我最近听说了很多关于创建暗网站点的信息。我也经常使用Tor 浏览器。
该tor
服务在我家中的 Debian 服务器上运行,并安装了:
sudo apt-get install tor
Run Code Online (Sandbox Code Playgroud)
我有一个想法Tor网络是如何工作的,还可以使用的torify在一段时间一次,在Linux和MacOS,做一些测试与ssh
和wget
通过Tor网络。
我注意到了 /etc/tor/torrc
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
Run Code Online (Sandbox Code Playgroud)
但是,如何从那里去?.onion
网站/名称是如何创建的?
在 Linux 中设置此类服务的基础知识是什么?
我知道有两个 SOCKS 代理支持任何传出 TCP 连接的透明代理:Tor和redsocks。与 HTTP 代理不同,这些 SOCKS 代理可以透明地代理任何传出 TCP 连接,包括加密协议和没有元数据或标头的协议。
这两个代理都需要使用 NAT 将任何传出 TCP 流量重定向到代理的本地端口。例如,如果我TransPort 9040
在本地机器上运行 Tor ,我需要添加这样的 iptables 规则:
iptables -t nat -A OUTPUT -p tcp -j REDIRECT --to-port 9040
Run Code Online (Sandbox Code Playgroud)
据我所知,这将与替换原来的目的地IP和端口127.0.0.1
和9040
,所以考虑到这是一个加密的数据流(如SSH)或一个无头(如域名注册),请问代理知道原来的目的IP和端口?
Tor Browser
通过欺骗用户代理来隐藏用户的操作系统。目前是Mozilla/5.0 (Windows NT 10.0; rv:102.0) Gecko/20100101 Firefox/102.0
。我决定通过在 Windows 和 Linux 上的 Tor 浏览器上访问多个检测网站,然后比较结果来测试该功能是否真正发挥作用。
GIMP 下载页面( https://www.gimp.org/downloads/ )
Linux 上的 Tor 浏览器
(we think your OS is Linux)
Windows 11 上的 Tor 浏览器
(we think your OS is Microsoft Windows)
https://bowser-js.github.io/bowser-online/
Linux 上的 Tor 浏览器
Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101
Firefox/102.0
browser
name "Firefox"
version "102.0"
os
name "Linux"
platform
type "desktop"
engine
name "Gecko"
version "20100101"
Run Code Online (Sandbox Code Playgroud)
Windows 11 上的 Tor 浏览器
Mozilla/5.0 (Windows NT 10.0; …
Run Code Online (Sandbox Code Playgroud)我想运行一个开放的Tor路由器。
我的退出政策将类似于ReducedExitPolicy。
但我也想让 Tor 网络难以滥用我的资源。
我想阻止客户通过 Tor 进行的案例:
我不想阻止客户通过 Tor 进行的情况:
我的问题是,这完全可以做到吗?如何做到?
我的第一个想法是一些防火墙(Linux/iptables 或 *BSD/ipfw/pf) - 但由于 Onion 路由器的固有属性,这可能没用。
是否有关于此主题的任何正在进行的 torproject 团队开发?
我还要求提供有关保护 Tor 出口节点的一般提示。
从有用的答案和其他一些研究来看,我认为这是不可能的。
阻止人们滥用出口节点在 DDOS 中做出贡献的最好方法是检测指向一个 IP 的非常频繁的数据包。
“非常频繁”阈值取决于总节点带宽......如果错误,则会出现误报,阻止实时 TCP 应用程序的合法流量以及来自许多客户端到一个目的地的流量。
我的预测显然是正确的 - 我的互联网供应商有几次网络滥用投诉。
为了避免服务关闭,我必须采用以下iptables
规则集(ONEW
是用于传出 TCP SYN(又名 NEW)数据包的链:
我不确定它是否足够,但它是:
-A ONEW -o lo -j ACCEPT
-A ONEW -p udp --dport 53 -m limit --limit 2/sec …
Run Code Online (Sandbox Code Playgroud) 有没有办法重定向所有流量,UDP 和 TCP,通过 SOCKS 代理(Tor)进出 eth1 和 eth2,然后通过 eth0 传递它?
eth0: Internet in - 连接到主路由器,然后是电缆调制解调器
eth1:设置为调制解调器的 USB 以太网端口(我认为这就是我要找的词,对吧?)
eth2:作为 WiFi 热点的 USB WiFi 天线设置
我可以使用 iptables 之类的东西直接通过 Tor 路由,还是需要像 Privoxy 这样的适配器?
我想尝试在我的新 Linux Mint 18.1 安装中使用 TOR。所以我apt-get install
edtorbrowser-launcher
和tor
,然后跑了torbrowser-launcher
。它打开了一个对话框,告诉我它正在下载 TOR 浏览器;但是当它完成时,它说它没有通过签名检查并且我可能“受到攻击”(哦,我的!)。
现在,我个人不太可能受到某种攻击(我对此还不够重要),所以我猜这要么是技术故障,要么是可能的,尽管可能性要小得多,一个人- 中间攻击覆盖我的 ISP 而不是我个人,邪恶的政府监视或其他什么。
我怎么知道?我该怎么办?
顺便说一下,下载的网址是:
https://dist.torproject.org/torbrowser/6.5/tor-browser-linux64-6.5_en-US.tar.xz.asc https://dist.torproject.org/torbrowser/6.5/tor-browser-linux64- 6.5_en-US.tar.xz
出于好奇,我正在阅读一些关于透明 TOR 代理的教程,因为从网络的角度来看,这是一个非常有趣的话题。与仅使用tun
/tap
接口且我完全清楚的VPN 网关相反,TOR 代理使用单个端口。所有教程都重复魔术线:
iptables -t nat -A PREROUTING -i eth0 -p tcp --syn -j REDIRECT --to-ports 9040
Run Code Online (Sandbox Code Playgroud)
哪里eth0
是输入 (LAN) 接口,9040
是一些 TOR 端口。问题是,从网络的角度来看,我完全不明白为什么这样的事情是有意义的。
根据我对redirect
/ dst-nat
chains 的理解以及它在物理路由器中的工作方式,dst-nat
chain 需要dst-port
和dst-addr
BEFORE路由决定被采取并将它们更改为其他东西。例如:
dst-nat
:192.168.1.2:46364 -> 88.88.88.88:80
dst-nat
:192.168.1.2:46364 -> 99.99.99.99:8080
并且99.99.99.99:8080
是 IP 数据包流通道中的进一步链所看到的(例如filter
表),这就是从现在开始离开设备后数据包的样子。
现在互联网上很多人(包括在这个stackexchange上)声称与设置为接口的本地地址redirect
基本相同。有鉴于此,这条规则:dst-nat
dst-addr
iptables -t nat -A PREROUTING -i eth0 -p tcp --syn …
Run Code Online (Sandbox Code Playgroud) 我正在尝试tor
在我的 Kali Linux 2016.1 ( kali-rolling
)上安装。当我apt-get install tor
在终端中输入时,出现此错误:
Reading package lists... Done
Building dependency tree
Reading state information... Done
Package tor is not available, but is referred to by another package.
This may mean that the package is missing, has been obsoleted, or
is only available from another source
E: Package 'tor' has no installation candidate
Run Code Online (Sandbox Code Playgroud)
我该如何解决这个问题并安装 tor?
更新:
我试过这个:http : //www.blackmoreops.com/2013/12/16/installing-tor-kali-linux/ - 我添加deb http://deb.torproject.org/torproject.org wheezy main
到源文件,但它根本没有帮助,所以我删除了这个字符串和现在它处于默认状态
我刚刚使用 Cinnamon 桌面从 Stretch 转移到了 Buster。除了我还从 buster-backport 存储库加载稳定的 firefox(使用 snap)、AirVPN 和 Tor 之外,这或多或少可以满足我的所有需求。
通常没有任何问题,只是这次 Tor 屏幕(使用启动器后)是黑色的并且没有响应。我已经完成了全新安装,然后刚刚安装了 Tor,但问题仍然存在。
有人可以帮忙吗?谢谢你。
我一直在尝试重新启动 tor(唯一目的是更改我的 IP 地址)。
所以我所做的是给pkill -x tor; tor
. 但这给了我通常的 tor 已经在使用中/ip 地址已经在使用中等等,这表明我在 tor 已经运行时尝试启动它。
我认为这;
是错误的,因为这并不关心进程是否已被终止,所以我使用&&
. 但这做了同样的事情,首先启动tor,然后杀死它。
所以,我看着它,有的人使用类似的sudo /usr/local/etc/init.d/tor
,但我的方式开始它是简单地运行TOR可执行文件,当我试图做init.d
的事情,它只是告诉我,命令不存在(这是合乎逻辑因为它没有)。
那我该怎么办?
另外,我没有init.d
文件夹我也没有systemd
.