Android上的Tor浏览器在桌面模式下泄露IP地址

5作者: shchess大约 3 小时前原帖
我在安卓设备上测试了Tor浏览器(已root的平板电脑 + 蓝牙共享嗅探器)。以下是我的发现: 这些请求包含: · 你的真实IP地址 · Referer头中的.onion网址 · Tor浏览器的用户代理 证据(实时捕获): ``` [18:12:10] 10.188.1.98 -> 192.178.183.95 (Akamai) [18:12:14] 10.188.1.98 -> 142.251.14.95 (Google) [18:12:22] 10.188.1.98 -> 142.251.20.95 (Google) ``` HTTP尝试次数:5 捕获的HTTPS SNI:0 所有数据均为明文。没有加密。Tor没有参与。 这意味着: 每次你在安卓上使用Tor浏览器,切换到桌面模式并访问.onion网站时,你的真实IP都会被广播给Google、Amazon以及任何监控你网络的人。
查看原文
I&#x27;ve been testing Tor Browser on Android (rooted tablet + Bluetooth tether sniffer). Here&#x27;s what I found:<p>These requests contain:<p>· Your real IP address · The .onion URL in the Referer header · Tor Browser user-agent<p>The evidence (captured live):<p>``` [18:12:10] 10.188.1.98 -&gt; 192.178.183.95 (Akamai) [18:12:14] 10.188.1.98 -&gt; 142.251.14.95 (Google) [18:12:22] 10.188.1.98 -&gt; 142.251.20.95 (Google) ```<p>HTTP attempts: 5 HTTPS SNI captured: 0<p>All plain text. No encryption. Tor not involved.<p>What this means:<p>Every time you use Tor Browser on Android, switch to Desktop Mode, and visit a .onion site, you&#x27;re broadcasting your real IP to Google, Amazon, and anyone monitoring your network.