가 뭐임??     [삭제]
   4: >2 토르 노드는 누구나 지월할수있는데 운영하다보면 특정 조건을 만족하는 노드에게 일종의 인증 비슷한걸 줌. 예를들어 속도가 빠르면 페스트플레그 오랫동안 안정적으로 켜져있으면 스테이블 플레그 이런식이야     [삭제]
   6: >4 플래그 모으면 좋은점이 뭐야? 도전과제 같은 자기만족이야?     [삭제]
   8: >6 토어넷트워크에 기여함으로써 자기만족이지뭐 ㅋㅋ     [삭제]

http://jqu6my2mlqp4zuui.onion/p?id=10378


출구 노드[편집]

  • 토어노드 Anonymous 19/01/08(Tue)04:37:05 No.49754

조금이라도 토어네트워크가 빨라지라고 남는컴으로 토어 노드 돌리고있는데 다른 플래그들은 다 얻었는데 가드 플래그를 못얻었다 그건 어떻게 얻는거냐?

국내노드는 출구 설정하면 외국인들이 토어쓰다가 불법 유해사이트 접속 차단 그거 뜨냐?


Anonymous 19/01/08(Tue)05:07:32 No.49766 160.202.162.186 121.172.68.206 101.55.125.10 112.162.146.227 54.180.106.131 27.102.106.237 180.131.41.53 27.102.112.218 124.53.36.93 45.249.90.26 52.231.64.237 27.255.77.69 이거중에 너 찾아서 경찰에 넘기면 되는거냐?


Anonymous 19/01/08(Tue)05:25:11 No.49774 >>>49766 Tor node 운영 자체는 불법이 아니다.

그런데 니 exit node로 누군가 불법적인 일을 해서 그 IP 주소로 경찰이 조사 들어오면 경찰서 들락날락하고 귀찮은 일을 겪게 됨.

그래서 대부분 중간 node는 많이 운영하는데 출구 노드는 잘 운영 안 하는 것임.

http://c2djzrn6qx6kupkn.onion/res/49754.html

익명 웹 써버[편집]

토어의 인기있는 기능 중 하나는 클라이언트에게 익명성을 제공하는 것이지만 서버에도 비슷하게 이용할 수 있다. 토어 네트워크에 서버를 물리면 네트워크 경로를 알 수 없도록 만드는 게 그것인데 서버에서도 클라이언트와 마찬가지로 숨겨진 서비스를 이용하려면 토어 클라이언트도 필요하다.

숨겨진 서비스들은 토어에서 사용하는 .onion 의사 최상위 도메인을 사용한다. 토어 네트워크는 이것을 받아들이고 익명 서비스로 넘겨준다. 숨겨진 서비스는 이 요청에 대해서만 응답한다. 이 서비스들의 이점은 공인 IP 주소가 필요 없기 때문에 방화벽이나 네트워크 주소 변환 뒤에 있는 호스트에서도 사용할 수 있다는 것이다.


Tor의 특징 중 하나는 신원을 밝히지 않고 각종 서버 (Web 서버, 메일 서버, IRC 서버 등)를 운용하는 것이 가능하다는 것이다. 이것은 onion 식별자를 가진 특수한 의사 주소를 갖게하여 특정 IP 주소와 연결할 수 없고, Tor를 실행하고 있는 노드끼리 연결할 수 있다.

이것은 미리 지정된 노드 (대개는 임의로 지정)를 집결 지점으로 지정하여 지점에서 지점에 암호화된 연결을 실시한다.


보안 위협[편집]

사용자의 컴퓨터와 토어 네트워크 내부의 노드와의 통신과 노드들끼리의 통신은 암호화된다. 그러나 종말 노드와 사용자가 접속하려는 서버 사이의 통신은 암호화되지 않으며 따라서 국가의 정보 기관이나 수사 기관 또는 해커가 종말 노드와 서버간 통신의 패킷을 빼돌려 감청할 경우 통신 내용이 발각된다.[1] 따라서 통신 내용을 https로 암호화해서 보호할 필요가 있으며[2] 토어 브라우저 번들에서는 HTTPS Everywhere를 기본적으로 내장하여 https를 지원하는 사이트에서는 http인 페이지도 자동으로 https로 변환하도록 하고 있다.[3]


인터넷 데이터 패킷은 데이터 페이로드(payload)와 헤더(header)로 이루어져 있다. 데이터 페이로드는 여러분이 보내거나 받는 데이터이고, 헤더는 발신자, 수신자, 데이터 크기, 타이밍(timing) 등을 포함한다. 따라서 종말 노드와 서버 간의 패킷 감청을 통해 여러분이 무슨 짓을 하는지 알아 낼 수 있는 것이다. 토어 네트워크의 종말 노드의 IP 주소는 대다수가 알려져 있으며 아마도 상당수는 감시의 대상이 되고 있다고 생각된다.

중간자 공격(MITM, man in the middle attack) 참조.

요즘에는 패킷의 헤더 부분만 감청하는 것이 아니라 패킷 전체를 감청하는 DPI(심층 패킷 검사, Deep Packet Inspection)가 사용되고 있다. 물론 우리나라 통신사(ISP, Internet service provider)들도 사용하고 있으며 국정원 등에서는 예전부터 사용하였다.[4]


NSA에서도 토어 사용자들을 파악하기 위해 여러가지 방법을 시도해본다.[5]

토어 네트워크에 있던 실크 로드(Silk Road), 프리덤 호스팅(Freedom Hosting) 운영자들은 현재 감옥에 있습니다. 일부 어나니머스 멤버도 체포되었습니다.

한국 경찰이 자체적으로 이정도까지 할 수 있으리라고 생각되진 않지만 필요할 경우 언제든지 FBI에 협조를 요청할 수 있습니다. 현재도 FBI에서 인원을 파견하여 한국 경찰에게 COPS 등을 사용하여 페도필리아를 잡는 방법을 가르쳐주고 있습니다.

토어 뒤에 숨어있다고 완전히 방심하지 말고 항상 조심해야 합니다. 즉 경찰에게 주목받을 행동은 하지 말고, 증거물이 될 수 있는 건 모두 암호화하고, 언제든지 체포될 경우에 대비해야 합니다. 또한 추적의 실마리를 남기지 않게 주의해야 합니다. 아청법 위반은 최대 무기징역의 처벌을 받습니다.


하지만 일반적인 사용자는 안전하다고 생각해도 됩니다. 1조원 이상의 불법적인 물품을 거래한 실크 로드 운영자를 FBI에서 수사 시작해서 체포하기까지 2년이나 걸렸으며 운영자가 본인의 실명이 들어간 Gmail 계정을 남긴 게 결정적인 실마리가 되었습니다. 즉, 실크 로드 운영자가 좀 더 개인 정보 보호에 철저했더라면 아직 잡히지 않았을 것입니다. 물론 프리덤 호스팅 운영자처럼 파이어폭스의 보안 문제 때문에 잡히는 경우도 있습니다. 롤리타 시티(Lolita City)는 프리덤 호스팅에서 호스트되고 있었기 때문에 프리덤 호스팅이 폐쇄되면서 같이 없어졌습니다.


전세계 서버의 반 이상에서 사용되는 OpenSSL에서 발견된 하트블리드 취약점처럼 치명적인 보안 취약점이 있어서 토어나 I2P도 어느날 추적당할 수 있으니 만일의 사태에 대비하여 보관 자료는 모두 암호화해놓자.


토어 브라우저 번들을 좀 더 안전하게 사용하기 위해 추가적인 보안 설정을 하려면 http://tutorneunixbasq6.onion/guide/tbb.html 참조


토어가 보안상 완벽한 것은 아니다. 출구 노드와 서버 사이에는 암호화가 되지 않아 검열 위험이 있다. 그러므로 HTTPS나 STMP over SSL을 사용하자. 또, 플러그인, 즉 플래시자바스크립트 등을 이용할 경우에는 프록시를 경유하지 않고, 개인 정보가 노출되어 신상 털리기 쉽다. 웬만하면 Tor Browser Bundle[* 모질라 파이어폭스 포터블 버전을 tor에 맞게 수정하고 tor의 기본요소를 내장]를 통해 실행하자. 플래시나 개인정보 노출 가능성이 있는 옵션이 모두 꺼져 있다. 플래시를 보고 싶다면 [플래시 구동시키는 방법][* 이 링크엔 토어외에도 쓸수있는 프록시 프로그램을 알려준다. ]을 쓰자. 비교적 안전하다. 또, 문서도 인터넷이 연결된 상태로는 열면 안 된다. [출처] 그렇지만 이것만 지키면 추적당할 가능성은 크게 줄어든다. 그런데 TOR 익명성을 무력화시키는 악성코드가 발견되었다고 한다.~~일본 야후보다 1주 늦게 올라왔다는건 비밀~~

토어 사용시 해킹 등으로 털릴 가능성도 주의해야 한다.[6][7]

  • 익명 통신 ‘토어’에 대해 알아야 할 7가지

지난 2013년 에드워드 스노든(Edward Snowden)에 의해 정부 기관이 인터넷 관련 기업 서버를 통해 개인 정보에 접근할 수 있는 시스템인 프리즘(PRISM)이 알려졌다. 영국 매체인 가디언이 공개한 프리즘에 대한 극비 문서에 따르면 토어 사용자의 익명성을 깨는 건 불가능했다고 쓰여 있었다고 한다.
하지만 프리즘을 운영한 NSA는 특별한 상황에선 토어 사용자를 식별하는 데 성공했다. 토어 브라우저 번들 속 취약점이나 사용자가 브라우저 구성을 잘못한 경우를 말한다. http://techholic.co.kr/archives/19545

토어 네트워크 사용자가 체포되는 건 보통 마약 거래시 택배 기록 등의 오프라인 기록이 남아서이다. 아니면 자바스크립트나 플래시, 자바, 브라우저 플러그-인 등을 사용하는 것처럼 보안상 위험한 짓을 했거나 자신과 관련된 정보를 남겨서 체포되는 것이다.



  • Anonymous 19/03/23(Sat)01:33:41 No.54668

근데 베리마켓은왜걸린거냐? 시온의언덕이랑 tor도추적이된단소리냐?

tor도안전하지는않은모양이네 전문가없노이기?무서워서살겠노 tor도 잡히는거보면 국정원에서 패킷감청시대다이기야..


Anonymous 19/03/23(Sat)13:55:26 No.54748 >>9135 위커, 빝코인


Anonymous 19/03/23(Sat)14:14:46 No.54751 tor 때문 절대 아니지 위커텔레그램 썻겠지 븅신 마냥

http://c2djzrn6qx6kupkn.onion/res/54668.html


  • Anonymous 19/03/19(Tue)02:38:58 No.54100

IP카메라 전동칫솔 자위녀 https://엑스hamster.com/videos/tcssx-11191736 면웹토르로 접속하면 위험하니까 크롬으로 봐라 1분 35초에 절정 느끼면서 한국말비명지르는 거 귀여움


Anonymous 19/03/19(Tue)02:57:41 No.54102 https://xhamster.com/videos/tcssx-11191736


Anonymous 19/03/19(Tue)09:40:37 No.54140 굳굳


Anonymous 19/03/19(Tue)11:58:29 No.54143 https://xhamster.com/videos/korean-babe-hacked-webcam-crazy-mast-11088823


Anonymous 19/03/26(Tue)23:03:44 No.54954 >>54100 면웹토어접속하면 위험한개 아니라 같은 면웹 사이트를 토어와 크롬으로 동시에 접속하는게 위험한거지.

http://c2djzrn6qx6kupkn.onion/res/52669.html#54100



정부에서 백도어나 암호화 키 제출 강요[편집]

중국 정부는 악명높은 인권 탄압 및 정보 통제 국가답게 중국 정부에서 접근할 수 있는 백도어(backdoor)가 없는 암호화 소프트웨어를 불법화하였다. 북한이나 중국 정도를 제외하면 이렇게 대놓고 언론 탄압을 하는 국가는 거의 없다. 대부분의 국가는 비밀 사찰을 선호한다. 그리고 사실 소프트웨어나 하드웨어에 백도어를 삽입하는 행위는 보안상 위험하기도 하다. 현관 열쇠를 우유 투입구, 우편함, 신발장, 화분, 소화전 등에 넣어놓는 경우 그 열쇠를 집 주인만 이용할 수 있는 게 아니라 도둑도 사용할 수 있는 것처럼 백도어도 소프트웨어 제작사나 경찰, 정보 기관만 이용할 수 있는 게 아니라 악의적인 해커나 경쟁사 또는 적국의 정보 기관도 사용할 수 있기 때문이다. 또한 중국 정부는 토어를 불법화하고, 접근을 차단하려고 시도하였다. 이보다 강도는 약해도 이와 유사한 일들은 오늘날에도 전세계의 독재 국가들에서 일어나고 있다. 왜냐하면 표현의 자유를 보장해주는 토어만큼 독재자에게 위협이 되는 것도 없기 때문이다.


그래서 영국 총리 데이비드 카메론이 뱈도어없는 암호화 소프트웨어와 토어에 대한 불법화 강행 의지를 밝히자 논란이 되는 것이다. 물론 영국의 전문가들도 중국에서의 선례를 들며 토어 네트워크를 차단하는 게 기술적으로 사실상 불가능하다고 밝힌 바 있다. 또한 테러 모의와 마약 유통을 막겠다는 목적을 대고 있지만 그런 것들이 헌법에 보장된 표현의 자유를 탄압할 이유가 되지는 못한다는 비판이 많다. 대외적으로는 어린이청소년이나 폭력 등으로부터 보호한다는 목적을 천명하며 만들어진 많은 법들이 실제로는 반정부 인사나 표현의 자유를 막기 위해 악용된 사례는 한국을 비롯한 많은 나라에서 발견할 수 있다.


모든 소프트웨어는 보안 취약점이 있다. 인간이 만들기 때문이다. 업데이트하며 없던 보안 취약점이 새로 생기기도 한다. 토어는 오픈 쏠쓰 소프트웨어라 전세계의 사람들이 보안 취약점을 검토하여 토어 개발진에게 보내면 보안 취약점을 패치한 버전을 새로 발표한다.


  • Banning Tor unwise and infeasible, MPs told 토어 금지는 현명하지도 않고, 실현 가능하지도 않다고 영국 국회 과학기술위원회가 국회 의원들에게 말했다. http://www.bbc.co.uk/news/technology-31816410


디렉터리 써버 접속 기록[편집]

당신이 토어 네트워크에 접속하려면 주소록(directory) 서버에 접속하여 노드 목록을 얻어야하는데 주소록 서버는 미국에 있다. 그리고 그 서버에 접속하는 모든 컴퓨터의 IP 주소는 미국 당국에 의해 기록되고 있다.(미국 국가안보국은 미국내 모든 통신망을 도청한다.) 즉, 미국 당국에서는 1차적으로 대상자를 거를 수 있다. 그리고 주소가 onion이 아닌 사이트에 접속할 경우 통신 내용이 암호화가 안 되기 때문에 미국 정부의 감시망에 걸린다. 또한 미국 정부에서 용의자의 대상자를 일정 숫자 이하로 추렸을 경우에는 그들의 통신 내용을 직접 감청하여 암호화된 통신 내역 중 일부라도 해독했을 경우 좆될 수 있다. 왜냐하면 압수•수색 영장 발급이 가능할 정도의 증거만 있어도 압수•수색으로 추가 증거들을 발견할 수 있기 때문이다.

이런 위험을 피하려면 노드 목록을 분산 해시 테이블로 관리하는 아이투피 네트워크를 사용하면 된다.


트래픽 분석[편집]

2005년 5월 8일 ~ 11 일 미국 캘리포니아주 오클랜드에서 개최된 2005 IEEE Symposium on Security and Privacy에서 캔브릿지 대학의 Steven J. Murdoch과 George Danezis 의 논문 "Low-Cost Traffic Analysis of Tor"(토어의 저렴한 트래픽 분석)을 발표 했다. 이 논문에 따르면, Tor의 익명성을 크게 저하시키는 방법이 존재한다. 해당 논문은 Danezis 자신의[8] 내지 IEEE Computer Society digital library 등에서 열람이 가능하다.

토어 디렉터리 써버가 본국에 위치하고 IT 기술력도 뛰어난 미국은 아무 단서가 없는 상황에서도 추적에 성공할 가능성이 어느정도 있습니다. 그러나 다른 나라도 용의자가 위치한 지역을 대충 몇군데로 좁힐 수만 있다면 추적이 가능할 수도 있습니다. 토어의 트래픽은 다른 트래픽들과는 다르기 때문입니다. 그리고 의심가는 집들에 경찰이 들이닥쳐서 하나씩 조사하다보면 그중에 하나는 잡히게 되겠지요.

특히 토어 써버의 경우 써버로 디도스(DDoS) 공격을 걸어서 의심가는 컴퓨터 중 트래픽이 폭증한 컴퓨터를 찾는 방법을 쓸 수도 있다.


VPN과 함께 사용할 때 추적 가능성[편집]

정부에서 ISP(KT 등 인터넷 통신망 업체)에 명령하여 Tor 넽워크에 접속한 시간대를 기록하고, 시간대를 바탕으로 사용자를 추적할 가능성을 염려하여 VPN(가상 사설 망)을 함께 사용하는 경우가 있다. 이 방법의 장점은 VPN 사용자 숫자가 토어 사용자 숫자보다 많아서 그 속에 숨기 쉽다는 것이다. 단점은 VPN에 접속한 시간대 역시 ISP에서 log로 남길 수 있으며 역시 접속 시간대를 바탕으로 추적이 가능할 수도 있다는 것이다. 또한 Tor는 각 node가 접속 로그 자체를 남기지 않지만 대다수의 VPN은 사용자의 접속 IP 주소를 비롯한 로그를 모두 기록하고 있다는 더 심각한 문제도 있다.[9] 접속 시간대가 왜 문제가 되냐하냐면 장기간에 걸쳐서 접속 시간대를 모두 기록할 경우 그 사람의 딮 웹 사이트 로그인 내역과 합쳐서 어느 정도 강한 심증을 가질 수 있기 때문이다. 이런 문제를 해결하려면 평상시의 시시콜콜한 인터넷 검색까지 모두 Tor로 해결하여 자신의 Tor 접속 시간대로 딮 웹상 자신의 아이디가 뭔지 추측을 할 수 없게 해야한다.


토어 한 접속 시간대로 프로파일링 당하는 걸 막으려면 스마트폰의 오어봍을 24시간 켜두고 중계 서버 기능(relaying)을 켜두는 게 좋다. 그냥 Orbot만 켜두면 당신이 딮 웹 서핑 중이 아닐 때는 데이터가 오고가지 않기 때문에 접속 중이 아니라는 걸 쉽게 들키지만 relay 기능이 켜져있으면 다른 사람들이 당신의 스마트폰을 통해서 Tor network에 접속하기 때문에 자주 데이터가 송수신되며 따라서 감시 기관에서도 당신이 언제 접속했는지 알 수 없다. 프로파일링에 대해서는 미드 크리미널 마인드프로파일링의 A to Z 문서를 참조하면 좋다.


중계서버(RELAYS)

중계(Relaying)

귀하의 장치를 출구가 아닌 중계서버로 활성화(Enable your device to be a non-exit relay)


Orbot에서 위의 옵션을 켜주면 된다.


만약 정부에서 토어 넽워크 접속을 막으면 가상 사설 망(VPN)으로 우회해서 접속하면 된다.


해킹[편집]

Freedom Hosting[편집]


2013-08-12

FBI는 최근 토어 네트워크에 기반한 ‘프리덤 호스팅(Freedom Hosting)’ 서비스의 창시자인 에릭 오웬 막스(Eric Eoin Marques)를 ‘지상 최대 아동 포르노 유통’ 혐의로 체포한 바 있다.

시만텍에 따르면, 이번에 발견된 ‘Trojan.Malscript!html’ 악성코드는 최근 결함을 수정한 ‘파이어폭스22’와 ‘파이어폭스 ESR 17.0.7’의 취약점을 이용한 것으로 나타났다. 또한 번들로 제공되는 토어 브라우저가 ‘파이어폭스 ESR-17’를 이용하고 있어 공격 툴로 적극 활용된 것으로 보인다.

이 악성코드는 공격에 성공하면 감염된 컴퓨터의 네트워크 카드 고유의 맥 어드레스와 로컬 호스트 이름을 알아내 IP 65.222.202.54로 전송한다. 단계별 공격 수법은 다음과 같다.

1. 감염된 서버에서 호스팅되는 웹사이트에 아이프레임(iframe)을 생성하는 악성 자바스크립트 추가

2. 자바스크립트 통해 감염된 컴퓨터에 고유 식별 ID가 포함된 쿠키 저장

3. 아이프레임이 공격자의 서버로부터 HTML 파일 요청

4. HTML 파일이 취약점을 악용해 악성활동 실행

5. 감염된 컴퓨터의 이름과 맥 어드레스를 공격자 서버로 전송

http://www.boannews.com/media/view.asp?idx=37270&kind=1

Silk Road[편집]


UDP 사용[편집]

토어는 TCP만 지원해서 UDP를 쓰는 통신을 하는 소프트웨어는 위험하다.

P2P에 사용시 IP 주소 노출[편집]

토어는 용으로 개발되었으며 따라서 피투피(P2P)에는 익명 연결로 사용할 수 없다.

토어 네트워크는 TCP만 사용하기 때문에 UDP도 사용하는 토렌트나 이뮬 등의 P2P 소프트웨어를 토어 네트워크에 물려서 사용하려는 것은 감옥에 가고 싶은 경우에나 시도할 방법이다. 왜냐하면 토어를 거쳤다고해도 TCP로 주고받는 데이터만 송신자가 숨겨지지 UDP로 주고받는 데이터는 전혀 익명이 아니기 때문이다. P2P 파일 공유를 익명으로 하고 싶은 경우 UDP도 사용하는 I2P 등을 사용하자. 또한 토렌트 클라이언트를 토어 등에 물려 아이피(IP) 주소를 숨겼다고해도 피어 아이디(peer ID) 때문에 잡히는 경우도 많다.

Easytor 라는, 토렌트를 이 Tor를 통해 쓸 수 있게 하는 프로그램도 있긴 하다. [#(한글판)]

하지만 프로젝트 홈페이지와 블로그를 읽어보면 토어를 통한 P2P 공유를 자제해 달라고 부탁하는 글을 볼 수 있다. 구조상 전세계에 퍼져있는 참여자들이 자원봉사 차원으로 그것도 인터넷 검열이 심한 국가의 시민들을 위해 제공하는 트래픽인데 {{{+1 그걸 등따시고 배부른 우리가 한낮 영화나 야겜 공유를 한답시고 쓰는 게 옳은 일일까?}}} 게다가 [토어를 거친 토렌트가 결코 본래 IP 주소를 확실히 막는다는 보장도 없다!] 잘못 만들어진 토렌트 클라이언트등의 경우 원래 IP 정보를 트래픽 패킷에 그냥 때려박은체(...) Tor로 공유한다는 조사 결과도 나왔다. 결국 누구네 담벽에 밤 몰래 오줌을 갈겼는데 이름 석자를 써 놓은 셈이다.

그러므로 트래픽 제한에 혁명이 일어나지 않는 이상 Tor로 토렌트같은 P2P 행위는 철저히 자제해야 함이 옮다. 국내에 블로그 등으로 이런 이기적인 목적으로 Tor를 쓰는 방법을 최고의 지식인 마냥 공유하는 일이 여러번 있었는데 정작 Tor 프로젝트가 왜 생겼는지에 대해서는 잘 알려지지 않은 게 안타까울 뿐이다.

덕질하면서 웹페이지 몇 개 열어보는 거야 상관없다. 하지만 IP 감추고 몇 기가 짜리 야겜을 공유하고 싶다고? 웹하드 낼 돈으로 차라리 VPN 계정을 장만하는 게 낫다. 가격도 1년에 30불 정도로 낮은 곳도 많다. 해외결제가 골치아프다고? 비트코인등 방법이야 여러가지가 생겼다.

자원봉사 하는데 감놔라 배놔라 하지말고 차라리 적당한 곳에 적절히 돈을 내고 떳떳이 쓰는 게 낫지 않을까. 그것이 Tor에게도 좋고 덕질하는 우리에게도 이득이다.

또한 속도도 Tor를 거치는 것보다는 VPN이 훨씬 더 빠르다.[* tor는 잘나와야 20kb~30kb인 반면 vpn은 왠만하면 기가급으로 나온다.]

DNS 유출[편집]

대부분의 소프트웨어UDP를 사용하여 DNS를 참조하기 때문에 TCP 전용 Tor 네트워크를 통하지 않고 직접 참조해서 익명성이 불완전 할 수있다. DNS 규격 자체는 UDP와 TCP를 모두 지원( http://tools.ietf.org/html/rfc2136 )하고 있으며, 많은 DNS 서버는 모두 지원이되고 있지만, DNS를 참조하는 많은 소프트웨어는 UDP를 사용하는 것이 일반적이다는 것이 문제다. 하지만, TCP를 이용한 DNS 조회를 지원하는 소프트웨어라면 이 문제의 영향을 받지 않는다. 그래서, 이전 버전의 Tor는 HTTP 통신을하는 경우 TCP를 이용한 DNS 조회를 지원하는 Privoxy을 Web 브라우저와 Tor사이에 설치하고 병용하는 것이 추천되고 있었다. 버전 0.2.0.1 - alpha 이후 Tor는 DNS 조회를 Tor 네트워크를 통해 수행 DNS 확인자가 탑재되었다. 이렇게하면 DNS 유출 문제가 해결되고, SOCKS 비 대응 소프트웨어에서 아래의 히든 서비스에 접근이 가능해졌다.

Tor의 보안 취약점 발견[편집]

2013년[편집]

  • 토어 쓰다가 FBI에 걸린 놈들 어떻게 걸렸나 했더니 FBI에서 악성 코드 유포해서 악성 코드인지 모르고 설치한 놈들이 걸린거네 ㅋㅋ 악성 코드가 IP 수집해서 FBI에 전송함


뭐래 옜날에 공개 된건데 설치가 아니라 자동 실행이고 깃허브 가면 샘플 코드 공개되어있다 물론 지금은 안먹히고

http://c2djzrn6qx6kupkn.onion/res/38874.html


  • Annotated FBI exploit for the Tor Browser Bundle from mid-2013 (CVE-2013-1690)

https://github.com/vlad902/annotated-fbi-tbb-exploit


2017년[편집]

OS X과 Linux의 Tor 7.0.8 버전에서 http:// 대신 file:// 로 시작하는 주소에 접속할 경우 Tor를 통하지 않고 직접 접속을 시도하려고 하여, 실제 IP 주소가 서버 로그에 기록될 수도 있는 결함이 2017년 11월에 발견되었다. 리눅스맥OS토어 7.0.9 버전에서 이 보안 취약점이 고쳐졌다. 윈도우즈에서는 Tor 7.0.10 버전부터 이 보안 취약점이 고쳐졌다.(Bug 24052: Block file:// redirects early)

magnet: 으로 시작하는 주소를 클릭하면 토렌트 프로그램이 실행되고, http: 를 클릭하면 웹 브라우저가 웹 페이지로 접속하듯이, 웹 브라우저 주소창에 file:///home/ 을 입력하면 자신의 로컬 컴퓨터의 /home 디렉터리가 뜬다.

그냥 게시글에 file://c2djzrn6qx6kupkn.onion 같은 주소로 해놔도 클릭하는 사람도 있겠지만 보통은 실수 아니면 클릭하는 사람은 거의 없을 것이다. 그러나 이미지에 링크 걸 수 있는데서는 이미지에 걸려있는 링크가 잘 안 보이니까 실수로 클릭할 수도 있다. 또는 텍스트에 링크를 걸어 실제 주소를 잘 안 보이게 할 수도 있다.

file://c2djzrn6qx6kupkn.onion 같은 주소로 접속하면 안 된다.


1. https://duckduckgo.com/html/

2. https://3g2upl4pq6kufc4m.onion/html/

3. file://duckduckgo.com/html/

4. file://3g2upl4pq6kufc4m.onion/html/


5. [3]

6. [4]

7. [file://duckduckgo.com/html/]

8. [file://3g2upl4pq6kufc4m.onion/html/]


9. [url]https://duckduckgo.com/html/[/url]

10. [url]https://3g2upl4pq6kufc4m.onion/html/[/url]

11. [url]file://duckduckgo.com/html/[/url]

12. [url]file://3g2upl4pq6kufc4m.onion/html/[/url]

이렇게 총 12가지 종류가 가능하다. 이 중 [ 와 ]는 미디어위키에서 링크를 걸 때 쓰는 것이고, [url]과 [/url]은 phpBB에서 링크를 걸 때 쓰는 것이다. 테스트한 결과 TinyIB에서는 1, 2, 5, 6, 9, 10번에 링크가 걸리고, 나머지는 걸리지 않았다. 미디어위키에서는 TinyIB와 동일하게 1, 2, 5, 6, 9, 10번에만 링크가 걸렸다. phpBB에서는 1, 2, 3, 4, 9, 10, 11, 12번에 링크가 걸리고, 5, 6, 7, 8번에는 링크가 걸리지 않았다. 단, file://로 시작하는 주소는 모두 중간 주소가 사라지고 file:///html/ 로 링크가 걸렸다. 이게 원래 이런 건지, 아니면 Tor측에서 7.0.9 업데이트에서 뭔가 조치를 취해서 이런 건지는 모르겠다.


플레이펜(PlayPen) 사태 때 FBI가 이용한 보안 취약점이 뭔지 아는 사람이 FBI의 담당자들을 제외하면 없다. 왜냐하면 피고인 중 한 명을 담당한 판사가 공개 안 해도 된다고 했다가, 피고인의 변호사가 유죄 판결을 내리려면 어떻게 실제 IP 주소를 알아냈는지를 검증하는 과정이 필요하다고 주장하여 다시 공개하라고 명령하니까 FBI가 재판에서 공개를 하느니 그냥 기소를 멈췄기 때문이다. 남한의 사법 체계에서는 재판 중 기소 중지가 안 되는 것 같지만 미국에서는 되는 모양이다.


  • Critical Tor flaw leaks users’ real IP address—update now

11/3/2017

https://arstechnica.com/information-technology/2017/11/critical-tor-flaw-leaks-users-real-ip-address-update-now/

  • The TorMoil Bug – Tor Browser Critical Security Vulnerability

https://www.wearesegment.com/news/the-tormoil-bug-torbrowser-critical-security-vulnerability/

  • Tor Browser 7.0.9 is released

https://blog.torproject.org/tor-browser-709-released

  • After loading file:// URLs clicking on links is broken on OS X and Linux

https://trac.torproject.org/projects/tor/ticket/24136


exit node의 비암호화 통신 내역을 감청[편집]

  • .onio .onion 19/02/18(Mon)14:45:40 No.52097

.onion 주소로 접속해도, exit nodeexit node 사이에서 주고받는 데이터는 암호화가 안 되나 보네. NSA같은데서 exit node 운영하면 많은 데이터를 볼 수 있겠네. 이걸 막으려면 server에서 https를 지원해야 하는데 불법 onion 사이트에서 TLS certificate을 발급받을리는 없겠지. 페이스북같은데나 onion 주소에 https 지원하지.

http://oxwugzccvk3dk6tj.onion/tech/res/1032594.html#1032636

Why can a Tor exit node decrypt data, but not the entry node? 2013-05-28

Me -> Node A -> Node B -> Node C -> destination

https://security.stackexchange.com/questions/36571/why-can-a-tor-exit-node-decrypt-data-but-not-the-entry-node


Anonymous 19/02/18(Mon)14:47:49 No.52098 exit node가 한 1,000개 정도 되려나? 그러면 100개 정도만 운영해도 상당히 많은 정보를 탈취하는 게 가능하겠는데?


Anonymous 19/02/19(Tue)00:12:01 No.52115 이래서 https 차단한거구나 시발 좃됫다 이제 어떻게해야함?


Anonymous 19/02/19(Tue)03:42:13 No.52120 근데 어차피 니 실제 IP 주소는 숨겨져있으니까 큰 상관없음.


Anonymous 19/02/19(Tue)05:37:33 No.52132 nanochan처럼 직접 사설 TLS 인증서 발급하고 사용자가 그거 허용해서 https 통신하면 문제 해결됨. 근데 사용자들이 뭔가 경고창 뜨면 꺼림칙해서 허용을 잘 안 누르고 그냥 http로 접속하지.ㅋㅋ


Anonymous 19/02/19(Tue)06:36:40 No.52136 내쪽 exit node와 server쪽 exit node 사이의 통신은 비암호화 통신인가보네.

내쪽에서 node A, B, C의 공개 키로 세 번 암호화해서 보내면, A에서 하나 복호화하고, B에서 하나 더 복호화하고, C에서 마지막으로 복호화해서 암호화된 텍스트를 평문으로 돌리는 거지.


Anonymous 19/02/19(Tue)14:29:54 No.52171 면웹 접속이 아니라 hidden service에 접속할 때는 부터 써버까지 계속 암호화된 상태 같은데? 중간에 평문으로 전환되는 게 아니라?

http://oxwugzccvk3dk6tj.onion/tech/res/1032594.html#1032706


Anonymous 19/02/20(Wed)05:35:01 No.52242

hidden serveronion 주소 발급 받는데 자신이 가지고 있는 private key를 사용하잖아? 이 웹 써버가 가지고 있는 public key 컴퓨터Tor Browser부터 web server까지 계속 암호화된 상태일 걸?

그러니까 Tor면웹접속하면 써버 사이에 중간에 한 번 암호화가 깨지지만, onion으로 접속하면 계속 암호화가 유지된 상태일 걸?

http://c2djzrn6qx6kupkn.onion/res/52097.html

http://jqu6my2mlqp4zuui.onion/p?id=10477


자동 업데이트[편집]

  • #10805 2019-3-23 오전 1:29 [삭제]

ㅋㅋㅋㅋㅋㅋㅋㅋㅋ 토어 업데이트하면서 일반 익스플로러처럼 만들어서 다잡으면 ㄹㅇ 개꿀ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

1: 병신인가 너 유입충이지? 말이 된다고 생각하는건가 ㅋㅋㅋㅋㅋ [삭제]

2: Tor자동 업데이트인데다가 미국 영토 내에 있어서 사실상 미국 영향력 아래 있기 때문에 충분히 가능한 시나리오. 원래 수동 업데이트였는데 언제부터인가 자동으로 바꿈. [삭제]

8: >2 맨 처음엔 수동 업데이트였음. 그 다음엔 자동 업데이트로 바꼈는데 업데이트 할 거냐고 물어보고 '예'를 선택하면 업데이트 했음. 지금은 토어가 일단 알아서 업데이트 해놓고 토어 브라우저 다시 시작할 거냐고 물어봄.(리눅스 기준) [삭제]

3: 토어 업데이트로 사용자 실제 IP 주소노출되는 기능을 몰래 집어넣으면 됨. 아마 발각될 때까지 최소 24시간 이상은 걸리겠지. [삭제]

4: 일반 익스플로러처럼 만든다고 말하는게 아니라 백도어 심는다고 해야지. 백도어 포함돼서 업데이트 되면 소문 퍼지는데 하루까지는 안걸릴것 같은데 [삭제]

5: >4 워낙 보안이나 정부 감시에 민감한 애들이 쓰는 거라 금방 걸릴 듯 [삭제]

6: 미해군 연구소에서 처음 개발하기 시작해서 독립 프로젝트가 된 지금도 미국 정부에서 지원 많이 해주는데 소탐대실 할 리가 없지. 만약 그런 짓을 한다면 엄청난 테러리스트 잡는 경우에나 그런 짓을 하겠지. 우리같은 일반인은 문제 없음. [삭제]

7: >6 알 카에다오사마 빈 라덴이나 이슬람 국가아부 바르크 알 바그다디 정도? [삭제]

http://jqu6my2mlqp4zuui.onion/p?id=10805

사용 예[편집]

대한민국 발 IP를 차단하는 홈페이지는 생각외로 오덕 계열에 매우 많다. 여기 한국인 있어요같은 테러때문에 한국 IP를 차단한 경우가 많은데, 이러한 차단을 무력화시키려면 Tor가 아주 유용하다. 그래서 그런지 한국 유저가 전체의 3%로 전체 중 8위다.[#][#][* 2012년 9월 이후 랭킹 밖으로 밀려났다. 그리고 북한에서도 쓰는 것을 알 수 있다.]~~호옹이!~~ 또한 대 이란 심리전(...)의 일환으로 미국 정부에서 전폭적으로 밀어주고 있다고 한다. 실제로 인터넷 규제가 심한 이란에서의 Tor 사용량은 세계 2위라고 한다.

넷상에서 익명성을 중요하게 생각하는 해커들이 여러가지 실용적, 철학적인 이유로 tor를 애용하며, 정부나 기타 권력기관들과 대립관계에 있는 인권운동가들도 많이 사용한다. 2010년 브래들리 매닝 일병이 미군 기밀 자료를 위키리스크에 유출 시킬때도 tor와 다른 프로토콜을 사용했다고 한다. 마찬가지 이유에서 범죄조직들도 tor를 필히 사용할 뿐더러, 선진국이면서도 마약, 불법총기거래 등이 성행하는 등 은근 막장인 미국에서는 여러가지 불법 행위에 악용되고 있다 카더라. ~~그리고 야동으로 방심위 엿먹이는 가장 좋은 방법~~

정부 검열에 대항[편집]

Tor 프로젝트에서는 검열에 대항하기 위한 수단을 마련하고 있는데, 대표적으로 bridge, obfsproxy, flashproxy 가 있다. Obfsproxy는 Tor의 트래픽을 일반적인 HTTP 트래픽으로 보이게 하는 프로그램이고 [10] flashproxy는 사용자의 웹 브라우저가 중계 서버가 되는 검열을 우회하는 새로운 시스템이다[11]


심층 패킷 검사(DPI)[* 라우터에서 라우팅에 필요한 패킷의 헤더만 까보는 것이 아니라 패킷 전체를 까보는 것.] 기술을 이용하면 TOR를 원천 차단할 수 있다. DPI 기술은 원래 네트워크 조정에 쓰이는 기술이지만 이것을 악용하면 사용자의 컴퓨터 일거수 일투족을 감시할 수 있다. 때문에 정부에서는 이 기술이 통신사에 의해 남용되지 않도록 엄격히 관리해야 함이 옳으나, 에티오피아 같은 경우에는 오히려 국가가 나서서 이 기술을 이용해 TOR를 차단해버렸다. [기사]

attachment:CensorshipTOR.jpg [* 이상의 자료는 TOR Project가 공식적으로 발표하고 있는 국가별 검열 가능성 순위(Top-10 countries by possible censorship events)이며 2000년부터 2013년까지의 합계 자료이다.]

세계 여러 국가에서 이 TOR를 검열하기 위한 시도는 빈번히 있었으며 놀라운 사실은 IE 강국인 대한민국도 여기서 예외는 아니란 사실이다. 심지어 위에서 언급한 에티오피아보다도 순위가 높다! 같이 거론된 국가들이 하나 같이 정치적 민주화가 더디다는 사실로 미루어보아 대한민국의 인터넷 검열은 독재국가 못지 않다는 사실을 알 수 있다.[TOR Project가 공식적으로 발표하고 있는 국가별 Tor 검열 가능성 통계 자료]

중화인민공화국에서의 토어[편집]

중화인민공화국2009년 9월 30일 건국 60주년 기념식을 맞이하여 인터넷 검열을 강화하고, Tor를 비롯한 기술을 이용하여 황금 방패를 우회하는 사람을 적발하고, Tor 공식 사이트의 접속 차단, Tor 중계 노드에 대한 접근 차단 기능을 강화하였다[12]. 이에 대항하기 위하여 Tor 프로젝트는 Tor 중계 노드가 되어주는 자원 봉사가 더 늘기를 호소하고 있다.

onion 주소로 페이스북 접속[편집]

https://www.facebookcorewwwi.onion/ 으로 페이스북이 접속 가능하다.


  • 페이스북과 토어의 기묘한 만남, 신의 한 수 되나?

2014-11-02

페이스북, 토어 사용자 위한 별도 URL 마련

페이스북토어를 위한 URL을 별도로 운영해 토어 사용자들의 접속이 보다 쉬워지도록 했다. https://facebookcorewwwi.onion 으로 토어가 활성화된 브라우저에서만 연결이 된다. 또한 페이스북은 여기서 한 걸음 더 나아가 SSL(https) 인증서를 발행해 토어 전용 페이스북 주소를 인증하는 움직임까지 보였다. 이는 굉장히 독특한 결정으로 인증 권한이 있는 곳에서 토어 주소를 인증한다는 건 거의 사상 최초의 일이기 때문이다.

http://www.boannews.com/media/view.asp?idx=43822

위키 사이트 편집할 수 없음[편집]

위키백과 등의 위키 사이트에서는 스팸이나 반달리즘을 방지할 목적으로, 이 프로그램을 통해 접속한 사람의 항목 작성 및 편집을 제한하고 있으며, 적발시 차단의 제재가 내려진다. 리그베다 위키에서도 Tor 사용은 엄격히 금지되어 있다.

제재하는 이유는 간단하다. 일반 브라우저로 사이트를 접속하는 경우 (대다수의 유저가 의식하지 않지만) 자신의 방문 기록이 남는다. 그러나 tor로 접속하면 추적이 불가능하므로 반달행위를 저질러도 소스를 찾을 길이 없다. 그래서 차라리 그냥 tor로 접속하는 모든 유저를 (잠재적인) 반달로 여기고 금지하는 것이다.OTL 비슷한 이유로 양덕들의 서브컬쳐 위키 사이트 TV Tropes 역시도 tor를 사용한 신규 유저 가입 및 편집을 막아놨다.

추적은 극히 어렵지만, tor를 사용한다는 사실 자체는 알아낼 수 있다. tor의 특성상 IP가 수시로 바뀌는데다, tor의 최종 출구가 된 IP가 tor에서 사용되었는지 검색할 수 있기 때문이다.

함께 보기[편집]

참조[편집]

  1. 국가정보원이 '패킷 감청 기술'을 이용해 사용자의 인터넷 회선을 통째로 감청한다는 주장이 제기됐다. 휴대전화 사서함, 문자 메시지, 전자우편 등을 실시간 감청할 뿐아니라 웹서핑 및 메신저 사용 내역까지 샅샅이 감시한다는 것. http://www.pressian.com/news/article.html?no=96624
  2. 구글 지메일을 국정원이 "패킷 감청" 했다고 하네요. 컨텐츠는 https로 보호되고 있을텐데, 어떻게 패킷을 엿봤을까요? https://kldp.org/node/125626
  3. HTTPS Everywhere: 강제로 웹을 암호화할 수 있는 Firefox 및 Chrome 확장기능 http://geek2live.org/archives/3318
  4. DPI는 이미 우리나라에도 들어와 있다. 전병헌 민주통합당 의원이 지난 10월 국정감사 때 제출한 자료에 따르면 KT와 SK텔레콤이 각각 11대씩, LGU+가 6대의 DPI 장비를 보유하고 있다. 지난 6월 KT가 카카오의 무료 인터넷 전화 보이스톡의 통화 품질을 떨어뜨려 논란이 됐을 때도 이 장비가 사용된 것으로 알려졌다. 방송통신위원회에는 DPI 기술을 활용한 트래픽 관리 기준안이 상정돼 있다.
    강장묵 동국대 전자상거래연구소 교수는 "과거에는 검찰이나 경찰이 압수수색 영장을 받아와 기껏해야 아이디와 비밀번호를 얻어서 전자우편을 뒤지는 정도였는데 이제는 통신사들이 마음만 먹으면 얼마든지 실시간으로 네트워크 트래픽을 감청할 수 있게 됐다"면서 "당신이 누구에게 전화를 걸어 무슨 말을 하고 어느 사이트에 들락거리고 어떤 게임을 하는지 통신사들이 확인할 수 있게 된다는 이야기"라고 덧붙였다. http://www.leejeonghwan.com/media/archives/002235.html
  5. NSA는 구글 애드센스 등을 통해 검색광고를 구입한 뒤 토어 사용자들의 접속을 유도, 해당 사용자들로부터 수집한 쿠키로부터 IP주소를 파악하는 방법을 사용했다. 토어의 액세스 포인트로 여겨지는 곳에 광고를 게재한 뒤 이를 클릭한 사용자들을 추적하는 것이다.
    또한 NSA는 토어의 기본적인 시스템, 출구노드(exit node) 등에 대해 파악하고 있기 때문에 감시활동을 보다 쉽게 수행할 수 있다는 설명이다.
    그는 "2년 전에도 한 해킹 그룹이 토어의 출구노드로부터 100개 대사관의 비밀번호를 알아냈다"며 "충분한 출구노드와 입구노드(entrance node)를 확보하고 있다면 이를 확인할 수 있다"고 밝혔다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20131006124815
  6. FBI는 지난 10월 2일 실크로드를 폐쇄하고 운영자인 로스 윌리엄 울브리치를 구속하는 데 성공했다고 발표했다. 실크로드는 토어(tor)라는 특수한 브라우저를 사용해야만 접속할 수 있고 판매자 구매자 모두 익명성이 보장되는 온라인 블랙마켓으로 비교적 가벼운 마약류가 주로 거래되는 곳이었다. http://besuccess.com/2013/10/bitcoin_6/
  7. Obviously, Tor anonymity is not foolproof.
    Tor itself warns about one vulnerability on its site:
    Be aware that, like all anonymizing networks that are fast enough for web browsing, Tor does not provide protection against end-to-end timing attacks: If your attacker can watch the traffic coming out of your computer, and also the traffic arriving at your chosen destination, he can use statistical analysis to discover that they are part of the same circuit.
    That means that a potential eavesdropper on an end user’s network may be able to analyze the patterns of data being returned and may be able to make a reasonable hypothesis about the source of the communication.
    Such a technique wouldn't help the FBI unless they already knew enough about their suspects to plant an eavesdropper on their network, of course.
    But in sum, it seems that there have been multiple unmaskings of Tor users, whether it's by the means employed by the multinational task force that cracked the Farmer's Market or the vulnerabilities exploited by Anonymous.
    If they can do it, it's hard to see why the FBI can't.
    http://nakedsecurity.sophos.com/2012/06/14/fbi-tor-child-abuse-investigation/
  8. [1]
  9. 다시 말해 사설 VPN 서비스를 제공하는 업체들은 기본적으로 접속 로그를 모두 기록하고 있는데, 기관이 요구할 경우 사용자 추적을 위해 해당 기록을 내주어야 한다. http://www.zdnet.co.kr/column/column_view.asp?artice_id=20131106000613
  10. 틀:웹 인용
  11. 틀:웹 인용
  12. [2]

외부 링크[편집]