黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?
为啥要使用虚拟机
使用虚拟机主要有俩原因。
第一个是为了好收拾,清理痕迹什么的。特别是MAC地址,系统指纹信息等等,这些一旦被收集到都可以作为呈堂证供。用虚拟机,干了坏事把快照恢复一下就好,省的清理cookie什么乱七八糟的,如果是干了特别坏的事那就把虚拟机删了,干净清透没问题~
第二个原因是为了做网络隔离。直接连接网络很有可能会暴露你的公网ip地址。很显然在你的主机电脑上装了很多软件。。这些软件不说到底有没有后门,但是记录你的操作记录,或者某些隐私信息妥妥的,有些甚至可以直接绕过代理访问自己的服务器,一旦追查起来,都是很容易取证的。所以套一层虚拟机,搭一个干净的环境可以保护隐私不外泄。还有种双层虚拟机的,虚拟机A用作攻击机,虚拟机B用作网关,B必须是双网卡,一个host-only,一个NAT,然后A的所有信息先通过B中转到host再到公网。好吧,个人感觉这种设定真的是非常的蛋疼疼疼。。裹着棉大衣的赶脚,不过确实比单虚拟机更加安全。
再说tor
这个具体干嘛的找谷歌吧,总的来说是一款专门设计用于隐匿上网身份的工具。为什么说它可以用来隐匿呢?咱们来看图

tor在全世界有很多的中继节点,就是图中的2部分。当你启动tor用来上网的时候,首先经过1进入中继节点,TOR 客户端会随机挑选三个节点用于中转,并且每过几分钟会重新选择。
中继节点分入口节点,中间节点,出口节点,然后再经过3到服务器。在这三步中,1和2都是经过加密的,只有在出口节点能看到你的真实访问信息。如果你访问的是https协议的网站,那就相对安全,因为https是加密的。如果访问的是http协议的网站,那么风险就比较大,因为出口节点说不定是蜜罐,在嗅探你的出口明文信息。但是由于1,2部分中间也都是加密传输,即便出口节点知道有人访问了某网站干了点啥,它也无法定位到来源的ip,除非所有三个节点都是蜜罐,或者有传说中NSA那样牛逼的破解密钥的能力一路追上来锁定你。
还有vpn
所以为啥还要用vpn啊?用tor感觉已经很安全了啊,即便是侧漏了好像也找不到自己耶?
感谢国家。。感谢那个墙。。tor这种看上去一点都不像是五好青年用的东西必须肯定是分分钟在墙的黑名单上啊。。。当你很嗨皮的启动tor想要体验一把“偷偷的上网,打枪地不要”时候,你会发现拓麻一个中继节点都连接不上啊~所以先整个VPN把自己翻出墙吧,然后才能勾搭上tor~然后你会发现打开网页的速度简直不能忍。。。
最后
警察蜀黍说,莫伸手,伸手必被抓。
这世上没有绝对的安全,丝绸之路创始人用tor用的如此high,还不是进去了 =。=
【知乎用户的回答(20票)】:
别说黑客了,我去看我EX微博空间,登录她小号QQ,我都知道要用虚拟机和VPN,不管怎么也要装的不留痕迹,不让她发现是我在作贱!
【徐酿泉的回答(17票)】:
不懂,不过等大牛来之前说一下,有错指出。
真机会暴露 MAC 地址,而且 cookies 之类的小细节很多,虚拟机方便,而且还可以销毁痕迹。
Tor 作为匿名网络还是很安全的,因为如果用 Tor,IP 地址这个线索可能算是断了。
之所以这样说,因为除了在暗网开网站会被端以外,用 Tor 的那些犯罪者,儿童色情犯罪者,那么多人依然逍遥法外,没有因为 Tor 自身缺陷被逮捕的例子。当然不排除FBI手里有长长的名单在下一盘很大的棋。
但是如果怀疑范围不大的话,可以得知谁在用 Tor 的,之前有个大学生就是因为被检测到用 Tor 而被怀疑最后被抓了(他是因为用学校内网连 Tor),所以先套一层 VPN ,有的人还会挂好几层不同国家的代理。
大概是这样,我不懂。
【知乎用户的回答(14票)】:
补充下1楼 @Ario的答案,她回答很完整,我只是刚刚作为一个业余人士又想到了一些。总体来说就是原则性避免信息泄露。
使用虚拟机,甚至是双层虚拟机(比如2台虚拟机,其中一台设置为HOST-ONLY一台是NAT),可以避免本机机软件绕过代理设置暴露真实IP等,另外虚拟机直接快照恢复也是一个毁尸灭迹的好办法
VPN的好处从是保证从本机到某地点的数据传输的安全性。举个例子,如果直接连接Tor网络,在ISP那里理论上是能查到的,如果你直接连接tor网络,即使不知道你做了什么,如果你在某些名单上的话那也会带来不同的后果。VPN保证了你电脑发送出去的数据包经过了ISP等多个服务器之后仍然安全的抵达VPN出口
参考例子:这个苦逼哈弗学生为了延期考试登陆Tor网络发了封匿名邮件说有炸弹,但是学校查到了收到邮件几个小时前他使用学校WIFI连接到了Tor...
黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?的更多相关文章
- Fast Flux技术——本质就是跳板,控制多个机器,同一域名指向极多的IP(TTL修改为0),以逃避追踪
转自:http://ytuwlg.iteye.com/blog/355718 通过病毒邮件和欺诈网站学到的对付网络封锁的好东西:Fast Flux技术 收到一封邮件,引起我的好奇了: 邮件标题是:Ha ...
- MIT研发的新型匿名网络Riffle,下一个Tor
现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统, ...
- 工具资源系列之给 windows 装个 vmware 虚拟机
如果长时间处于同一种环境,慢慢得我们会觉得有些无聊,所以适当地出去走走看看外面的世界能带给我们不一样的体验. 所以,何不出去走走,看看另一个世界? 然而,平时需要工作很难抽身无所顾忌地潇洒走开,这是不 ...
- 生产企业如何部署VMware虚拟化的解决方案
相信生产企业能够清楚的看到,随着生产规模和业务的快速发展,在IT基础设施的投入和使用也不断的增加,但同时也发现没有进行有效整理的硬件效率也就越来 越低,很大程度上浪费了IT资源.所以如何降低成本.提高 ...
- 密码与安全新技术专题之WEB应用安全
学号 2018-2019-2 <密码与安全新技术专题>第1周作业 课程:<密码与安全新技术专题> 班级: 1892 姓名: 李熹桥 学号:20189214 上课教师:谢四江 上 ...
- 如何防止 IP 被盗用 保护网络正常运行
IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机.目前IP盗用行为非常常见,许多"不法之徒"用盗用地址的行为来逃避追踪.隐藏自己的身份.IP的盗用行为侵害了网络正常用户的权 ...
- 《11招玩转网络安全》之第一招:Docker For Docker
玩转黑客那些工具,缺少了虚拟机怎么行,除了用虚拟机虚拟整个系统,Docker也不能缺少,读者只需要知道,Docker只虚拟Linux系统中的某个程序就可以了.本节就来介绍Linux下安装设置Docke ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- 反向解析与PTR(Pointer Record)
PTR记录,是电子邮件系统中的邮件交换记录的一种:另一种邮件交换记录是A记录(在IPv4协议中)或AAAA记录(在IPv6协议中).PTR记录常被用于反向地址解析. PTR记录 Pointer ...
随机推荐
- HTML5——多次定位请求
多次定位请求及点击一次 就不断的触发请求事件,和单次定位请求写法差不多,只需要将 navigator.geolocation.getCurrentPosition改为navigator.geoloca ...
- NABC竞争性需求分析
设计一个五子棋游戏 下面是比较系统的框架-NABC模型 1) N (Need 需求) 现在随着人们的生活越来越好,电脑已经成为每家每户的必备品了,而且很多人工作的地方都也是必备的电脑,而 ...
- 报课系统APP
031302307黄丰润 031302343张晓燕 #NABCD模型分析 合理分析需求有助于说服客户,所以我们有如下分析 N(need)--客户需要什么 负责人需要将选课信息和选课表格一起发送给所负责 ...
- Android的开发环境的发展演变
1.Android的开发环境: 之前大家都是安装eclipse,然后再下载安装sdk等插件,还需要配置比较麻烦.不过2013年,有了新的选择,在I/O大会上,谷歌推出新的Android开发环境——An ...
- 软工实践练习——使用git进行代码管理心得
一.在Github上注册账户.其中创建organization在小组成员的账户上创建,并在其账户上创建了小组的版本库.在创建organization的过程中,参考了助教提供的博客:http://sef ...
- sql-where
查询表时不一定每一次都要将表格内的资料都完全抓出.在许多时候,我们会需要选择性地抓资料.就我们的例子来说,我们可能只要抓出营业额超过 $1,000 的资料. 要做到这一点,需要用到 WHERE 这个指 ...
- Oracle分页查询语句
SELECT * FROM (SELECT A.*, ROWNUM RN FROM (SELECT * FROM (此处添加你要分页的表)) A WHERE ROWNUM <= 14000)WH ...
- 18.Android之SharedPreferences数据存储学习
SharedPreferences是Android中最容易理解的数据存储技术,实际上SharedPreferences处理的就是一个key-value(键值对)SharedPreferences常用来 ...
- 旅行(Dijkstra)问题
问题:输入: 输入数据有多组,每组的第一行是三个整数T,S和D,表示有T条路,和草儿家相邻的城市的有S个,草儿想去的地方有D个: 接着有T行,每行有三个整数a,b,time,表示a,b城市之间的车 ...
- BZOJ-2748 音量调节 DP+背包(脑残)
水DP,一开始竟然想错了...水了半天....真可怕 2748: [HAOI2012]音量调节 Time Limit: 3 Sec Memory Limit: 128 MB Submit: 1156 ...