Android上的Tor浏览器在桌面模式下泄露IP地址
我在安卓设备上测试了Tor浏览器(已root的平板电脑 + 蓝牙共享嗅探器)。以下是我的发现:
这些请求包含:
· 你的真实IP地址
· Referer头中的.onion网址
· Tor浏览器的用户代理
证据(实时捕获):
```
[18:12:10] 10.188.1.98 -> 192.178.183.95 (Akamai)
[18:12:14] 10.188.1.98 -> 142.251.14.95 (Google)
[18:12:22] 10.188.1.98 -> 142.251.20.95 (Google)
```
HTTP尝试次数:5
捕获的HTTPS SNI:0
所有数据均为明文。没有加密。Tor没有参与。
这意味着:
每次你在安卓上使用Tor浏览器,切换到桌面模式并访问.onion网站时,你的真实IP都会被广播给Google、Amazon以及任何监控你网络的人。
查看原文
I've been testing Tor Browser on Android (rooted tablet + Bluetooth tether sniffer). Here's what I found:<p>These requests contain:<p>· Your real IP address
· The .onion URL in the Referer header
· Tor Browser user-agent<p>The evidence (captured live):<p>```
[18:12:10] 10.188.1.98 -> 192.178.183.95 (Akamai)
[18:12:14] 10.188.1.98 -> 142.251.14.95 (Google)
[18:12:22] 10.188.1.98 -> 142.251.20.95 (Google)
```<p>HTTP attempts: 5
HTTPS SNI captured: 0<p>All plain text. No encryption. Tor not involved.<p>What this means:<p>Every time you use Tor Browser on Android, switch to Desktop Mode, and visit a .onion site, you're broadcasting your real IP to Google, Amazon, and anyone monitoring your network.