- 20.06.2022
- 23 848
- 218
- 36
- Награды
- 10
- Пол
- Муж.
Репутация:
- Автор темы
- Администратор
- Модератор
- Команда форума
- #1
В этой статье я расскажу о том, как вычисляют администраторов ресурсов в Tor Network, то есть в дарквебе. Мы рассмотрим структуру сайтов в Tor, обсудим известные случаи деанона и многие другие особенности этого темного уголка интернета, который считается анонимным. По ходу дела я буду рекомендовать программы, которые помогут в работе.
Думаю, ты уже в курсе, что сайты, адрес которых заканчивается на .onion, — не простые и без дополнительных усилий открыть их в обычном браузере не выйдет. Так называемый дарквеб состоит из таких вот сайтов. Очень часто они посвящены торговле незаконными товарами и услугами. Конечно, ведь администраторам этих сайтов не приходится заполнять свои контактные данные при регистрации, никакой цензуры нет, а «луковая» маршрутизация через череду прокси‑серверов должна обеспечивать анонимность.
Сайты в Tor Network не индексируются обычными поисковиками, зато существуют специализированные поисковики, которые ищут только в Tor. В общем, как ты понял, это целый отдельный мир.
Как работает Tor Network
При обычной прямой IP-маршрутизации все относительно просто: один узел делает запрос по какому‑то адресу, другой отвечает на тот же адрес, с которого поступил запрос. В луковой же маршрутизации любой запрос сначала проходит через три узла, называемых нодами Tor. По умолчанию входной и выходной узлы шифруют информацию так, чтобы она прошла через следующий узел.Идеальная защита от слежки? Не совсем. Любой в теории может сделать свой компьютер узлом‑посредником и собирать данные о запросах. Ты спросишь, кому это нужно, если информация зашифрована? А что, если атакующий будет собирать часть информации до шифрования, заразив входную ноду? Или наоборот — выходную, и получать данные о запрашиваемых ресурсах? Именно второй вариант наиболее распространенный.
К тому же злоумышленник может модифицировать или полностью изменить информацию, передаваемую от сервера клиенту. Так можно даже заразить устройство клиента вредоносным кодом.
В 2020 году была обнаружена хакерская группировка KAX17, которая управляла 900 зараженными серверами, к которым обращалось до 16% пользователей Tor.
Вот несколько инструментов, которые помогают исследовать ноды Tor:
- — список нод;
- — проверка IP на использование в качестве нод Tor;
- — информация о нодах;
- — информация о нодах;
- — архив IP и портов узлов.
Именно поэтому эксперты советуют не включать JavaScript на сайтах в даркнете или как минимум не использовать браузер в полноэкранном режиме, чтобы не выдавать размер экрана. Цифровой отпечаток — это, конечно, не так страшно, как настоящие личные данные, но позволяет выделить уникального посетителя из определенного количества.
«Луковый» DNS
Разведка через Whois и сервисы типа DNSdumpster в сети Tor просто невозможна, ведь луковичная система доменов работает совсем не так, как обычная. Вот ее основные отличия:- Существует только единая доменная зона .onion, домены состоят из сгенерированных идентификаторов, из‑за чего в принципе отсутствует та самая иерархическая структура с TLD, SLD и поддоменами.
- Децентрализованное хранение — это главная проблема собирающего информацию, ведь из‑за него невозможно послать запрос к Whois. В классической DNS информация о доменах и соответствующих им IP-адресах хранится на централизованных DNS-серверах. В Tor информация о доменах .onion и их адресах хранится на распределенных узлах в сети Tor.
- Отличаются и протоколы. Если в классической DNS используются запросы UDP и TCP-запросы, то система DNS в Tor напрямую обращается к распределенным узлам хранения, чтобы получить нужный адрес.
www
— нечто вроде сервиса Whois для Tor. Позволяет получить информацию об открытых портах, сертификатах, ключах и информацию о robots.txt.Есть , которое показало, что DNS-трафик в сети Tor можно использовать для точного определения посещаемых сайтов. Исследователи разными методами анализировали DNS-запросы, проходящие через выходные узлы Tor, и выясняли корреляции этих запросов с конкретными сайтами.
Можно просто искать в запросах домены. Поскольку в адресах .onion домены состоят из сгенерированных идентификаторов, их легко сравнивать с идентификаторами в DNS-запросах и устанавливать соответствия. Это позволяет определить, какие конкретные сайты пользователь посещал через Tor.
В редких случаях администраторы не удаляют метаданные у файлов, размещенных на сайте, а метаданные могут включать такую информацию, как модель фотоаппарата, имя, геолокация и многое другое. Сейчас даже обычные соцсети удаляют метаданные при загрузке файлов.
Структура сайтов
Сайты в Tor используют обыкновенные CMS, как и сайты в «клирнете». Конечно, внутри всё те же HTML, CSS и другие привычные технологии. То есть тут нет ничего удивительного и нового. На скриншоте ты можешь увидеть, что автор сайта сделал его на Bootstrap. А использование популярных технологий, конечно, открывает возможность для автоматизации аудита в целях разведки. Для этого есть:- Onionscan (аудит onion-сайта);
- Onion Nmap (Nmap для onion-сайта);
- OWASP ZAP (сканер);
- Nikto (сканер);
- WPScan (сканер);
- Burp Suite (сканер);
- Wapiti (сканер);
- .
Теневая экономика
Чаще всего дарквеб используют для торговли запрещенными товарами и услугами. Вырученные деньги потом нужно как‑то выводить, и здесь торговцы запрещенным изобретают самые изощренные схемы. Обычно — с использованием криптовалюты. Именно на этапе вывода денег чаще всего и попадаются владельцы маркетплейсов.Представь: клиент покупает крипту, покупает на нее что‑то в даркнете, криптовалюта хранится на депозите маркетплейса, затем большая часть переходит продавцу, а дальше он пытается ее обменять на фиатную валюту.
Получается, что можно установить, каким обменником пользуется продавец, если знать адрес его криптовалютного кошелька. Для этого достаточно визуализировать его активность с помощью специальной программы. На кошельке обменника, конечно же, будет огромное число транзакций и немалая сумма денег.
Визуализаторы зачастую платные, но есть и несколько бесплатных:
- ;
- ;
- .
Если визуализировать транзакции кошелька, который использовал миксер, можно заметить следующие особенности:
- множество входов и выходов в одной транзакции, включая адреса, не связанные с исходным кошельком;
- перемешивание средств между разными адресами и кошельками;
- связи с другими транзакциями — цепочки и кластеры транзакций, связанные с биткоин‑миксером;
- неоднородность сумм транзакций;
- необычные временные интервалы между транзакциями.
Как ты понял, отмыв денег и их отслеживание — это отдельная большая тема. Но знать о ней нужно, хотя бы на базовом уровне. Существует огромное количество схем легализации средств, полученных преступным путем, — от создания офшорных организаций до покупки разного имущества. Все это, мы, конечно, здесь разбирать не будем.
Поисковики
Поисковики и дорки (рецепты запросов) всегда были главным оружием современного OSINT-специалиста, и в сети Tor всё точно так же. Давай посмотрим, какие поисковики ищут по дарквебу.Вот поисковые системы, доступные в клиренете, и индексирующие onion-сайты:
- ;
- ;
- ;
- ;
- ;
- .
А вот список поисковых систем, у которых есть сайты в сети Tor (ссылки приведены на onion-адреса):
- ;
- ;
- ;
- ;
- ;
- .
info
Подробнее о дорках читай в статьях «» и «».Если наша цель — вычислить администратора форума, то в ход идут любые приемы разведки. Например, если известны его интересы, то можно пройтись по тематическим форумам в поисках упоминания его никнейма.
Вот пример запроса, который выдаст результат поиска по архиву форума «Хакера» в поисках пользователя moon:
siteldforum.xakep.ru intext:moon
Кстати, о тематических форумах. Есть вики, которые коллекционируют ссылки на сайты в дарквебе, и оттуда легко почерпнуть подборку адресов криминальных форумов. Вот некоторые из них:
- ;
- ;
- ;
- .
Они ведь тоже люди!
Пользователи форумов и администраторы маркетплейсов тоже не роботы, так что им свойственно допускать ошибки. К примеру, кто‑то может отправить свою фотографию человеку, с которым познакомился в интернете. Я лично слышал о нескольких случаях, когда задерживали администраторов крупнейших нелегальных площадок, предлагая встретиться. Эксперты используют самые разные ловушки и ханипоты, чтобы подсунуть преступнику файл, ссылку, а иногда целое фейковое приложение или маркетплейс.
Ловушки
Ловушки вроде IP Logger или Canary Tokens — это самое простое и малобюджетное, что бывает. В случае с Canary Tokens ты можешь развернуть свой сервер с помощью готового для Doсker, который любезно предоставили нам разработчики. У этого инструмента много интересных возможностей, и, на мой взгляд, его часто недооценивают.Что до IP Logger, то не рекомендую использовать его при попытках выследить профессионалов. Эта программа скорее напоминает детскую игрушку, а не рабочий инструмент, и мало‑мальски продвинутый пользователь сразу заподозрит недоброе.
Фингерпринтинг
Поскольку сайтам в Tor не запрещено использовать все стандартные технологии, здесь может работать и фингерпринтинг — отслеживание пользователей через уникальные отпечатки.Для примера заглянем на сайт . Сервис без проблем определит версию движка, ОС, язык, шрифты, плагины и с некоторой точностью — поддерживаемые браузером аудио- и видеоплагины. Это сложно назвать точной идентификацией, но выделить одного подозреваемого из тысячи может помочь.
Tor Browser разрешение экрана, чтобы затруднить идентификацию, плюс пользователи могут сами подменить отпечаток на основе тега canvas. Все это делает фингерпринтинг менее точным, но не предотвращает его полностью.
Есть и более изощренные тактики, основанные на фингерпринтинге. Не все знают, что если открыть Tor Browser и обычный и потом переключаться между ними горячими клавишами или мышью, то можно выдать связь своего реального IP и IP в сети Tor. Подводят уникальные закономерности вроде положения курсора мыши, которое можно отследить. То же касается и использования двух вкладок в Tor Browser. Tor будет использовать для них разные входные узлы, но, если включен JavaScript, взаимосвязь между табами все же можно будет установить.
Анализ текста
Не секрет, что у каждого свой стиль сообщений в социальных сетях, и администраторы форумов и маркетплейсов не исключение. Кто‑то часто ставит пробелы перед запятыми, кто‑то не фанат прописных букв, а у кого‑то просто сломана клавиатура и какая‑то кнопка часто не нажимается.Все эти маленькие особенности помогут найти другие аккаунты на других форумах, в социальных сетях и так далее. Говорят, что именно такие ошибки допускал Росс Ульбрихт, владелец крупного маркетплейса Silk Road.
Краулеры, спайдеры, скреперы
Существуют разные типы инструментов для сбора данных в интернете.- Crawler (краулер) — это программа, которая автоматически обходит сайты и собирает информацию. Она работает подобно паукам, но способна собирать информацию разных типов.
- Scraper (скрепер) — программа, которая извлекает данные с веб‑сайтов, часто автоматически, и сохраняет их в структурированном формате для дальнейшего использования или анализа.
- Spider (паук) — программа, которая автоматически переходит по ссылкам на сайтах, анализирует содержимое страниц и индексирует их для поиска или других целей.
Начнем с краулеров, их можно использовать для сбора определенного типа данных на сайте, к примеру фото, видео, текста и так далее. Например, ты хочешь перебрать все фото на сайте и найти те, которые содержат метаданные.
Вот несколько краулеров для Onion:
- ;
- ;
- ;
- ;
- .
Вот некоторые программы и библиотеки для скрепинга:
- ;
- ;
- ;
- ;
- .
Форензика
Под конец немного затронем тему форензики, а не OSINT. При судебно‑технической экспертизе компьютера, на котором использовался Tor, в первую очередь стоит проверять:- Папку C:\Windows\Prefetch, где могут находиться файлы, связанные с запуском Tor Browser (исполняемый файл браузера или файлы DLL, загружаемые при его работе). Анализ их временных меток позволяет установить, когда запускался браузер.
- Кеш миниатюр. В нем могут сохраняться превью изображений, просмотренных через Tor. Их можно сопоставить с определенными сайтами.
- Файл подкачки. Здесь тоже может быть инфа о запуске браузера, посещении сайтов и файловых операциях, связанных с использованием Tor.
- Реестр Windows. Помогает извлечь настройки браузеров, историю посещений, кешированные данные, а также записи о загруженных расширениях и плагинах.
Для анализа реестра может пригодиться программа .
Для анализа сетевого трафика рекомендую Wireshark и NetworkMiner. Wireshark хорош для выявления разных типов пакетов и фактов установки связей между узлами. Он помогает идентифицировать характеристики протоколов, используемых в Tor. А NetworkMiner специализируется на анализе сетевого трафика и выявлении скрытых связей и закономерностей. NetworkMiner может помочь в обнаружении и анализе активности в сети Tor, включая обмен информацией и использование анонимных прокси‑серверов.
И конечно, нужно изучить базу данных самого Tor Browser. Она находится по такому пути:
TorBrowser\Browser\TorBrowser\Data\Browser\Profile.default
Здесь при определенных настройках браузера может храниться история просмотра, закладки, сохраненные пароли, cookie и другие пользовательские данные.
Изучение данных кошельков Bitcoin — тема отдельная и сложная, но для сбора доказательств можно использовать Internet Evidence Finder.
Выводы
При видимой анонимности сайтов в Tor всегда есть способы идентифицировать их владельцев. Да, некоторые из них сложны и требуют серьезной работы, но, поскольку администраторы тоже совершают ошибки, нет‑нет да срабатывают. Рекомендую всем, кто занимается подобными расследованиями, не забывать применять не только описанные тактики, но и те методы, которые срабатывают и в клирнете.Последние темы в этом разделе:
- Обход captchaV2
- Как стать специалистом по кибербезопасности «с нуля»
- Тренировочная мишень. Сравниваем ратники с NjRat
- Ddos и Dos атаки. В чём их различие и чем опасны!
- Слив трафика из Ютуб Шортс + Выводим Shorts ролики и каналы в топ
- Пособие по финансовой грамотности от А до Я
- Поднимаем Веб-скрапер на основе ИИ
- Как сделать свой Discord бот на основе Chat GPT
- Получаем BYBIT MasterCard карту для граждан РФ и Беларуси - Оплата зарубежных сервисов
- Бесплатно пользуемся нейросетью без цензуры