黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?
为啥要使用虚拟机
使用虚拟机主要有俩原因。
第一个是为了好收拾,清理痕迹什么的。特别是MAC地址,系统指纹信息等等,这些一旦被收集到都可以作为呈堂证供。用虚拟机,干了坏事把快照恢复一下就好,省的清理cookie什么乱七八糟的,如果是干了特别坏的事那就把虚拟机删了,干净清透没问题~
第二个原因是为了做网络隔离。直接连接网络很有可能会暴露你的公网ip地址。很显然在你的主机电脑上装了很多软件。。这些软件不说到底有没有后门,但是记录你的操作记录,或者某些隐私信息妥妥的,有些甚至可以直接绕过代理访问自己的服务器,一旦追查起来,都是很容易取证的。所以套一层虚拟机,搭一个干净的环境可以保护隐私不外泄。还有种双层虚拟机的,虚拟机A用作攻击机,虚拟机B用作网关,B必须是双网卡,一个host-only,一个NAT,然后A的所有信息先通过B中转到host再到公网。好吧,个人感觉这种设定真的是非常的蛋疼疼疼。。裹着棉大衣的赶脚,不过确实比单虚拟机更加安全。
再说tor
这个具体干嘛的找谷歌吧,总的来说是一款专门设计用于隐匿上网身份的工具。为什么说它可以用来隐匿呢?咱们来看图

tor在全世界有很多的中继节点,就是图中的2部分。当你启动tor用来上网的时候,首先经过1进入中继节点,TOR 客户端会随机挑选三个节点用于中转,并且每过几分钟会重新选择。
中继节点分入口节点,中间节点,出口节点,然后再经过3到服务器。在这三步中,1和2都是经过加密的,只有在出口节点能看到你的真实访问信息。如果你访问的是https协议的网站,那就相对安全,因为https是加密的。如果访问的是http协议的网站,那么风险就比较大,因为出口节点说不定是蜜罐,在嗅探你的出口明文信息。但是由于1,2部分中间也都是加密传输,即便出口节点知道有人访问了某网站干了点啥,它也无法定位到来源的ip,除非所有三个节点都是蜜罐,或者有传说中NSA那样牛逼的破解密钥的能力一路追上来锁定你。
还有vpn
所以为啥还要用vpn啊?用tor感觉已经很安全了啊,即便是侧漏了好像也找不到自己耶?
感谢国家。。感谢那个墙。。tor这种看上去一点都不像是五好青年用的东西必须肯定是分分钟在墙的黑名单上啊。。。当你很嗨皮的启动tor想要体验一把“偷偷的上网,打枪地不要”时候,你会发现拓麻一个中继节点都连接不上啊~所以先整个VPN把自己翻出墙吧,然后才能勾搭上tor~然后你会发现打开网页的速度简直不能忍。。。
最后
警察蜀黍说,莫伸手,伸手必被抓。
这世上没有绝对的安全,丝绸之路创始人用tor用的如此high,还不是进去了 =。=
【知乎用户的回答(20票)】:
别说黑客了,我去看我EX微博空间,登录她小号QQ,我都知道要用虚拟机和VPN,不管怎么也要装的不留痕迹,不让她发现是我在作贱!
【徐酿泉的回答(17票)】:
不懂,不过等大牛来之前说一下,有错指出。
真机会暴露 MAC 地址,而且 cookies 之类的小细节很多,虚拟机方便,而且还可以销毁痕迹。
Tor 作为匿名网络还是很安全的,因为如果用 Tor,IP 地址这个线索可能算是断了。
之所以这样说,因为除了在暗网开网站会被端以外,用 Tor 的那些犯罪者,儿童色情犯罪者,那么多人依然逍遥法外,没有因为 Tor 自身缺陷被逮捕的例子。当然不排除FBI手里有长长的名单在下一盘很大的棋。
但是如果怀疑范围不大的话,可以得知谁在用 Tor 的,之前有个大学生就是因为被检测到用 Tor 而被怀疑最后被抓了(他是因为用学校内网连 Tor),所以先套一层 VPN ,有的人还会挂好几层不同国家的代理。
大概是这样,我不懂。
【知乎用户的回答(14票)】:
补充下1楼 @Ario的答案,她回答很完整,我只是刚刚作为一个业余人士又想到了一些。总体来说就是原则性避免信息泄露。
使用虚拟机,甚至是双层虚拟机(比如2台虚拟机,其中一台设置为HOST-ONLY一台是NAT),可以避免本机机软件绕过代理设置暴露真实IP等,另外虚拟机直接快照恢复也是一个毁尸灭迹的好办法
VPN的好处从是保证从本机到某地点的数据传输的安全性。举个例子,如果直接连接Tor网络,在ISP那里理论上是能查到的,如果你直接连接tor网络,即使不知道你做了什么,如果你在某些名单上的话那也会带来不同的后果。VPN保证了你电脑发送出去的数据包经过了ISP等多个服务器之后仍然安全的抵达VPN出口
参考例子:这个苦逼哈弗学生为了延期考试登陆Tor网络发了封匿名邮件说有炸弹,但是学校查到了收到邮件几个小时前他使用学校WIFI连接到了Tor...
黑客逃避追踪,为什么要用虚拟机 + TOR + VPN 呢?的更多相关文章
- Fast Flux技术——本质就是跳板,控制多个机器,同一域名指向极多的IP(TTL修改为0),以逃避追踪
转自:http://ytuwlg.iteye.com/blog/355718 通过病毒邮件和欺诈网站学到的对付网络封锁的好东西:Fast Flux技术 收到一封邮件,引起我的好奇了: 邮件标题是:Ha ...
- MIT研发的新型匿名网络Riffle,下一个Tor
现在的隐私问题是一个网络热词,如果你担心你上网的隐私会泄露,最有效的解决办法就是使用Tor.这款免费的匿名通信软件,能够让人们在与其他人通信时隐藏自己真实的信息. 虽然Tor是一个很好的匿名网络系统, ...
- 工具资源系列之给 windows 装个 vmware 虚拟机
如果长时间处于同一种环境,慢慢得我们会觉得有些无聊,所以适当地出去走走看看外面的世界能带给我们不一样的体验. 所以,何不出去走走,看看另一个世界? 然而,平时需要工作很难抽身无所顾忌地潇洒走开,这是不 ...
- 生产企业如何部署VMware虚拟化的解决方案
相信生产企业能够清楚的看到,随着生产规模和业务的快速发展,在IT基础设施的投入和使用也不断的增加,但同时也发现没有进行有效整理的硬件效率也就越来 越低,很大程度上浪费了IT资源.所以如何降低成本.提高 ...
- 密码与安全新技术专题之WEB应用安全
学号 2018-2019-2 <密码与安全新技术专题>第1周作业 课程:<密码与安全新技术专题> 班级: 1892 姓名: 李熹桥 学号:20189214 上课教师:谢四江 上 ...
- 如何防止 IP 被盗用 保护网络正常运行
IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机.目前IP盗用行为非常常见,许多"不法之徒"用盗用地址的行为来逃避追踪.隐藏自己的身份.IP的盗用行为侵害了网络正常用户的权 ...
- 《11招玩转网络安全》之第一招:Docker For Docker
玩转黑客那些工具,缺少了虚拟机怎么行,除了用虚拟机虚拟整个系统,Docker也不能缺少,读者只需要知道,Docker只虚拟Linux系统中的某个程序就可以了.本节就来介绍Linux下安装设置Docke ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- 反向解析与PTR(Pointer Record)
PTR记录,是电子邮件系统中的邮件交换记录的一种:另一种邮件交换记录是A记录(在IPv4协议中)或AAAA记录(在IPv6协议中).PTR记录常被用于反向地址解析. PTR记录 Pointer ...
随机推荐
- 2016 版 Laravel 系列入门教程(五)【最适合中国人的 Laravel 教程】
本教程示例代码见: https://github.com/johnlui/Learn-Laravel-5 在任何地方卡住,最快的办法就是去看示例代码. 本文是本系列教程的完结篇,我们将一起给 Arti ...
- MySQL 5.6 my.cnf 参数说明
# 以下选项会被MySQL客户端应用读取. # 注意只有MySQL附带的客户端应用程序保证可以读取这段内容. # 如果你想你自己的MySQL应用程序获取这些值. # 需要在MySQL客户端库初始化的时 ...
- Beta版本的贡献率
陈志灏:负责ACTIVITY部分的编写,与服务器间数据交换,贡献率百分比:%30 尤志明:负责服务器PHP编写,以及一些JAVA编程方面的编译问题的解决,贡献率百分比:%40 周子淇:负责layout ...
- JMeter工具的使用-ForEach
1,Add Thread group this detail information about this panel as below link http://jmeter.apache.org/u ...
- hdu1231 最大连续子序列
#include<stdio.h> #include<string.h> #define maxn 10010 int a[maxn],dp[maxn]; int main() ...
- ios消息
Class typedef struct objc_class *Class; struct objc_class { Class isa OBJC_ISA_AVAILABILITY; #if !__ ...
- 【poj2186】 Popular Cows
http://poj.org/problem?id=2186 (题目链接) 题意 给出一个n个点m条边的有向图,求其中没有出度强连通分量所包含的点有几个 Solution 其实这道题的题解已经在“题意 ...
- 洛谷P1508 Likecloud-吃、吃、吃
题目背景 问世间,青春期为何物? 答曰:“甲亢,甲亢,再甲亢:挨饿,挨饿,再挨饿!” 题目描述 正处在某一特定时期之中的李大水牛由于消化系统比较发达,最近一直处在饥饿的状态中.某日上课,正当他饿得头昏 ...
- Java NIO、NIO.2学习笔记
相关学习资料 http://www.molotang.com/articles/903.html http://www.ibm.com/developerworks/cn/education/java ...
- Java输入、输入、IO流 类层次关系梳理
本文主要关注在Java编程中涉及到的IO相关的类库.方法.以及对各个层次(抽线.接口继承)的流之间的关系进行梳理 相关学习资料 http://baike.baidu.com/view/1007958. ...