安全级别:
目的:在通过浏览器进行研究时隐藏你是谁。
好处:

  • 隐藏你的IP
  • 易于设置
  • 可以从u盘上运行吗

缺点:

  • 飞车攻击仍然可以导致您的主机系统感染。
  • 只能隐藏超出HTTP端口的流量。
  • 不适合恶意软件分析。
  • 你的位置有可能被发现。

你将需要:

情境:

您希望执行一些恶意软件研究,并担心被思想没有最佳兴趣的人被注意到。你不打算做任何严肃的事情,只是偷偷摸摸。

我们在做什么?

我们将使用一个浏览器,它通过一个匿名你的IP地址的服务发送你所有的流量。

怎样去:

  1. 从上面的链接下载Tor浏览器包。
  2. 双击Tor Browser Bundle的自解压可执行文件
    Tor浏览器可执行下载

    Tor浏览器可执行

    • 可选:立即连接USB棒,如果要在-O-Go上使用浏览器
  3. 选择您想要解压文件到的位置(建议在C语言以外的地方,或者如果您有专门用于应用程序的驱动器、外部硬盘驱动器等。为你忙碌的人们选择你的USB)
    Tor器对话

    如果没有......运行,你应该看到这个,如果没有......

  4. 让它提取......
  5. 使用文件资源管理器查找Tor Browser文件夹。
  6. 点击“Start Tor Browser”

    tor浏览器图标

    点击我!

  7. 你会自动连接到Tor,一个新的浏览器会弹出。

    Tor成功配置浏览器窗口

    如果你看到了,就是你干的!去吃个冰激凌三明治庆祝一下吧!

  8. 点击Tor图标来配置各种设置
  9. 你好好去做!幸福的研究!
    • 可选:如果你想方便访问,在桌面上放一个快捷方式到“Start Tor Browser”链接。

解释:

问:Tor到底是什么鬼东西!?

一个。Tor是The Onion Router的缩写,它是一种网络系统,通过将你的流量路由到世界各地的志愿者系统,让你的网络匿名,从而对任何可能对你进行网络分析或监控的人隐藏你的IP地址、位置或用途。当你开始在他们的服务器上进行研究时,坏人可能会注意到你的真实IP。这是我从维基百科上偷来的一张简洁的图表!

Tor网络图

在这种情况下,鲍勃是坏人。

Tor可以被利用,如果一个人是Tor节点之一,他们可以看到用户链接(见上图)的来源,如果他们使用特定的方法。然而,您通过网络发送的每个信息包总是经过多层加密和封装,因此您知道它是安全的。

查看这些网站了解更多关于Tor的信息:

简介:

使用Tor Browser Bundle是隐藏您可能会注意到您对它们进行研究的坏人的知识产权和位置的好方法。其最大的缺点是在速度方面有多慢,安全性和匿名的价格。tor不仅是针对恶意软件研究人员的;它最初是作为一种保护言论自由的方法,以及让人们在各种敏感情况下保持身份安全的方式。您可以使用它,无论您想要什么,请务必告诉您的朋友!