टॉर नेटवर्क का अध्ययन करने वाले एक सुरक्षा शोधकर्ता ने पाया है कि सभी निकास नोड्स के 27 प्रतिशत से अधिक नीचे हैं एकल इकाई का नियंत्रण, जो अनाम संचार का उपयोग करने वालों के लिए खतरे को भांप सकता है नेटवर्क।

यह सबसे बड़ा मुद्दा है जो टोर नेटवर्क के उपयोगकर्ताओं के लिए प्रस्तुत होता है वह है गोपनीयता और मैलवेयर का खतरा। नियमित इंटरनेट में नेटवर्क ट्रैफ़िक के फिर से प्रवेश करने वाली एकल इकाई को नियंत्रित करने के साथ, टोर नेटवर्क की अखंडता से समझौता करते हुए, टोर उपयोगकर्ताओं की एक बड़ी मात्रा को उजागर किया जा सकता है।

एकल उपयोगकर्ता के नियंत्रण से बाहर निकलें नोड्स

सुरक्षा शोधकर्ता, Nusenu, ने उनका अद्यतन किया Tor Exit Relay क्रियाएँ ब्लॉग, निर्माण पर अनुसंधान पहली बार 2020 में जारी किया गया। 2020 संस्करण पाया गया कि एक एकल ऑपरेटर ने टोर नेटवर्क पर चार में से एक एक्जिट नोड कनेक्शन को नियंत्रित किया, जिसके परिणामस्वरूप उन उपयोगकर्ताओं में से कई को खतरनाक मैन-इन-द-मिडल हमलों का अनुभव हुआ।

सम्बंधित: एक मध्य-मध्य हमला क्या है?

नुसेनू के अद्यतन शोध से पता चलता है कि एकल इकाई के नियंत्रण में निकास नोड्स की संख्या लगभग बढ़ गई है 27.5 प्रतिशत, इस संभावना को और बढ़ाता है कि एक टोर उपयोगकर्ता संभावित दुर्भावनापूर्ण माध्यम से टोर नेटवर्क को छोड़ सकता है नोड

instagram viewer

इसके अलावा, "इस अभिनेता द्वारा अतिरिक्त दुर्भावनापूर्ण निकास निकास की संभावना है।.. मुझे उम्मीद है कि उनका वास्तविक अंश पहले दिए गए प्रतिशत से थोड़ा अधिक (+ 1-3%) होगा।

नुसेनु के अनुसार, दुर्भावनापूर्ण अभिनेताओं का लक्ष्य नहीं बदला है।

उनके संचालन का पूर्ण विस्तार [sic] अज्ञात है, लेकिन एक प्रेरणा सादा और सरल प्रतीत होती है: लाभ।

इन-बीच हमलों का उपयोग वेब ट्रैफ़िक से एन्क्रिप्शन हटाने के लिए किया जाता है, जहां संभव हो, एसएसएल स्ट्रिपिंग के रूप में जाना जाता है, मुख्य रूप से क्रिप्टोक्यूरेंसी-आधारित ट्रैफ़िक को लक्षित करना, विशेष रूप से बिटकॉइन और क्रिप्टोक्यूरेंसी टम्बलिंग पर जाने वालों को सेवाएं।

उदाहरण के लिए, असुरक्षित HTTP ट्रैफ़िक (सुरक्षित HTTPS ट्रैफ़िक की बजाय) तक पहुंच के साथ, हमलावर उपयोगकर्ता को रीडायरेक्ट कर सकता है क्रिप्टोक्यूरेंसी साइटों को हमलावर के बिटकॉइन वॉलेट पते की विशेषता से इस उम्मीद में कि उपयोगकर्ता को नोटिस नहीं होगा अंतर। यदि उपयोगकर्ता ध्यान नहीं देता है, तो वे हमलावर को वेबसाइट या सेवा के बजाय अपनी क्रिप्टोक्यूरेंसी भेज देंगे, इस प्रक्रिया में उन्हें खो देंगे।

टॉर पर सुरक्षित रहना

टोर नेटवर्क किसी भी उपयोगकर्ता के लिए एक संभावित खतरनाक जगह है, न कि नए लोगों के लिए।

ऑपरेशन में कई घोटाले हैं, जो उपयोगकर्ताओं को अपनी मेहनत से अर्जित नकद या क्रिप्टोक्यूरेंसी से तैयार करने के लिए तैयार हैं। घोटाले देखना हमेशा आसान नहीं होता है, और ऊपर उल्लिखित एसएसएल स्ट्रिप हमला एक प्रमुख उदाहरण है। शुक्र है, ऐसे कई तरीके हैं जिनसे आप दुर्भावनापूर्ण निकास नोड्स से बचाने का प्रयास कर सकते हैं।

सम्बंधित: कैसे समझौता टॉर एग्जिट नोड्स से सुरक्षित रहें

हालांकि, इन विधियों में से कोई भी पूरी तरह से मूर्ख नहीं है, शायद टोर नेटवर्क के भीतर रहने वाले बार। यदि आपका ट्रैफ़िक नेटवर्क नहीं छोड़ता है, तो यह कभी भी निकास नोड से नहीं गुजरता है, इसलिए संभावित दुर्भावनापूर्ण नोड से बचना चाहिए।

ईमेल
टो और वीपीएन: वे क्या हैं और क्या आपको उनका एक साथ उपयोग करना चाहिए?

ऑनलाइन जितना संभव हो उतना सुरक्षित और निजी होना चाहते हैं? आपने Tor के बारे में सुना है और आपने VPNsbut के बारे में सुना है क्या आप उन्हें एक साथ उपयोग कर सकते हैं?

आगे पढ़िए

संबंधित विषय
  • सुरक्षा
  • तकनीक सम्बन्धी समाचार
  • एसएसएल
  • एन्क्रिप्शन
  • टोर नेटवर्क
  • मैलवेयर
लेखक के बारे में
गेविन फिलिप्स (848 लेख प्रकाशित)

गेविन विंडोज और टेक्नोलॉजी एक्सप्लॉइट के लिए जूनियर एडिटर है, जो वास्तव में उपयोगी पॉडकास्ट के लिए एक नियमित योगदानकर्ता है, और मेकयूसेफ की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोडेड के संपादक थे। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिस के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन का एक दशक से अधिक का अनुभव है। वह चाय, बोर्ड गेम और फुटबॉल का प्रचुर मात्रा में आनंद लेता है।

गैविन फिलिप्स से अधिक

हमारे न्यूज़लेटर की सदस्यता

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और क़दम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.