Questions tagged «tor»

1
如何在Linux中创建Darknet / Tor网站?
最近,我听说过很多有关创建暗网站点的信息。我也经常使用Tor浏览器。 该tor服务正在我的Debian服务器上运行,并安装了: sudo apt-get install tor 我有一个想法Tor网络是如何工作的,还可以使用的torify在一段时间一次,在Linux和MacOS,做一些测试与ssh和wget通过Tor网络。 我注意到其中的线 /etc/tor/torrc #HiddenServiceDir /var/lib/tor/hidden_service/ #HiddenServicePort 80 127.0.0.1:80 但是,如何从那里走呢?.onion网站/名称是如何创建的? 在Linux中设置此类服务的基础知识是什么?
38 debian  security  tor 

1
透明的SOCKS代理如何知道要使用的目标IP?
我知道有两个SOCKS代理,它们支持任何传出TCP连接的透明代理:Tor和redsocks。与HTTP代理不同,这些SOCKS代理可以透明地代理任何传出TCP连接,包括加密协议和不带元数据或标头的协议。 这两个代理都需要使用NAT来将任何传出的TCP通信重定向到代理的本地端口。例如,如果我TransPort 9040在本地计算机上运行Tor,则需要添加如下iptables规则: iptables -t nat -A OUTPUT -p tcp -j REDIRECT --to-port 9040 据我所知,这将与替换原来的目的地IP和端口127.0.0.1和9040,所以考虑到这是一个加密的数据流(如SSH)或一个无头(如域名注册),请问代理知道原来的目的IP和端口?
18 iptables  proxy  socks  tor 

5
tor出口节点上的iptables
我想运行一个开放的Tor路由器。 我的退出策略将类似于ReducedExitPolicy。 但是我也想使网络变得更加难以滥用我的资源。 我想防止客户通过Tor进行的案例: 用很多数据包锤击一个站点。 整个IP块的综合网络扫描 我不想阻止客户通过Tor进行操作的情况: 将几百个图像文件上传到云 种子洪流 我的问题是,这完全可以做到吗? 我首先想到的是某些防火墙(Linux / iptables或* BSD / ipfw / pf)-但是由于Onion路由器的固有属性,这可能毫无用处。 在这个主题上是否有任何正在进行的torproject团队开发? 我还要求提供有关保护Tor出口节点安全的一般提示。 更新(2012年9月) 从有用的答案和其他一些研究中,我认为这是不可能完成的。 要阻止人们滥用出口节点为DDOS做出贡献,最好的办法就是检测定向到一个IP的非常频繁的数据包。 “非常频繁”的阈值取决于总节点带宽。如果错了,将出现误报,阻止实时TCP应用程序的合法流量以及从许多客户端到一个目标的流量。 更新(2014年12月) 我的预测显然是正确的-我收到了来自互联网提供商的一些网络滥用投诉。 为了避免服务关闭,我必须采用以下iptables规则集(ONEW是用于传出TCP SYN(又名NEW)数据包的链: 我不确定是否足够,但是这里是: -A ONEW -o lo -j ACCEPT -A ONEW -p udp --dport 53 -m limit --limit 2/sec --limit-burst 5 -j ACCEPT -A …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.