LINUX.ORG.RU

Проверка выходного узла tor на перенаправление трафика

 , , , ,


0

2

Здравствуйте, мне нужно проверить перенаправляет ли определенный выходной узел tor трафик на фишинговый сайт по http и https. Я думаю взять список популярных доменов в обычной сети и сети tor. Затем использовать утилиту curl или wget для каждого домена по очереди через данный выходной узел и сравнить ip адрес, возвращаемый сайтом и ip в ранее подготовленном списке. Правильно ли будет так сделать или можно по-другому? И как правильно организовать сравнение сертификатов для https?


думаю взять список популярных доменов

и смысл в этой проверке, которого и так было не густо, становится еще меньше

или можно по-другому?

ну измените торовскую цепочку или только выходной узел. если адреса совпадают - значит они все договорились в фишинговых целях

vaddd ★☆
()
Ответ на: комментарий от vaddd

и смысл в этой проверке

Данная проверка учебное задание.
Я пишу программу, в которой каждый узел проверяется по вышеописанному алгоритму. Популярные домены, которые я хотел использовать: страницы входа в банковский аккаунт, социальные сети и другие страницы, где используются личные данные. Таким образом хотелось бы вычислить есть ли в сети tor на данные момент выходные узлы, которые занимаются перенаправлением на фишинговые сайты для перехвата личных данных.

a_yush
() автор топика
Ответ на: комментарий от userd

Да, вот эту проблему я не знаю, как решить. Только если запрашивать конкретную языковую версию сайта, и то не факт, что будет работать верно

a_yush
() автор топика

В порядке бреда можно проверять отпечаток сертификата, если https используется. Можно еще диапазоны узнать, которые принадлежат проверяемым ресурсам, и проверять вхождение полученного адреса в них.

Radjah ★★★★★
()
Последнее исправление: Radjah (всего исправлений: 1)
Ответ на: комментарий от a_yush

Таким образом хотелось бы вычислить есть ли в сети tor на данные момент выходные узлы, которые занимаются перенаправлением на фишинговые сайты для перехвата личных данных.

Как у вас звучит условие задачи? Какой-то выходной узел перенаправляет на фишинговые сайты весь трафик? Только обращения на самые популярные сайты? Только обращения, отвечающие определенным условиям? Только обращения на какой-то неизвестный сайт? Что вы собираетесь делать, если вы не знаете целевой сайт, а возможно и не знаете о его существовании?

В вашем изложении задача сформулирована некорректно.

vaddd ★☆
()
Ответ на: комментарий от vaddd

Условие задачи: вычислить есть ли на сегодняшний день выходные узлы в сети tor, которые занимаются перенаправлением трафика на фишинговые сайты для перехвата данных пользователей сети.
Не указывается какой-то конкретный узел или сайт.

a_yush
() автор топика
Ответ на: комментарий от a_yush

Для решения задачи нужно сканировать все существующие сайты через все существующие выходные узлы. Если второе еще реально (задавать поочередно выходные узлы по актуальному списку), то первое - невыполнимо. Однозначного ответа «нет» задача иметь не может.

Кроме того, сложно проверить, является ли сайт фишинговым. Можно сравнивать по диапазону адресов и их принадлежности ресурсу, как это писали выше, но непопадание адреса в диапазон еще не дает однозначного ответа о его фишинговости. Кроме того, этот же адрес может быть доступен не только из сети тор. Можно сравнивать с базами данных фишинговых и вредоносных адресов браузеров и антивирусов, но адреса туда попадают только постфактум, поэтому их актуальность под вопросом.

Есть еще «логические» способы проверки, основанные на предположении, что фишинговый сайт при введении логина или пароля поведет себя иным образом, чем официальный сайт. Например, сайт примет заведомо неверный пароль, после чего куда-то переадресует.

Видимо остается только получение ответа с некоторой степенью вероятности сканированием ограниченного круга сайтов по https и проверки сертификатов на подлинность

vaddd ★☆
()
Ответ на: комментарий от vaddd

Да, Вы правы.

Однозначного ответа «нет» задача иметь не может.

Я пытаюсь решить те же проблемы, которые Вы описали. И до сих пор не придумал полностью, как нормально написать скрипт для проверки, особенно для http. Но студенты, которые решали эту задачу до меня, нашли четыре вредоносных выходных узла, занимающихся фишингом. Подобная проверка может принести пользу.

a_yush
() автор топика
Ответ на: комментарий от a_yush

И до сих пор не придумал полностью, как нормально написать скрипт для проверки, особенно для http

А http вообще не проверяемо. Вы можете наткнуться на факт фишинга если только владелец поленился сделать на совесть. Ну допустим, посмотреть, не находится ли сайт прямо по адресу выходного узла, или на таком провайдере, в такой стране, где ожидать размещение сервера популярного сайта никак не приходится. Можно, получив ip, проверить доступность сайта по ip через обычный инет. Можно отправлять какой-нибудь нестандартный запрос, а потом сравнивать ответ с полученным ранее ответом официального сайта (этот способ imho выглядит наиболее перспективным)

По крайней мере эти манипуляции можно делать несложными скриптами. Вдруг повезет )

vaddd ★☆
()
Ответ на: комментарий от vaddd

Можно, получив ip, проверить доступность сайта по ip через обычный инет.

Вот это я как раз пока делаю.

Можно отправлять какой-нибудь нестандартный запрос, а потом сравнивать ответ с полученным ранее ответом официального сайта

Спасибо, думаю это сильно облегчит задачу.

a_yush
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.