如果我没记错的话,Tor 会使用其他安装了 Tor 的计算机在两台主机之间打开一个随机匿名路径,不是吗?
那么……大家可以嗅探到其他人的数据不是吗?只需等待启用嗅探器并等待 Tor 选择您作为某人连接的节点。
隐藏连接还有哪些其他选择?没有代理。
如果我没记错的话,Tor 会使用其他安装了 Tor 的计算机在两台主机之间打开一个随机匿名路径,不是吗?
那么……大家可以嗅探到其他人的数据不是吗?只需等待启用嗅探器并等待 Tor 选择您作为某人连接的节点。
隐藏连接还有哪些其他选择?没有代理。
并不真地,
唯一可以嗅探数据的是三者之间的最后一个节点。即使这样,它也无法分辨这些数据属于谁,除非这些数据包含识别信息。
其他人无法嗅探的原因是 Tor 使用洋葱路由,顾名思义。也就是说,当你向某个服务器发送一个请求,假设它要经过节点 A、B 和 C,消息首先用 C 的公钥加密,这条加密的消息用 B 的密钥加密,然后这个双重加密消息使用 A 的密钥进一步加密,然后传输到 A,当每个节点接收到它时,它会解锁自己的加密层,并传递它,而无法知道里面有什么。
我知道我迟到了,但我还是想补充几句话:
快速回答:
Tor 使用安装了 Tor 的其他计算机在两台主机之间打开随机匿名路径
没有。已安装 Tor,正在使用 Tor 并同意它们将成为节点。(他们也可以选择他们将是什么类型的节点)
每个人都可以嗅探其他人的数据
没有。只有最后一个(出口节点)可以嗅探您的数据
隐藏连接还有哪些其他选择?
隐藏连接真的很好。您有一个免费的高质量代理,它不知道您的位置。但它不提供安全性。使用有 https 的网站
一点点解释 Tor 的工作原理:
Tor是匿名者。这意味着它的主要功能是隐藏有关您的互联网活动的信息(因此,如果您的网络提供商想要查看您到底在浏览什么,或者网站想要跟踪谁访问了它——它们都会失败)
图片中描述了关于 Tor 工作原理的最佳解释:

在这里,您看到要连接到 Tor 网络,您一开始需要知道要连接到谁。您从 Tor 服务器获得此信息。这些不是仅仅使用 Tor 的人,而是决定为 Tor 网络做出贡献的人。(在您客户端的选项中,您可以选择成为贡献者。这台笔记本电脑上没有 Tor,所以现在无法指出它的确切位置)。此连接已加密。选择一个节点后,您可以直接连接到它(也使用加密)。
比连接反弹了几次,每次都被加密。唯一知道您的查询的节点实际上是最后一个节点,他首先解密它以连接到您想要的服务器。但他不知道是谁要求的。服务器用未加密的数据回复该节点。所以他也看到了为你准备的信息。(再来一次——他不知道你是谁)。他加密它并通过相同的路径发送回来。你加密数据,你要求。由于这条路径,使用 Tor 打开网页实际上需要很长时间。
图片取自Tor官方网站。
因此,实际上您会遇到与使用代理服务器相同的问题。出口节点(仅针对他,而不是针对路径中的每个节点)可能会嗅探您的流量。这意味着他可以:
但是,如果您要访问受 SSL 保护的网站,他将无法执行上述操作。因此,为了匿名,请通过 Tor 连接,并确保您连接到 https 以确保安全。
Tor 的重点不一定是保护正在传输的数据,而是匿名数据的发起者。自从我查看 Tor 以来已经有一段时间了,所以其他人可能能够提供更详细的信息,但我相信有一个选项可以加密信息,因为它也是通过 Tor 发送的,这样只有数据包信封会被路由解密节点。
就是说,您是正确的,流氓节点可能是 Tor 的主要威胁,因为它们可以报告其路由信息,但是由于路由节点是随机选择的,因此对于实际发起数据的人的了解很少,因为它们可能只是在传递来自另一个 Tor 用户的请求。此外,由于路由是随机的,因此不太可能恢复足够的信息来确定整个连接。