黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?
为啥要使用虚拟机
使用虚拟机主要有俩原因。
第一个是为了好收拾,清理痕迹什么的。特别是MAC地址,系统指纹信息等等,这些一旦被收集到都可以作为呈堂证供。用虚拟机,干了坏事把快照恢复一下就好,省的清理cookie什么乱七八糟的,如果是干了特别坏的事那就把虚拟机删了,干净清透没问题~
第二个原因是为了做网络隔离。直接连接网络很有可能会暴露你的公网ip地址。很显然在你的主机电脑上装了很多软件。。这些软件不说到底有没有后门,但是记录你的操作记录,或者某些隐私信息妥妥的,有些甚至可以直接绕过代理访问自己的服务器,一旦追查起来,都是很容易取证的。所以套一层虚拟机,搭一个干净的环境可以保护隐私不外泄。还有种双层虚拟机的,虚拟机A用作攻击机,虚拟机B用作网关,B必须是双网卡,一个host-only,一个NAT,然后A的所有信息先通过B中转到host再到公网。好吧,个人感觉这种设定真的是非常的蛋疼疼疼。。裹着棉大衣的赶脚,不过确实比单虚拟机更加安全。
再说tor
这个具体干嘛的找谷歌吧,总的来说是一款专门设计用于隐匿上网身份的工具。为什么说它可以用来隐匿呢?咱们来看图

tor在全世界有很多的中继节点,就是图中的2部分。当你启动tor用来上网的时候,首先经过1进入中继节点,TOR 客户端会随机挑选三个节点用于中转,并且每过几分钟会重新选择。
中继节点分入口节点,中间节点,出口节点,然后再经过3到服务器。在这三步中,1和2都是经过加密的,只有在出口节点能看到你的真实访问信息。如果你访问的是https协议的网站,那就相对安全,因为https是加密的。如果访问的是http协议的网站,那么风险就比较大,因为出口节点说不定是蜜罐,在嗅探你的出口明文信息。但是由于1,2部分中间也都是加密传输,即便出口节点知道有人访问了某网站干了点啥,它也无法定位到来源的ip,除非所有三个节点都是蜜罐,或者有传说中NSA那样牛逼的破解密钥的能力一路追上来锁定你。
还有vpn
所以为啥还要用vpn啊?用tor感觉已经很安全了啊,即便是侧漏了好像也找不到自己耶?
感谢国家。。感谢那个墙。。tor这种看上去一点都不像是五好青年用的东西必须肯定是分分钟在墙的黑名单上啊。。。当你很嗨皮的启动tor想要体验一把“偷偷的上网,打枪地不要”时候,你会发现拓麻一个中继节点都连接不上啊~所以先整个VPN把自己翻出墙吧,然后才能勾搭上tor~然后你会发现打开网页的速度简直不能忍。。。
最后
警察蜀黍说,莫伸手,伸手必被抓。
这世上没有绝对的安全,丝绸之路创始人用tor用的如此high,还不是进去了 =。=
【知乎用户的回答(20票)】:
别说黑客了,我去看我EX微博空间,登录她小号QQ,我都知道要用虚拟机和VPN,不管怎么也要装的不留痕迹,不让她发现是我在作贱!
【徐酿泉的回答(17票)】:
不懂,不过等大牛来之前说一下,有错指出。
真机会暴露 MAC 地址,而且 cookies 之类的小细节很多,虚拟机方便,而且还可以销毁痕迹。
Tor 作为匿名网络还是很安全的,因为如果用 Tor,IP 地址这个线索可能算是断了。
之所以这样说,因为除了在暗网开网站会被端以外,用 Tor 的那些犯罪者,儿童色情犯罪者,那么多人依然逍遥法外,没有因为 Tor 自身缺陷被逮捕的例子。当然不排除FBI手里有长长的名单在下一盘很大的棋。
但是如果怀疑范围不大的话,可以得知谁在用 Tor 的,之前有个大学生就是因为被检测到用 Tor 而被怀疑最后被抓了(他是因为用学校内网连 Tor),所以先套一层 VPN ,有的人还会挂好几层不同国家的代理。
大概是这样,我不懂。
【知乎用户的回答(14票)】:
补充下1楼 @Ario的答案,她回答很完整,我只是刚刚作为一个业余人士又想到了一些。总体来说就是原则性避免信息泄露。
使用虚拟机,甚至是双层虚拟机(比如2台虚拟机,其中一台设置为HOST-ONLY一台是NAT),可以避免本机机软件绕过代理设置暴露真实IP等,另外虚拟机直接快照恢复也是一个毁尸灭迹的好办法
VPN的好处从是保证从本机到某地点的数据传输的安全性。举个例子,如果直接连接Tor网络,在ISP那里理论上是能查到的,如果你直接连接tor网络,即使不知道你做了什么,如果你在某些名单上的话那也会带来不同的后果。VPN保证了你电脑发送出去的数据包经过了ISP等多个服务器之后仍然安全的抵达VPN出口
参考例子:这个苦逼哈弗学生为了延期考试登陆Tor网络发了封匿名邮件说有炸弹,但是学校查到了收到邮件几个小时前他使用学校WIFI连接到了Tor...
黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?的更多相关文章
- Fast Flux技术——本质就是跳板,控制多个机器,同一域名指向极多的IP(TTL修改为0),以逃避追踪
转自:http://ytuwlg.iteye.com/blog/355718 通过病毒邮件和欺诈网站学到的对付网络封锁的好东西:Fast Flux技术 收到一封邮件,引起我的好奇了: 邮件标题是:Ha ...
- MIT研发的新型匿名网络Riffle,下一个Tor
现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统, ...
- 工具资源系列之给 windows 装个 vmware 虚拟机
如果长时间处于同一种环境,慢慢得我们会觉得有些无聊,所以适当地出去走走看看外面的世界能带给我们不一样的体验. 所以,何不出去走走,看看另一个世界? 然而,平时需要工作很难抽身无所顾忌地潇洒走开,这是不 ...
- 生产企业如何部署VMware虚拟化的解决方案
相信生产企业能够清楚的看到,随着生产规模和业务的快速发展,在IT基础设施的投入和使用也不断的增加,但同时也发现没有进行有效整理的硬件效率也就越来 越低,很大程度上浪费了IT资源.所以如何降低成本.提高 ...
- 密码与安全新技术专题之WEB应用安全
学号 2018-2019-2 <密码与安全新技术专题>第1周作业 课程:<密码与安全新技术专题> 班级: 1892 姓名: 李熹桥 学号:20189214 上课教师:谢四江 上 ...
- 如何防止 IP 被盗用 保护网络正常运行
IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机.目前IP盗用行为非常常见,许多"不法之徒"用盗用地址的行为来逃避追踪.隐藏自己的身份.IP的盗用行为侵害了网络正常用户的权 ...
- 《11招玩转网络安全》之第一招:Docker For Docker
玩转黑客那些工具,缺少了虚拟机怎么行,除了用虚拟机虚拟整个系统,Docker也不能缺少,读者只需要知道,Docker只虚拟Linux系统中的某个程序就可以了.本节就来介绍Linux下安装设置Docke ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- 反向解析与PTR(Pointer Record)
PTR记录,是电子邮件系统中的邮件交换记录的一种:另一种邮件交换记录是A记录(在IPv4协议中)或AAAA记录(在IPv6协议中).PTR记录常被用于反向地址解析. PTR记录 Pointer ...
随机推荐
- Flex ObjectHandles 构建绘图程序!
模型 主画布组件:com/components/graph/GraphContainer.mxml <?xml version="1.0" encoding="ut ...
- Apache CXFjar包目录(转)
文件目录结构及相关文件的详细说明:|-bin|-docs|-etc|-lib|-licenses|-modules|-samples bin(目录) bin 目录中是 CXF 框架中所提供的代码生成. ...
- Android EditText使用详解
一:新建HelloEditText工程 新建一个Hello world详细步骤可以参见 Android教程之三:第一个Android应用,HelloWorld 创建设置如下: Project name ...
- “耐撕”团队记账本 剧透
β发布之后,我们团队开始fork"OneZero"团队的记账本程序.我们在原来的基础上添加了以下功能: 下面是我们团队记账本程序演示的视频:http://v.youku.com/v ...
- selenium ide 录制回放link链接报错
回放是出现以下错误: 也就是回放点击打开新的链接时出现这个错误, 这个问题说的是 点击此链接会新打开一个窗口 selenium1是不支持多窗口切换的 因此会卡在这里,也就录制不支持这个操作,但是很多书 ...
- UOJ35 后缀数组(模板)
#35. 后缀排序 这是一道模板题. 读入一个长度为 nn 的由小写英文字母组成的字符串,请把这个字符串的所有非空后缀按字典序从小到大排序,然后按顺序输出后缀的第一个字符在原串中的位置.位置编号为 1 ...
- Linux System Log Collection、Log Integration、Log Analysis System Building Learning
目录 . 为什么要构建日志系统 . 通用日志系统的总体架构 . 日志系统的元数据来源:data source . 日志系统的子安全域日志收集系统:client Agent . 日志系统的中心日志整合系 ...
- TCP/IP详解 学习三
网际协议 ip Ip 是不可靠和无连接的 ip首部 4个字节的 32 bit值以下面的次序传输:首先是 0-7 bit,其次 8-15 bit,然后 1 6-23 bit,最后是 24~31 bit. ...
- CentOS 配置hadoop
Hadoop是用作处理大数据用的,核心是HDFS.Map/Reduce.虽然目前工作中不需要使用这个,但是,技多不压身,经过虚拟机很多遍的尝试,终于将Hadoop2.5.2的环境顺利搭建起来了. ...
- params参数的调用
namespace params参数的用法 { class Program { public static void Test(string name,params int[] score) { ; ...