Сайт гидры в торе

Cupoz

Администратор
Подтвержденный
Сообщения
165
Реакции
16
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Icumase

Местный
Сообщения
67
Реакции
11
Сайт гидры в торе
Официальный сайт Гидры и все зеркала. Узнайте как зайти на гидру через Tor или без VPN браузера. Правильно не Gidra, Hidra, Хидра, Union. Еще есть вариантыпопасть на основной сайт через зеркало, но от этого процедура входа на Hidra не изменится. Самым простым способом попасть на сайт Гидры является установка браузера Тор или VPN, без них будет горазда сложнее.Как выглядит правильный сайт. ОМГ зеркало и omg ссылка! Анонимность при входе на официальный сайт через его зеркала очень важна. Поэтому у нас есть. Tor анонимайзер, без VPN и прокси. Торговая платформа.ОМГ является практически полной копией когда-то известного, но уже не актуального «Шелкового Пути». ОМГ все ссылки на официальный сайт omg. Здесь собраны все актуальные ссылки. Гидру, чтобы вы без проблем попали через правильное зеркало на официальный сайт. Список обновляется каждые 24 часа. Правильное названия.Рабочие ссылки. Гидру. Главный сайт omg. Перейти на omg. Официальное зеркало Гидры. Зайти на omg вы сможете через зеркало, ссылка на гидру позволяет моментально сайт перейти на сайт сервиса. Вы сможете использовать омг официальный ресурс, чтобы найти магазины и в них закупиться. В омг сайт закладок каких-то блоках софт на интересный для вас вкус.Для того, чтобы попасть нужно просто использовать действительно рабочее зеркало. ОМГ - официальная ссылка омг официальное зеркало на омг рабочее зеркало сайт ОМГ. Актуальное зеркало на ноябрь 2021 года. omg - крупнейшая в СНГ торговая площадка. Высокая скорость, анонимность и обход блокировок v3 omgruzxpnew4af. Зеркала криптомаркета ОМГ постоянно меняются, успей добавить сайт в закладки для быстрого и удобного перехода на : Войти.Не оставляйте своего ребенка наедине ни с кем и никогда без видеонаблюдения. Педофилов среди нас гораздо больше, чем можно предположить. Порой бороться с киберпреступле­ниями помогают сами преступники. Ведь «даркнет» — это банка с пауками. Все эти торговые площадки очень не любят друг друга, а по­тому активно стараются подгадить конкурентам. TOR может дать вам доступ ко всей Сети, а не только к «Темному вебу». Поэтому многие пользователи используют его для анонимного интернет-серфинга. Поисковик не сможет найти страницы в омг тор зеркала deepweb. А в даркнете – запросто. Речь, конечно, идёт не о Google или «Яндексе». Посадят ли за вход в даркнет Когда вы используете VPN, провайдер, разумеется, не видит, что именно вы делаете в сети, но он видит трафик, отправленный на определенный адрес или сеть адресов, которые принадлежат конкретному VPN-сервису. Однако сопоставить объем трафика и его время с трафиком любого сервера не составит труда. После этого спецслужбы всё еще не будут знать, что вы там искали и покупали на черном рынке, но это облегчает дальнейшее отслеживание. Тут как в рыбалке — главное подцепить на крючок, а дальше дело само пойдет. Нередки случаи, когда скрытыми тоннелями пользуются люди, ведущие нелегальный бизнес, занимающиеся наркотрафиком, продажей оружия и т.д. В частности, сайт linux.org.ru анально огородился от ТОРа после «ночи ахтунгов», когда админы были обижены толстячком, флудившим [3] гомопорнорассказами с нескольких адресов и ников. То есть, IP-адрес — это единственная информация, доступная в данном случае ФСБ, МВД и всем желающим. Поэтому внутри самого даркнета можно оставаться анонимным. Однако все зависит от пользователя — что и кому он расскажет. Однако если мы решили изучить таинственный мир даркнета, то поисковики тут помогут слабо — слишком уж мало ресурсов доступно для индексации. Иногда поисковик даже может завести не туда, выдав ссылку на фейковый проект. Компромата без цензуры на интересуемых людей. Товары и услуги, продающиеся на даркнете: Нетипичные инструкции Перед новым годом взломали крипто биржу. Сумма ущерба точно не известна. Заинтересованных людей более 1000. Готовы заплатить серьёзные проценты от своих депозитов. Если есть умельцы, пишите @Timofey1981“Например, если ввести адрес /wiki/index.php/Main_Page в обычный браузер, то выведется ошибка, потому что DNS-серверы не знают, как обрабатывать этот домен. А если ввести тот же адрес в Tor-браузер, то появится окно HiddenWiki — Википедии для даркнета. В ней омг зайти нет ничего запрещённого, она просто рассказывает, куда можно пойти, если вы первый раз зашли в даркнет: Даркнет не являет собой какую-то отдельную "голливудскую" сеть. Его меньше; можно сказать, он основывается на основном Интернете. Есть такое умное слово – "надвид". Некая часть интернета, не всегда сознательно, имеет отношение и к даркнету тоже.”Так что не нужно удивляться, если вместо курьера почтовой службы в дверь позвонит группа мужчин в форме с табельным оружием. Как появился Даркнет В списке, например, указан один из крупнейших в США производителей алкогольных напитков Brown-Forman Corporation, которому принадлежат такие бренды как Jack Daniel’s и Finlandia. Операторы вымогательского ПО REvil, также известного как Sodinokibi, в середине августа заявили о взломе компьютерных систем компании. Как сообщили преступники, им удалось похитить около 1 ТБ конфиденциальных данных из сети компании, включая информацию о сотрудниках, контрактах, финансовых документах и внутренней корреспонденции. Встречаются вакансии, требующие работы оффлайн. Курьеры для интернет-магазинов, omg onion сайт отправители и получатели посылок из-за границы, а также люди, готовые оформить банковские карты или SIM-карты. Про эти меры вы можете подробнее узнать в интернете. Обобщая эти оценки, мы получаем значения от 0 до 1. Значения, близкие или равные 1, говорят о том, что тексты являются идентичными, а значения, близкие или равные 0 — обратное. Вокруг таинственного DarkNet и Биткойна давно кипят нешуточные страсти и каждый блогер, журналист и пользователь на форуме старается представить собственную версию «тёмной сети», где, несомненно, обитают наркоманы, извращенцы и злые духи лоа. Конечно, не стоит недооценивать потенциал зла на квадратный килобайт в DarkNet, но, при этом, рекомендуется хорошо ознакомиться с историей развития компьютерных сетей и принять omg onion сайт во внимание интересы тех, кто ценит свою анонимность в цифровом пространстве. Чтобы основные мифы о DarkNet перестали быть постоянным предметом сомнительных слухов и домыслов – каждому необходимо заглянуть тьме в глаза и впредь не забывать о том, что там увидел. Только так можно обрести свободу от чужого мнения, отбросив в сторону стереотипы и налёт пропаганды. Но его возможности поиска по даркнету все же ограничены, а на многие сайты можно лишь зная их точный адрес. Второй, еще более важный момент — «дарк» в слове «даркнет» все же подразумевает, что сайты скрыты от посторонних и пробраться регистрация на них с наскока невозможно. Никакое индексирование не спасет, и тут нужен индивидуальный подход. При необходимости можно использовать «открытый прокси». Если настройки режима моста помогли, то можно создать подключение ТОР через прокси-сервер с дополнительными настройками. Существует несколько сайтов дампа, которые можно назвать каталогами Darknet. Не все из них классифицированы должным образом может расстроить вас, отправив вас в неправильные места (веб-сайты), когда вы нажимаете на ссылки. Вы должны быть очень осторожны, прежде чем переходить по ссылкам, так как они могут попасть на непреднамеренные страницы, такие как криминальная продажа сорняков, какой-то сайт для взрослых и тому подобное. Darknet не безопасное место. Вы должны оставаться анонимным во время просмотра других страниц, чтобы власти могли легко узнать, что вы посещали. Ваш Интернет-провайдер знает, что вы делали в Интернете; он ведет журналы и может при необходимости делиться журналами с полицией и другими органами власти. Это создает сильную потребность стать анонимным. А для анонимного просмотра нет ничего лучше, чем TOR-браузер. Есть еще несколько мер предосторожности, которые вы должны предпринять, чтобы оставаться в безопасности. Мы поговорим об этом в следующих разделах. Единственный способ попасть на.onion сайты — это использование специальных программ, от разработчиков сети TOR. Ниже вы найдете TOR Browser и Obot с Orfox. Если TOR Браузер является самодостаточным приложением, то Orbot и Orfox работают только в связке с друг другом.963 453 votesRating
 
L

Lyfer

Продвинутый юзер
Сообщения
28
Реакции
16
который вы так ждали: марихуана, сочные шишки, спайс, героин, спайс, героин — все в продаже на официальном сайте маркета omg.omg не работаетадмин гидрыомг не работаетомг нарко этоомг мусорскаяаккаунты омгomg не работаетшишки бошки омг гашишomg не работаеткакая ссылка на гидру?omg darknetomg wiki ссылкаомг мусорскаяАстрахань, Керчь, Минск, Хабаровск, Хабаровск, Санкт-Петербург, Пермь, Пермь, Астрахань, Минск, Новгород, Казань, Томск, вся Россия.Маркет ОМГ omg — криптомаркет нового поколения.ОМГ ТORговая площадкаСсылки omgОМГ онион (магазин omg onion — уникальная торговая площадка в сети TOR. Магазин продает на всей территории РФ, Беларусии, Украины, Казахстана функционирует круглосуточно, 7 дней в неделю, постоянная онлайн-поддержка, авто-гарант, автоматические продажи с опалтой через киви или bitcoin.ОМГ полностью безопасна и написана на современных языках программирования.Основная проблема при регистрации на гидре - это поиск правильной ссылки. Кроме тор ссылки, есть ссылка на гидру без тора.Основные преимущества сайта криптомаркета заключаются в том, что:ОМГ — самый простой и безопасный криптомаркет для покупок товара;Интернет-магазин самый популярный в России, СНГ и за границей. Есть несущественных различий, в сравнении с другими сайтами, благодаря которым покупатели и продавцы выбирают только Гидру;Отсутствует любые уязвимости в кибербезопасности (по заявлению администрации omg центр);Вы можете завести свой bitcoin кошелек, через обменник биткоина (киви в биткоин);Сайт обладает лучшей системой анонимности. За все время работы площадки не было утечек личных данных пользователей и продавцов сайта.Постоянно возникают новые инструменты, позволяющие действовать в сети анонимно.В следствии чего возникли onion сайты (порталы, находящиеся в домен-зоне onion).Из полезных фич:пополнить баланс теперь можно даже через Сбербанк.пополнить баланс теперь можно даже через Сбербанк.пополнить баланс теперь можно даже через Сбербанк.встроенные обменники;оплата в битках и киви;пополнить баланс теперь можно даже через Сбербанк.Для перемешивания биткоинов используйте биткоин миксерblender mixerКак уже было отмечено, площадка ОМГ – самый крупный центр нарко торговли в тор браузере. В данном маркетплейсе есть возможность купить то, что в открытом доступе приобрести достаточно сложно или невозможно. Каждый зарегистрированный пользователь может зайти в любой моментальный магазин и купить нелегальный товар, организовав его поставку в города РФ и страны СНГ. Покупка возможна в любое время суток из любого региона. Особое преимущество этой площадки это систематическое и регулярное обновление товаров шопов.Выбрать и пробрести товар или услугу не составит труда. Перед покупкой можно ознакомиться с отзывами покупателей купивших товар. Поэтому посетитель сайта может заранее оценить качество будущей покупки и решить, нужен ему продукт или все же от его покупки стоит отказаться. Особенность закрытого интернет-магазина в наличии службы контрольных закупок. Они следят за тем, чтобы товары, которые представлены в магазинах соответствовали определенным требованиям и даже проводят в частных случаях химический анализ продаваемых веществ. Если по каким-то причинам находится несоответствие заявленному качеству товара, товар незамедлительно снимают с продажи, магазин блокируют, продавец блокируется.Курьера можно заказать в любой регион РФ и СНГ, указав координаты, где будет удобно забрать прикоп. Покупка передается в виде прикопа. После того, как покупатель подтвердит покупку, удостоверится в качестве товара продавец получит свои деньги. Если с качеством или доставкой в момент покупки возникли проблемы, покупатель имеет право инициировать спор, к которому мгновенно подключатся независимые администраторы Гидры. Оплата закладок производится в биткоинах, и в большинстве случаев продавцы предпочитают принимать оплату через внутренний счет магазина. Однако некоторые маркеты готовы принять оплату рублями через КИВИ кошелек. Администраторы портала советуют производить оплату криптовалютой, так как это самый безопасный способ оплаты, который также позволяет сохранить приватность проводимых операций.Что такое ТОР и зачем он необходимTOR — это частная разработка, которая позволяет скрыть личность человека в сети интернет. Расшифровывается TOR как The Onion Router — луковый маршрутизатор.Первоначально ТОР был военным проектом США, но в скором времени его открыли для спонсоров, и теперь он называется Tor Project. Основная идея этой технологии — обеспечение анонимности и безопасности в интернете, где большинство участников не верят друг другу. Смысл этой частной сети в том, что данные проходят через несколько компьютеров, шифруются, у них меняется IP-адрес и вы получаете зашифрованный канал передачи данных.Что обязательно необходимо учитывать при работе с ОМГ сайтом?От некачественных сделок с различными магазинами при посещении сайта не застрахован ни один пользователь.В связи с этим администраторы портала рекомендуют:обращать внимание на отзывы. Отзывы покупателей это важный критерий покупки. Мнения могут повлиять на окончательное решение о покупке товара или вещества. Благодаря оставленным комментариям можно узнать о качестве товара, способах доставки и других особенностях сотрудничества с продавцом;подтверждать покупку только после того, как будет подтверждено ее качество. Если появились проблемы, а подтверждение уже сделано, в этом случае средства не получится вернуть;обязательно оставлять отзывы после покупок. Это поможет другим покупателям сделать правильный выбор и не ошибиться при выборе веществ;вводить только новые пароли и логины для каждого нового пользователя перед регистрацией. Главное, чтобы пароли и логины, не были ранее задействованные на других ресурсах. Это позволит следовать принципам анонимности;Обратите внимание, что переодически домен Гидры обновляется ее программистами. Дело в том, что сайт практически ежедневно блочат, и покупателям в результате не удается зайти на площадку, не зная рабочих ссылок. Чтобы избежать эту проблему, сотрудники портала рекомендуют добавить официальную страницу Гидры в закладки. Сохрани все ссылки себе на сайт и делись ими со своими друзьями.Потенциальный закладчик должен пройти регистрацию для того, чтобы пользоваться всеми возможностями Гидры.Когда модератор одобрит регистрацию клиента, он получит доступ к правилам пользования площадки. Также в ближайшее время он получит возможность пополнить баланс аккаунта, чтобы тут же приступить к покупкам.Пополнение баланса на сайте ОМГ заслуживает отдельного внимания. Дело в том, что для внесения в кошелек стандартной валюты площадки – BTC – требуется сначала купить фиат, который сразу нужно будет обменять на крипту. Купить его можно либо на криптовалютной бирже, либо в специальном пункте обмена.Когда фиат будет куплен и обменен на определенное количество биткоинов, останется перевести деньги в систему. Чтобы это сделать, нужно скопировать адрес биткоин кошелька, который был выдан при регистрации, и отправить на него нужную сумму с помощью использования различных платежных систем (например, Киви в биткоин). Также обмен в bitcoin может быть реализован на самой площадке в специальном разделе «обмен».Как не попасть на сайт мошенниковДля защиты от мошеннических сайтов, была разработана сеть отказоустойчевых зеркал.Чтобы не попасть на фейковые сайты сохраните ссылку зеркала на этот сайт в закладки. Скопируйте все рабочие ссылки с этого сайта к себе на компьютер так как Роскомнадзор может заблокировать сайт.
Сайт гидры в торе
 

Ododuvy

Юзер
Сообщения
117
Реакции
6
Securing services requires a broad range of knowledge of operating systems, networking, protocols and offensive capabilities. So I thought I would demonstrate some testing methods to show how a control is effective in blocking certain types of attack, so here’s some offensive and defensive guidance to limit RDP attacks. Please remember this is for educational purposes, do NOT break the law and only use these techniques where you have permission! #whitehatThis document provides a sample of the internal (white box) testing process and procedure for testing RDP controls against brute force attacks.Demonstrate only authorised users can access the serviceDemonstrate Remote Desktop Services has a hardened configurationDemonstrate a brute force attackScope EvaluationTestingEnumerationVulnerably AssessmentExploitationReport ResultsKali LinuxNMAP – https://tools.kali.org/information-gathering/nmapomg – https://tools.kali.org/password-attacks/omgCROWBAR – https://github.com/galkan/crowbarWindows PowerShellhttps://tools.kali.org/tools-listingPerspectiveThis control demonstration is being conducted from the perspective of a compromised internal network host. This configuration required disabling the distributed firewall control.The testing is being conducted in a white box scenario where full system information and configurations are available to the tester.Test InformationTest conducted by: Daniel CardTest date: xx/xx/XxxxTest ScopeThe following tests have been included/excluded:TestIncludedConfiguration AuditYesRDP Protocol ConfigurationAuthorised User AuditYesHPA Group Audit – PowershellEnumerationYesNMAP ScanDemonstrate Vulnerability/Attack on Vulnerable HostNoOut of scopeVulnerability AssessmentYesNessus Scan Report (separate document)Authorised Access TestYesDemonstration of serviceCompromised CredentialsNoOut of scopeAuthentication FailureYesLog in with incorrect passwordUnauthorised AccessNoDemonstrated through brute force attackData in Transit EncryptedYesPacket capture and configurationDenial of ServicePartialAccount lockout testing via brute forceBrute Force AttackYesomg, CROWBARMan in the middle Attack (MitM)NoDemonstrated through secure configuration and PCAPProtocol/Encryption DowngradeNoDemonstrated through secure configurationWeb Application Assessment (OWASP TOP 10)NoN/AKnown Vulnerability ExploitationNoCredential audit shows no known vulnerabilitiesPrivilege EscalationNoOut of scopeLateral MovementNoN/AAntimalwareNoOut of scopeData ExfiltrationNoOut of scopeHigh Privilege Group EnumerationOnly administrator users can access Remote Desktop Services service.Configuration AuditThe following screenshot demonstrates the security configuration of the remote desktop service protocol on an RDP enabled server in the Precise environment:We can see from this configuration the following:RDP Protocol is running “Microsoft RDP 8.0”RDP Encryption is required (demonstrated by MinEncryptionLevel = 3)User authentication is enabled (UserAuthenticationRequired = 1)EnumerationNmap is utilised to enumerate the target:We can see remote desktop services is open on port 3389Demonstrate ServiceSuccessful Authentication (Windows Client)Successful Authentication (Kali Linux)./xfreerdo /u:TESTDOMAIN\\admindc /p:[password] +nego /v:[targetIP]Unauthorised Access DeniedFailed AuthenticationTransport EncryptionAs demonstrated in the below screenshot RDP traffic is encrypted during transit.ExploitationBrute Force AttackAttack Tool: CrowBarhttps://github.com/galkan/crowbarAttack command:./crowbar.py -b rdp -s 10.xx.xx.xx/32 -u [email protected] -C /root/Desktop/tests/hyda_rdp/rock.txtCrowbar AttackTarget Event LogThe event log show’s account lockout after 10 unsuccessful attempts:ResultThe attack was unsuccessful the account was locked out.Attack Tool: HyrdaAttack Complexity: ModerateThis attack will leverage omg to conduct a brute force attack against the RDP service using a known wordlist and secondly specific test credentials.omg -t 1 -V -f -l administrator -P rockyou.txt rdp://192.168.1.1hdya = app-t 1 = tasks value (1 for vm – higher for physical)-V = Verbose-f = quit if successfully login-l administrator = username-P rockyou.txt = the wordlist you want to useRdp://192.168.1.1 = target-s 4000 = alternate TCP port e.g. TCP 4000ResultA dictionary based attack was launched:To save time (since we know the password of the account) we setup a concurrent test:This test, even with the known credential fails.This testing demonstrates that denial of service by account locket does not occur as demonstrated by the screenshot of the account properties post attack (denial of service prevented)This test demonstrated the configuration of RDP has a hardened configuration.Network Level Authentication is enabledUnencrypted Brute force attacks fail even with known credentialsBrute force attacks are possible from a compromised foothold, however the attack surface in the environment is limited by use of jump boxesAccounts lockout after ten failed attemptsThe SSL Certificate is locally signedAttack/Vulnerability ProfileCVSS Base Score3.0 (Low)Vector StringCVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:C/C:N/I:N/A:L/E:H/RL:W/RC:C/AR:L/MAV:N/MAC:H/MPR:H/MUI:R/MS:U/MC:N/MI:N/MA:HTemporal Score3.0 (Low)Environment Score2.3 (Low)Residual Risks‘Low and Slow’ brute force attacks are possible if the attacker can gain a foothold and maintain connection to a command and control server; however, security monitoring and the range of layered controls reduces the probability and impact of the event occurring.RecommendationsUse certificates issued by a certificate authority (internal or public CA)This is in scope for design, however was not configured at time of testingConsider using a nonstandard port for remote desktop servicesConsider using RDP Gateway (not currently in scope of design)Restrict access through firewalls to authorised endpoints (in design)Restrict remote desktop groups to authorised usersEnforce strong passwordsUse good practise account lockout
 

Dutejomi

Юзер
Сообщения
77
Реакции
10
By Philipp Winter, Annie Edmundson, Laura Roberts, Agnieskza Dutkowska-Żuk, Marshini Chetty, and Nick FeamsterWant to find US military drone data leaks online? Frolick in a fraudster’s paradise for people’s personal information? Or crawl through the criminal underbelly of the Internet? These are the images that come to most when they think of the dark web and a quick google search for “dark web” will yield many stories like these. Yet, far less is said about how the dark web can actually enhance user privacy or overcome censorship by enabling anonymous browsing through Tor. Recently, for example, Brave, dedicated to protecting user privacy, integrated Tor support to help users surf the web anonymously from a regular browser. This raises questions such as: is the dark web for illicit content and dealings only? Can it really be useful for day-to-day web privacy protection? And how easy is it to use anonymous browsing and dark web or “onion” sites in the first place?To answer some of these pressing questions, we studied how Tor users use onion services. Our work will be presented at the upcoming USENIX Security conference in Baltimore next month and you can read the full paper here or the TLDR version here.What are onion services?: Onion services were created by the Tor project in 2004. They not only offer privacy protection for individuals browsing the web but also allow web servers, and thus websites themselves, to be anonymous. This means that any “onion site” or dark web site cannot be physically traced to identify those running the site or where the site is hosted. Onion services differ from conventional web services in four ways. First, they can only be accessed over the Tor network. Second, onion domains, (akin to URLs for the regular web), are hashes over their public key and consist of a string of letters and numbers, which make them long, complicated, and difficult to remember. These domains sometimes contain prefixes that are human-readable but they are expensive to generate (e.g. torprojectqyqhjn.onion). We refer to these as vanity domains. Third, the network path between the client and the onion service is typically longer, meaning slower performance owing to longer latencies. Finally, onion services are private by default, meaning that to find and use an onion site, a user has to know the onion domain, presumably by finding this information organically, rather than with a search engine.What did we do to investigate how Tor users make use of onion services?: We conducted a large scale survey of 517 Tor users and interviewed 17 Tor users in depth to determine how users perceive, use, and manage onion services and what challenges they face in using these services. We asked our participants about how they used Tor’s onion services and how they managed onion domains. In addition, we asked users about their expectations of privacy and their privacy and security concerns when using onion services. To compliment our qualitative data, we analyzed “leaked” DNS lookups to onion domains, as seen from a DNS root server. This data gave us insights into actual usage patterns to corroborate some of the findings from the interviews and surveys. Our final sample of participants were young, highly educated, and comprised of journalists, whistleblowers, everyday users wanting to protect their privacy to those doing competitive research on others and wanting to avoid being “outed”. Other participants included activists and those who wanted to avoid government detection for fear of persecution or worse.What were the main findings? First, unsurprisingly, onion services were mostly used for anonymity and security reasons. For instance, 71% of survey respondents reported using onion services to protect their identity online. Almost two thirds of the survey respondents reported using onion services for non-browsing activities such as TorChat, a secure messaging app built on top of onion services. 45% of survey participants had other reasons for using Tor such as to help educate users about the dark web or for their personal blogs. Only 27% of survey respondents reported using onion services to explore the dark web and its content “out of curiosity”.Second, users had a difficult time finding, tracking, and saving onion links. Finding links: Almost half of our survey respondents discovered onion links through social media such as Twitter or Reddit or by randomly encountering links while browsing the regular web. Fewer survey respondents discovered links through friends and family. Challenges users mentioned for finding onion services included:Onion sites frequently change addresses and so often onion domain aggregators have broken and out of date links.Unlike traditional URLS, onion links give no indication of the content of the website so it is difficult to avoid potentially offensive or illicit content.Again, unlike traditional URLS, participants said it is hard to determine through a glance at the address bar if a site is the authentic one you are trying to reach instead of a phishing site.A frequent wish expressed by participants was for a better search engine that is more up to date and gives an indication of the content before one clicks on the link as well as authenticity of the site itself.Tracking and Saving links: To track and save complicated onion domains, many participants opted to bookmark links but some did not want to leave a trace of websites they visited on their machines. The majority of other survey respondents had ad-hoc measures to deal with onion links. Some memorized a few links and did so to protect privacy by not writing the links down. However, this was only possible for a few vanity domains in most cases. Others just navigated to the places where they found the links in the first place and used the links from there to open the websites they needed.Third, onion domains are also hard to verify as authentic. Vanity domains: Users appreciated vanity domains where onion services operators have taken extra effort and expense to set up a domain that is almost readable such as the case of Facebook’s onion site, facebookcorewwwi.onion. Many participants liked the fact that vanity domains give more indication of the content of the domain. However, our participants also felt vanity domains could lead to more phishing attacks since people would not try to verify the entire onion domain but only the readable prefix. “We also get false expectations of security from such domains. Somebody can generate another onion key with same facebookcorewwwi address. It’s hard but may be possible. People who believe in uniqueness of generated characters, will be caught and impersonated.” – Participant S494Verification Strategies: Our participants had a variety of strategies such as cutting and pasting links, using bookmarks, or verifying the address in the address bar to check the authenticity of a website. Some checked for a valid HTTPS certificate or familiar images in the website. However, a over a quarter of our survey respondents reported that they could not tell if a site was authentic (28%) and 10% did not even check for authenticity at all. Some lamented this is innate to the design of onion services and that there is not real way to tell if an onion service is authentic epitomized by a quote from Participant P1: “I wouldn’t know how to do that, no. Isn’t that the whole point of onion services? That people can run anonymous things without being able to find out who owns and operates them?”Fourth, onion lookups suggest typos or phishing. In our DNS dataset, we found similarities between frequently visited popular onion sites such as Facebook’s onion domain and similar significantly less frequently visited websites, suggesting users were making typos or potentially that phishing sites exist. Of the top 20 onion domains we encountered in our data set, 16 were significantly similar to at least one other onion domain in the data set. More details are available in the paper.What do these findings mean for Tor and onion services? Tor and onion services do have a part to play in helping users to protect their anonymity and privacy for reasons other than those usually associated with a “nefarious” dark web such as support for those overcoming censorship, stalking, and exposing others’ wrong-doing or whistleblowing. However, to better support these uses of Tor and onion services, our users wanted onion service improvements. Desired improvements included more support for Tor in general in browsers, improvement in performance, improved privacy and security, educational resources on how to use Tor and onion services, and finally improved onion services search engines. Our results suggest that to enable more users to make use of onion services, users need:better security indicators to help them understand Tor and onion services are working correctlyautomatic detection of phishing in onion servicesopt in publishing of onion domains to improve search for legitimate and legal contentbetter ways to track and save onion links including privacy preserving onion bookmarking.Future studies to further demystify the dark web are warranted and in our paper we make suggestions for more work to understand the positive aspects of the dark web and how to support privacy protections for everyday users.You can read more about our study and its limitations here (such as the fact our participants were self-selected and may not represent those who do use the dark web for illicit activities for instance) or skim the paper summary.
 

Osyzet

Юзер
Сообщения
77
Реакции
5
Aquest lloc web utilitzacookies per recopilar informació estadística sobre la navegaciódels usuaris i millorar els seus serveis amb les sevespreferències, generades a partir de les vostres pautes denavegació. Podeu consultar la seva configuració a la nostraPolíticade Cookies.Acceptar © 2002-22 Fundació Ensenyament i Família | Tel.933876199Avíslegal | Política decookies
 
Сверху Снизу