ಯೋಜನೆಯ ಲೇಖಕ
ಅದರ ಚಟುವಟಿಕೆಯ ಉತ್ತುಂಗದಲ್ಲಿ, ದುರುದ್ದೇಶಪೂರಿತ ಗುಂಪು ಸುಮಾರು 380 ನೋಡ್ಗಳನ್ನು ಒಳಗೊಂಡಿತ್ತು. ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯೊಂದಿಗೆ ಸರ್ವರ್ಗಳಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾದ ಸಂಪರ್ಕ ಇಮೇಲ್ಗಳ ಆಧಾರದ ಮೇಲೆ ನೋಡ್ಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಮೂಲಕ, ಸಂಶೋಧಕರು ಸುಮಾರು 9 ತಿಂಗಳವರೆಗೆ ಸಕ್ರಿಯವಾಗಿರುವ ದುರುದ್ದೇಶಪೂರಿತ ನಿರ್ಗಮನ ನೋಡ್ಗಳ ಕನಿಷ್ಠ 7 ವಿಭಿನ್ನ ಕ್ಲಸ್ಟರ್ಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಟಾರ್ ಡೆವಲಪರ್ಗಳು ದುರುದ್ದೇಶಪೂರಿತ ನೋಡ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಪ್ರಯತ್ನಿಸಿದರು, ಆದರೆ ದಾಳಿಕೋರರು ತಮ್ಮ ಚಟುವಟಿಕೆಯನ್ನು ತ್ವರಿತವಾಗಿ ಮರಳಿ ಪಡೆದರು. ಪ್ರಸ್ತುತ, ದುರುದ್ದೇಶಪೂರಿತ ನೋಡ್ಗಳ ಸಂಖ್ಯೆಯು ಕಡಿಮೆಯಾಗಿದೆ, ಆದರೆ 10% ಕ್ಕಿಂತ ಹೆಚ್ಚು ಸಂಚಾರವು ಇನ್ನೂ ಅವುಗಳ ಮೂಲಕ ಹಾದುಹೋಗುತ್ತದೆ.
ದುರುದ್ದೇಶಪೂರಿತ ನಿರ್ಗಮನ ನೋಡ್ಗಳಲ್ಲಿ ದಾಖಲಾದ ಚಟುವಟಿಕೆಯಿಂದ ಮರುನಿರ್ದೇಶನಗಳ ಆಯ್ದ ತೆಗೆದುಹಾಕುವಿಕೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ
ಆರಂಭದಲ್ಲಿ HTTP ಮೂಲಕ ಗೂಢಲಿಪೀಕರಣವಿಲ್ಲದೆ ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸುವಾಗ ಸೈಟ್ಗಳ HTTPS ರೂಪಾಂತರಗಳಲ್ಲಿ, ದಾಳಿಕೋರರು TLS ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ("ssl ಸ್ಟ್ರಿಪ್ಪಿಂಗ್" ದಾಳಿ) ಬದಲಿಸದೆ ಸೆಷನ್ ವಿಷಯವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಡೊಮೇನ್ನ ಮೊದಲು "https://" ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸದೆ ಸೈಟ್ ವಿಳಾಸವನ್ನು ಟೈಪ್ ಮಾಡುವ ಬಳಕೆದಾರರಿಗೆ ಈ ವಿಧಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಪುಟವನ್ನು ತೆರೆದ ನಂತರ ಟಾರ್ ಬ್ರೌಸರ್ನ ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿರುವ ಪ್ರೋಟೋಕಾಲ್ನ ಹೆಸರಿನ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಬೇಡಿ. HTTPS ಗೆ ಮರುನಿರ್ದೇಶನಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದರ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು, ಸೈಟ್ಗಳನ್ನು ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ
ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಕಷ್ಟವಾಗುವಂತೆ, ಮುಖ್ಯವಾಗಿ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಪ್ರತ್ಯೇಕ ಸೈಟ್ಗಳಲ್ಲಿ ಪರ್ಯಾಯವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ. ಅಸುರಕ್ಷಿತ ಟ್ರಾಫಿಕ್ನಲ್ಲಿ ಬಿಟ್ಕಾಯಿನ್ ವಿಳಾಸ ಪತ್ತೆಯಾದರೆ, ಬಿಟ್ಕಾಯಿನ್ ವಿಳಾಸವನ್ನು ಬದಲಿಸಲು ಮತ್ತು ವಹಿವಾಟನ್ನು ನಿಮ್ಮ ವ್ಯಾಲೆಟ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಟ್ರಾಫಿಕ್ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. OVH, Frantech, ServerAstra, ಮತ್ತು Trabia Network ನಂತಹ ಸಾಮಾನ್ಯ Tor ನೋಡ್ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಜನಪ್ರಿಯವಾಗಿರುವ ಪೂರೈಕೆದಾರರಿಂದ ದುರುದ್ದೇಶಪೂರಿತ ನೋಡ್ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.
ಮೂಲ: opennet.ru