
Το πείραμα, το οποίο πραγματοποιήθηκε μεταξύ 12 Φεβρουαρίου και 24 Απριλίου του 2016, ξεκίνησε με τον έλεγχο του επίπεδου εμπιστευτικότητας και ασφάλειας των διακομιστών Tοr, και ειδικότερα των HSDirs, οι οποίοι αποτελούν ένα περιπλοκότερο είδος Tor server που χρησιμοποιείται για τη φιλοξενία .onion ιστοσελίδων του Dark Web.Οι ερευνητές εισήγαγαν στο δίκτυο honeypots, τα επονομαζόμενα ΗΟnions, τα οποία λειτουργούσαν ως πραγματικοί διακομιστές Tοr, και είχαν ως σκοπό την ανίχνευση μη ομαλής συμπεριφοράς και ασυνήθιστης κίνησης (traffic) στο δίκτυο.
Οι διακομιστές εισήχθησαν σταδιακά, προκειμένου να καλύψoυν το μεγαλύτερο δυνατό μέρος του Tοr Traffic που ανταλλάσσεται μέσω του δικτύου.
Μετά από 72 ημέρες, οι ερευνητές συγκέντρωσαν και ανέλυσαν το σύνολο των δεδομένων που είχαν συλλεχθεί, παρουσιάζοντας τα ευρήματά τους στο συνέδριο ασφάλειας Privacy Enhancing Technologies Symposium.
Οι δύο ερευνητές αποκάλυψαν ότι είχαν εντοπίσει τουλάχιστον 110 HSDirs με ασυνήθιστη συμπεριφορά. Ορισμένοι από τους διακομιστές αυτούς επιχειρούσαν την εκμετάλλευση ευπαθειών SQL Injection και XSS.
“Εντοπίσαμε
και άλλους τύπους επίθεσης, όπως SQL injection, στοχοποίηση
information_schema.tables, cross-site scripting (XSS), path traversal
(αναζήτηση boot.ini και /etc/passwd), στοχοποίηση Ruby on Rails
frameworks (rails/info/properties), και PHP Easter Eggs
(?=PHP*-*-*-*-*), ανέφεραν οι ερευνητές.”
Διαβάστε περισσότερα στο: www.secnews.gr