Следующая последовательность событий происходит, когда кто-то разоблачено:
- VictimHost подключается через MyTorNode, чтобы SomeWebSite
- MyTorNode изменяет исходящий трафик SomeWebSite так, чтобы HTTP1.0 и сжатие GZIP не используется (HTTO заголовки удаляются / изменено)
- MyTorNode заменяет входящий трафик из SomeWebSite, вставки и
- MyEvilWebServer получает запрос через Tor от VictimHost, в том числе Cookie, обслуживает до триггера. Триггер содержит:
- Javascript код, который запрашивает "/VictimHostName_VictimHostIP.gif" от MyEvilWebServer
- Shockwave Flash Movie, что делает прямое подключение к MyEvilWebserver (с флэш не поддерживает / знать о Tor / прокси / и т.д., это будет прямое соединение)
- Javascript выполнения на VictimHost делает VictimHost подключается через Tor и запрос /VictimHostName_VictimHostIP.gif
- Shockwave флэш выполнения на VictimHost подключается напрямую, без Tor, и повторно отправляет Cookie, позволяя отображение между исходной страницей просматриваемым через Tor, а реальный VictimHostIP
Обсуждение уязвимости:
Hacker News: Проект Трусы