查看原文
其他

因收集访客.onions地址巴西某大学Tor中继节点被禁

代码卫士 2023-02-18


作者:Shaun Nichols

翻译:360代码卫士团队



巴西坎皮纳斯大学的一个研究项目因收集访客的.onion地址,导致该大学的Tor中继节点被禁。


改项目的初级研究员MarcusRodrigues表示,自己和其他人收集访客.onion地址并批量抓取相关网页是为了创建一款能够识别恶意隐藏服务的工具。他表示将在此基础上发布包含暗网恶意网站最新数据的学术论文。另外,他们本打算开发一个平台供用户在访问前验证某个.onion网站是否值得信任。


Rodrigues表示,为此他更改了收集某些数据的节点,不过他指出并未收集能够暴露用户或者某个服务身份的信息。他指出,如此就能实时提供隐藏服务的相关信息,例如他们的.onion地址、受欢迎程度以及一些技术数据等。


Rodrigues在一份Tor邮件列表文章中更详细地描述了该系统的情况:


“我的中继节点在收集.onion地址,如果这样做违反了某规则或职业规范,非常抱歉。


我们针对恶意隐藏服务展开研究是为了学习它们的行为,以及为了设计一款能够区分恶意和非恶意隐藏服务的工具。


由于我们主要关注的是网页,因此我们使用一个爬虫获取我们所需的所有数据。然而,有些数据(如Tor网络的规模、有多少HS运行的是HTTP(s)协议或其它协议等)无法通过爬虫获取,因此我们收集.onion地址。


我们会运行一个简单的端口扫描并从我们所收集的一些随机地址下载检索页面,如果它运行的是一个网络服务器。我们将尝试并判断这些HS的平均寿命。然而,在收集了用于统计目的的数据后,我们会删除这些所收集地址,并且在任何情况下我们都不会披露从具体.onion地址中所收集的信息。另外,我们境永远不会针对所收集的某个具体的HS,针对的只是一个随机样本。”


然而,正如Tor管理员指出,收集地址违反了Tor项目的职业规范,并且一旦被抓,该大学的节点将被禁。


这次事件说明了阅读规则的重要性。


Rodrigues指出,目前自己的课题组无法使用Tor中继节点,而且禁令何时解除也不得而知。不过他表示研究将继续开展下去。他解释称可通过其它方法发现隐藏服务,不过信息量和效率将打折扣。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存