它是一个可以为我们提供安全可靠的匿名文件共享的工具。 通过它,我们可以匿名共享任何大小的文件。 它通过启动 Web 服务器来提供文件下载,使其可作为 Tor 洋葱服务进行访问,并生成不可预测的 URL 进行访问。
它不需要在互联网上设置服务器,或使用第三方文件共享服务。 您只需将该文件托管在自己的计算机上,并使用 Tor onion 服务设置一个临时访问 的 URL。 其他用户只需使用 Tor 浏览器连接到此临时访问即可下载您的共享文件。
特征:
1.用户友好的图形拖放界面,适用于Mac OS X和Linux系统。
2. 能够同时共享多个文件和文件夹。
3.支持多人同时下载文件。
4. 自动将临时访问URL复制到剪贴板。
5. 显示文件传输进度。
6、文件传输完成后,会自动关闭,减少攻击面。
7.支持多种本地化语言,支持国际通用编码文件名。
1.用户友好的图形拖放界面,适用于Mac OS X和Linux系统。
2. 能够同时共享多个文件和文件夹。
3.支持多人同时下载文件。
4. 自动将临时访问URL复制到剪贴板。
5. 显示文件传输进度。
6、文件传输完成后,会自动关闭tor浏览器,减少攻击面。
7.支持多种本地化语言,支持国际通用编码文件名。
“如果你使用像 Mega 或其他任何文件共享服务,你必须在使用它们之前建立信任基础。不幸的是,它们往往最终落入执法部门手中并成为强有力的证据。相反,它允许你绕过所有第三方并使用 Tor 网络,让你在完全匿名的环境中与其他用户安全地共享文件。” - 迈卡·李
“如果你使用像 Mega 或其他任何文件共享服务,你必须在使用它们之前建立信任基础。不幸的是,它们往往最终落入执法部门手中并成为强有力的证据。相反,它允许你绕过所有第三方并使用 Tor 网络,让你在完全匿名的环境中与其他用户安全地共享文件。” - 迈卡·李
当用户想要发送文件时,程序会在 Tor 网络上创建一个受密码保护的临时站点,即所谓的 Tor 匿名服务,并在用户的计算机上运行。 它们向收件人提供站点的 URL 地址和连接密码。 (此处最好使用 PGP 或非加密 IM 电子邮件。)收件人只需访问 Tor 浏览器中的临时 URL 即可下载其他人共享的文件。
一旦其他用户成功下载了您的共享文件,您就可以取消网络服务,使链接永久无效。 这样其他人将无法再访问该文件!
如何使用
在共享文件之前,您首先需要在后台打开 Tor 浏览器。 这将为您提供一个 Tor 服务,并提供它在洋葱下启动该服务。
打开并拖放要共享的文件和文件夹,然后单击“开始共享”按钮。 它会回显一个 .onion URL,例如 并将其复制到剪贴板。 此 URL 用于下载您共享文件的私有 URL。 如果您希望多个用户能够下载共享文件,请取消选中“自动关闭”复选框。
将此私有 URL 发送给您想要向其发送文件的人。 注意:如果您发送的文件只是普通文件,您可以使用正常的方式发送您的 URL,例如:发送电子邮件、邮寄或上传等。相反,如果您发送的文件比较重要,那么您必须使用更安全的方式来发送您的 URL 地址。
接收文件的人不需要这样做。 他们只需在 Tor 浏览器中打开您发送给他们的 URL,就可以下载该文件。
在命令行上使用
在Linux下,我们只需要在终端中输入:。
接下来,只需将 C: Files (x86) 添加到 PATH 环境变量中,然后在命令行中运行:.exe 即可。
在 Mac OS X 下,我们首先运行命令:ln -s //.app//MacOS/ /usr/local/bin,然后输入: 。
当发件人希望对收件人保持匿名时,使用无疑是最好的选择。 如果举报人可以安全地将 URL 和密码发送给记者,他们就有可能利用它来泄露机密信息而不被识别。 例如,维基解密和新闻机构使用匿名泄密软件来提供自己的 Tor 隐藏服务。 举报人可以得到更有效的保障,将机密信息发送给没有匿名提交系统的记者。
要保护什么
第三方无权访问正在共享的文件。 文件直接托管在发件人的计算机上,不会上传到任何第三方服务器。 相反,发送者的计算机成为文件共享服务器。 这与发送文件的传统方式(例如:通过电子邮件或使用云托管服务)不同,在传统方式中,您需要信任该服务才能访问共享文件。
网络窃听者无法监视传输中的文件。 因为 Tor 洋葱服务和 Tor 浏览器之间的连接是端到端加密的。 因此,当接收者下载文件时tor浏览器,攻击者不可能截获共享文件数据。 如果窃听者位于发送端、接收端或恶意Tor节点。 然后
,他们只能检测 Tor 流量。 如果窃听者位于接收者的 Tor 客户端和发送者的 Tor 服务的交叉节点上,则通信流量也会被 Tor 服务密钥加密。发件人和收件人的匿名性受到 Tor 的保护。 和 Tor 浏览器来保护用户的匿名性。 只要发送者使用该 URL 与接收者进行匿名通信即可。 这样,接收者和窃听者就无法知道发送者的真实身份。
即使攻击者枚举洋葱服务,共享文件仍然安全。 目前已经出现针对Tor网络的攻击,洋葱服务可以枚举出来。 但即使有人找到了洋葱服务的 .onion 地址,如果他们不知道该 slug,他们仍然无法下载共享文件。 slug 是通过从 6800 个单词的列表中随机选择 2 个单词生成的,这意味着它有 6800^2,即大约 460,000 种可能性。 用户只允许有20次出错的机会,因此暴力破解的方式将无效。 此外,服务器使用恒定时间字符串比较函数检查请求的 URI。 因此,定时攻击无法起到很好的攻击效果。
无法保护任何东西
URL 可能无法以安全方式传输。 发送方通过安全传输通道将 URL 发送给接收方。 如果他们使用不安全的发送通道(例如:通过攻击者监控的电子邮件),那么窃听者就会知道他们正在使用它来发送文件。 此时,如果攻击者先于合法接收者获取到该URL,并使用Tor浏览器快速加载该URL。 然后,他们将能够下载您共享的文件。 因此,如果是重要的文件共享,请务必使用加密电子邮件、聊天或语音等方式发送 URL。
URL 可能无法以安全方式传输。 虽然 Tor 浏览器和 Tor 浏览器允许匿名发送文件,但如果发送者也希望保持匿名,则在发送 URL 时需要采取一些额外的步骤。 例如,使用 Tor 创建只能通过 Tor 访问的匿名电子邮件或聊天帐户,以共享您的 URL。
创造
首先从以下地址下载其源代码:
克隆
光盘
克隆
光盘
对于基于 .deb 的发行版(例如 Linux Mint),需要安装以下依赖项:
sudo apt-get -y -flask -stem -pyqt5 -
sudo apt-get -y -flask -stem -pyqt5 -
我们可以使用以下命令分别启动客户端或图形界面:
.//s/
.//s/-gui
.//s/
.//s/-gui
下面是一个a.deb的安装脚本,我们可以使用这个脚本来更方便的安装:
sudo apt-get -y build- -all -stdeb dh- -
.//.sh
sudo dpkg -i /*.deb
sudo apt-get -y build- -all -stdeb dh- -
.//.sh
sudo dpkg -i /*.deb
注意:stdeb用于生成包,-stdeb在14.04()中不可用。 因此,在 14.04 及更早版本中,您无法使用 .sh 脚本来构建 .deb 文件。
对于基于 .rpm 的发行版(例如 Red Hat、、):
sudo sudo dnf -y rpm-build -flask -stem -qt5 -
.//.sh
sudo yum -y dist/-*.rpm
sudo sudo dnf -y rpm-build -flask -stem -qt5 -
.//.sh
sudo yum -y dist/-*.rpm
这里你可能需要使用 yum 而不是 dnf。
为了:
可以通过安装
版权保护: 本文由 浏览器之家-浏览器下载,浏览器插件,浏览器教程 原创,转载请保留链接: /qita/7921.html
- 上一篇: 超声波追踪技术可以暴露Tor用户的真实信息
- 下一篇: 这款小众但是好用的浏览器,你需要吗?