Onion 네트워크는 익명성과 프라이버시 보호를 위한 네트워크 기술입니다. 가장 대표적인 예로 Tor (The Onion Router) 네트워크가 있습니다. Onion 네트워크는 사용자의 인터넷 활동을 추적하지 않도록 도와주는 기술로, 일반적으로 온라인 상에서의 익명성과 보안을 강화하기 위해 사용됩니다. 이 네트워크의 핵심 원리는 데이터를 여러 단계에 걸쳐 암호화하고 라우팅하는 것입니다.
Onion 네트워크의 주요 원리는 다단계 암호화입니다. 이 원리는 이름에서 알 수 있듯이 양파(Onion)처럼 여러 겹의 암호화된 계층을 통해 데이터를 전송하는 방식입니다.
**Tor (The Onion Router)**는 Onion 네트워크 기술을 실제로 구현한 시스템입니다. Tor 네트워크는 사용자가 인터넷을 사용할 때, 추적을 방지하고 익명성을 보장하기 위해 설계되었습니다. Tor 네트워크를 사용하면 인터넷 사용자의 IP 주소가 숨겨지고, 사용자의 온라인 활동이 추적되기 어렵습니다.
Tor 네트워크에는 .onion이라는 도메인이 존재합니다. .onion 주소는 Tor 네트워크 내에서만 접근할 수 있는 특별한 웹사이트입니다. 이 주소들은 일반적인 브라우저로는 접속할 수 없으며, Tor 브라우저를 사용해야만 접속할 수 있습니다.
.onion
주소.onion
주소는 보통 무작위로 생성된 긴 문자열로 되어 있어, 쉽게 추측하거나 기억할 수 없습니다.Tor 브라우저 설치: Tor 네트워크에 접속하려면 Tor 브라우저를 설치해야 합니다. Tor 브라우저는 Firefox를 기반으로 하며, Tor 네트워크를 통해 안전하게 인터넷을 서핑할 수 있습니다.
Tor 네트워크 접속: Tor 브라우저를 사용하여 .onion 도메인에 접근하거나, 익명으로 웹사이트를 탐색할 수 있습니다.
Onion 네트워크는 우리가 인터넷을 사용할 때 '누구랑 이야기하는지' 몰래 숨기는 방법이에요.
양파처럼 여러 겹으로 감싸서, 마지막에 도달할 때까지 누구도 '누구'가 보냈는지 모르게 해요.
- Tor는 그 양파 네트워크를 사용해서 인터넷에서 '누가 어디로 가는지' 모르게 만들어줘요.
- 우리가 Tor를 통해 웹사이트에 가면, 그 웹사이트도 우리가 누구인지 모르게 돼요.
proxychains.conf
구성 실수항목 | 설명 | 해결 방법 |
---|---|---|
proxy_dns 빠짐 | DNS 요청이 로컬에서 수행되어 실제 IP 노출 위험 | proxy_dns 옵션을 반드시 주석 해제 또는 추가 |
프록시 체인 방식 오설정 | strict_chain 은 한 프록시 실패 시 전체 실패 | dynamic_chain 사용 추천 (유연하게 연결 시도) |
프록시 리스트 순서 문제 | Tor를 가장 마지막 프록시로 설정하지 않음 | 가능하면 socks5 127.0.0.1 9050 을 마지막에 배치 |
프록시 리스트 누락 | Tor SOCKS5 설정이 아예 없음 | [ProxyList] 하단에 socks5 127.0.0.1 9050 꼭 추가 |
공백, 포트 오기 | 예: socks5 127.0.0.1 9500 (오타) | 기본 Tor 포트는 9050 또는 9150 (Tor Browser) |
항목 | 설명 | 해결 방법 |
---|---|---|
Tor가 실행 중이 아님 | proxychains가 Tor를 찾을 수 없어 연결 실패 | sudo service tor start 또는 tor 명령으로 Tor 먼저 실행 |
Tor 브라우저만 실행 | CLI용 Tor가 아닌 경우 127.0.0.1:9150 을 사용해야 함 | Tor Browser 사용하는 경우 포트 9150, 시스템 Tor는 9050 |
항목 | 설명 | 해결 방법 |
---|---|---|
-sS 스캔 사용 | SYN 스캔은 raw socket 사용 → proxychains로 불가 | -sT (TCP Connect Scan) 사용 필수 |
-Pn 누락 | Tor에서는 Ping 응답이 안 되므로 호스트 down으로 오인 | 항상 -Pn 사용하여 Ping 생략 |
-n 누락 | DNS 조회가 로컬에서 발생하여 IP 누출 위험 | -n 옵션으로 DNS 조회 방지 (proxy_dns 와 함께 사용) |
항목 | 설명 | 해결 방법 |
---|---|---|
방화벽, IDS 차단 | Tor Exit 노드 IP는 잘 알려져 있어 차단 가능성 있음 | 속도 저하나 실패 시 Tor 외 프록시 추가 고려 |
로그 남김 | 시스템 로그 또는 DNS 서버에 로그가 남을 수 있음 | 로깅 최소화된 환경 또는 가상 머신에서 테스트 추천 |
proxychains.conf
핵심 부분 예시proxy_dns
dynamic_chain
tcp_read_time_out 15000
tcp_connect_time_out 8000
[ProxyList]
socks5 127.0.0.1 9050
sudo service tor start
# 또는
tor
proxychains nmap -sT -Pn -n -p 80 example.com
Tor랑 proxychains는 마치 숨바꼭질 할 때 위장 옷을 입는 거야. 그런데 위장 옷을 입는 순서가 틀리거나, 옷이 구멍 났거나, 다 안 입고 나가면 숨어도 들킬 수 있어! 그래서 옷을 잘 챙겨 입고, 문도 조용히 두드려야 들키지 않아!