Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
UtiliaCS 320x100
Dark web non più anonimo: scoperto un modo per rilevare gli IP address dei server Tor

Dark web non più anonimo: scoperto un modo per rilevare gli IP address dei server Tor

Redazione RHC : 17 Giugno 2023 09:26

Tor fornisce anonimato ed è resistente all’identificazione e al tracciamento. Ma una recente scoperta ha rivelato un nuovo modo per comprendere il vero indirizzo IP di un servizio utilizzando un’intestazione HTTP nota come Etag.

Etag è un identificatore univoco generato dal server quando un client richiede una risorsa. Quest’ultimo lo utilizza per determinare se la versione della risorsa è aggiornata. Se l’Etag non cambia, il client passa alla versione cache, risparmiando traffico e velocizzando i download.

Ma l’Etag può anche fungere da strumento di tracciamento. Può contenere informazioni sul server, inclusi indirizzo IP, ora o hash. Ciò significa che quando si richiede la stessa risorsa da diversi servizi Tor nascosti appartenenti allo stesso server, il client può ricevere lo stesso Etag, rivelando il vero indirizzo IP del server.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’articolo su Medium ha mostrato come, utilizzando gli strumenti curl e torsocks e il confronto tra Etag, sia stato possibile rivelare l’indirizzo IP del servizio Tor di proprietà del ransomware RagnarLocker. Tutti gli Etag si sono rivelati uguali e contenevano un hash dell’indirizzo IP del server, che ha permesso di determinarne l’indirizzo e la posizione reali.

Secondo lo studio, il famigerato gruppo di ransomware Ragnar Locker ha attaccato la società di videogiochi Capcom, sostenendo di aver rubato un terabyte di dati. Capcom non ha pagato il riscatto e quindi 67 GB in possesso di Ragnar Locker sono stati rilasciati nel Dark Web.

Il sito della fuga conteneva solo un collegamento, non i file stessi. Invece, è stato fornito uno speciale indirizzo Onion per l’archiviazione di file con i dati trapelati. I file sono stati divisi in più parti e inseriti in un indirizzo Onion che inizia con t2w….

Di solito durante la ricerca dell’indirizzo IP di origine di un sito sul Dark Web, il codice sorgente del sito, il certificato SSL, le intestazioni di risposta, ecc. vengono controllati per ottenere stringhe univoche e informazioni su servizi di scansione come Shodan, Censys e altri. Le intestazioni di risposta sono state controllate e analizzate in questo studio che ha identificato un indirizzo IP di origine: 5.45.65.52.

Successivamente, l’indirizzo IP 5.45.65.52 è stato menzionato in un rapporto dell’intelligence dell’FBI . Il rapporto afferma che l’indirizzo è stato utilizzato come server per ospitare dati Capcom compromessi.

Questo metodo può essere utilizzato sia dagli aggressori per deanonimizzare utenti e fornitori di servizi nascosti Tor, sia dalle forze dell’ordine nella lotta contro le attività illegali. 

Tuttavia, ci sono modi per proteggerlo, come disabilitare l’Etag sul server o utilizzare un proxy per modificare l’Etag in transito.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...