
Am 9. August veröffentlichte ein bestimmter Nusenu, der Eigentümer des Ausgangsknotens in TOR, einen Beitrag, in dem er erklärte, dass mehr als 23% aller Ausgangsknoten unter der Kontrolle von Cyberkriminellen stehen, die den Benutzerverkehr abfangen und Bitcoin-Geldbörsen im laufenden Betrieb ersetzen, um die Gelder anderer Personen zu stehlen. Der Originalartikel ist hier .
Der wahre Umfang der Geschäftstätigkeit dieser Gruppe ist unbekannt, aber ihr Hauptziel ist es, Gewinn zu erzielen. Angreifer führen Man-in-the-Middle-Angriffe auf Tor-Benutzer durch und manipulieren den Verkehr, der unter ihrer Kontrolle durch Ausgangsknoten geleitet wird. Die Besonderheit der Situation ist, dass die Angreifer die sslstrip-Technik verwendeten, die aus irgendeinem Grund als lange tot und nicht mehr relevant angesehen wird. Während die sogenannten. Experten sprechen über HTTP Strict Transport Security (= HSTS) und andere vorinstallierte Domänenlisten. Netzwerkschurken nutzen alte Geräte mit Macht und Kraft aus. Zu einer Zeit verwendete Edward Snowden die gleichen Techniken in seiner Arbeit.
Somit ersetzt die Gruppierung Bitcoin-Adressen innerhalb des HTTP-Verkehrs, der Mischdiensten zugeordnet ist. Solche Dienste helfen dabei, "die Spur zu verschleiern", indem sie eine einfache Überweisung von Geldern von einem Konto auf ein anderes in ein komplexes Schema umwandeln: Anstelle einer Transaktion unterteilt der Dienst die erforderliche Zahlung in Hunderte oder Tausende kleiner Überweisungen, die auf verschiedene Konten gesendet werden und viele Geldbörsen durchlaufen, bevor sie den wahren Wert erreichen Tore. Das heißt, durch Ersetzen von Adressen auf der Ebene des HTTP-Verkehrs können Angreifer die Gelder der Opfer effektiv abfangen, ohne dass sowohl die Benutzer selbst als auch die Kryptowährungs-Mixer davon Kenntnis haben.
Ich schlage vor, dass Sie sich mit zwei Videoclips vertraut machen. Der erste erzählt die Geschichte und das Wesen des sslstrip-Angriffs, mit dem Sie https-Links abschneiden und Daten abfangen können, die für eine ssl-Sitzung vorgesehen sind.
Der zweite beschreibt den HSTS-Mechanismus, der die Verwendung der sslstrip-Technik verhindern soll. Darüber hinaus zeigt das Video eine Möglichkeit, HSTS mit dem Intercepter-NG-Tool zu umgehen, und erläutert das Funktionsprinzip.
Ich empfehle Ihnen außerdem, das folgende Interview zu lesen, in dem die Probleme von MiTM-Angriffen und mögliche Schutzmöglichkeiten behandelt werden.