🕵️ Как можно прослушать части Onion-трафика?
H9man
https://ru.wikipedia.org/wiki/Tor#/media/%D0%A4%D0%B0%D0%B9%D0%BB:Tor-logo-2011-flat.svg
Tor обеспечивает сквозное шифрование между клиентом и .onion
-сервисом, но есть способы атаковать или анализировать трафик. Давай разберёмся!
❓ Может ли быть MITM внутри сети Tor?
🔍 Классический MITM (как в обычном интернете) – невозможен
Когда ты заходишь на .onion
, Tor Browser устанавливает соединение напрямую с сервером через зашифрованные узлы.
✅ Tor Browser → Hidden Service
❌ Нет посредников, которые могут подменить сертификаты или расшифровать данные
🔹 ФОТО 1: Графическая схема соединения Tor с .onion
(маршрут клиента через узлы к сервису)
🔥 Можно ли прослушать части Onion-трафика?
1️⃣ Логирование трафика на самом .onion
-сервере
Если .onion
-сайт работает на HTTP, сервер может перехватывать все данные:
sudo tcpdump -i lo port 80 -A
📌 Решение: Использовать HTTPS (tls internal в Caddy).
🔹 ФОТО 2: Скриншот анализа трафика через tcpdump
2️⃣ Анализ трафика через выходные узлы (если сайт проксирует наружу)
Если .onion
-сервис проксирует трафик в обычный интернет, злоумышленник может:
- Контролировать выходной узел.
- Перехватывать HTTP-запросы (если сайт не использует HTTPS).
📌 Решение: Никогда не проксировать наружу без HTTPS.
🔹 ФОТО 3: График «Обычный сайт через Tor vs. .onion» (разница в выходных узлах)
3️⃣ Корреляция трафика (Traffic Analysis Attack)
Даже если Tor шифрует данные, можно анализировать:
- Размер и частоту пакетов (какие сайты загружаются).
- Время активности пользователя.
📌 Решение: Использовать Obfs4, VPN перед Tor.
🔹 ФОТО 4: График «Обнаружение сайтов по размеру трафика»
❓ Если я контролирую 1000 узлов, могу ли я расшифровать трафик?
Нет! Трафик .onion
зашифрован между клиентом и сервером.
✅ Ты можешь узнать, кто с кем соединяется. ❌ Но ты не можешь увидеть данные без приватного ключа.
📌 Вывод: Единственный способ расшифровать данные – заполучить приватный ключ Onion-сайта.
🔹 ФОТО 5: Графическая схема «Контролируем всю сеть, но не видим содержимое»
🔥 Почему .onion
-адрес – это хэш публичного ключа?
📌 .onion
-сайт использует асимметричное шифрование:
- Публичный ключ → создаёт
.onion
-адрес - Приватный ключ → расшифровывает данные
🔹 ФОТО 6: Схема «Как формируется .onion-адрес»
❓ Как можно взломать .onion
-сайт?
1️⃣ Получить приватный ключ сервера (почти невозможно)
2️⃣ Атака через уязвимости Tor Browser (XSS, WebRTC)
3️⃣ Фейковые .onion
-сайты для фишинга
4️⃣ Атака на сам сервер (через SSH, SQL-инъекции)
📌 Вывод: Если .onion
-сайт настроен правильно, взлом возможен только через уязвимость в коде или браузере.
🔹 ФОТО 7: Список уязвимостей .onion
(пример с Silk Road)
✅ Итог: можно ли подслушать .onion
-трафик?
✔ Tor обеспечивает End-to-End шифрование между клиентом и сервером.
✔ Даже если контролировать всю сеть, без приватного ключа ты видишь только мусор.
❌ Единственный способ взлома – это либо атака на сервер, либо уязвимость клиента.
🚀 Tor сложно сломать, но ошибки в настройках – это уязвимость!
PS. Вы спокойно можете заходить ЧЕРЕЗ ТОР на свои любимые сервисы допустим Блекспрут.
- http://blackspudijbzyue3uqsto4u7b5orhkxdtgoztc3pyuojanreqait2ad.onion
- http://btrhbfeok6x3z2sedvob6atpgsoelgf4mi2drm53mliy3iwtnc7z56id.onion
Переходник на крайний случай