Як увімкнути підключення тільки через відкритевикористання та стежити за трафіком?


1

Чи є якась програма чи спосіб включити лише безпечне підключення до тормозного режиму, і, якби я випадково відкрив звичайний браузер, він не підключиться.

Також є програма, за допомогою якої я можу контролювати свій мережевий трафік у режимі реального часу, щоб я міг переконатися, що він працює. Як і яка програма підключається до того, що ip, і якщо вона взагалі не використовує Інтернет. Заздалегідь спасибі.

Я спробував використовувати вбудований брандмауер YAST, але не вважав його дуже корисним.

Відповіді:


1

Так, ви можете, але вам це не сподобається. Тор надзвичайно повільний навіть для простого перегляду сучасних веб-сторінок, а тим більше для всього іншого. Наприклад, його висока затримка та схильність до втрати пакетів роблять його непридатним для прямого двостороннього зв'язку. Що ще гірше, Тор виявився не таким захищеним, як ми всі хотіли б, щоб це було, особливо якщо ви використовуєте його, щоб обійти державний нагляд.

При цьому, у Wiki Wiki Tor є посібник, який допоможе вам включити прозорий проксі (див. Оригінал тут ):

  1. Відкрийте файл конфігурації Tor ( /etc/tor/torrcу OpenSUSE) за допомогою суперпользовательских повноважень, щоб додати наступні рядки:

    VirtualAddrNetworkIPv4 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040
    DNSPort 53
    
  2. Для того, щоб перенаправити запити DNS через Tor, відкрийте /etc/resolv.confфайл із привілеями суперпользователя та замініть все, що є в ньому, на цей єдиний рядок:

    nameserver 127.0.0.1
    
  3. Напишіть iptablesсценарій, який запобігає переадресації пакетів, призначених вашій локальній мережі, до Tor. У наступному прикладі, 192.168.0.0/24і 192.168.1.0/24локальні мережі:

    #!/bin/sh
    
    ### set variables
    #destinations you don't want routed through Tor
    _non_tor="192.168.1.0/24 192.168.0.0/24"
    
    #the UID that Tor runs as (varies from system to system)
    _tor_uid="109"
    
    #Tor's TransPort
    _trans_port="9040"
    
    ### flush iptables
    iptables -F
    iptables -t nat -F
    
    ### set iptables *nat
    iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
    iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53
    
    #allow clearnet access for hosts in $_non_tor
    for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
      iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
    done
    
    #redirect all other output to Tor's TransPort
    iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port
    
    ### set iptables *filter
    iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    
    #allow clearnet access for hosts in $_non_tor
    for _clearnet in $_non_tor 127.0.0.0/8; do
      iptables -A OUTPUT -d $_clearnet -j ACCEPT
    done
    
    #allow only Tor output
    iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
    iptables -A OUTPUT -j REJECT
    

Ви майже зробили. Ви можете внести кілька коригувань, залежно від ваших потреб. Наприклад, ви можете видалити, iptables -Fі iptables -t nat -Fякщо у вас встановлені інші правила переадресації NAT.


0

Це можливо за допомогою iptables та модуля користувача.

Оскільки демон tor зазвичай працює як користувач "tor", ми можемо використовувати власника модуля iptables для фільтрування вихідного трафіку на основі uid користувача.

У цьому прикладі ми скинемо весь трафік, який не ініціює користувач, який працює за допомогою демона tor.

По-перше, давайте припустимо, що ви починаєте з порожньої політики брандмауера. Ви хочете, щоб ця політика була за замовчуванням, щоб знизити весь трафік.

iptables -P INPUT drop
iptables -P OUTPUT drop
iptables -P FORWARD drop

Тепер ви хочете прийняти вхідний трафік, який пов'язаний із встановленим з'єднанням. Зауважте, що ви можете виконувати фільтрацію лише на основі імен користувачів у вихідному трафіку. Ви не маєте контролю над пакетами, що надсилаються з Інтернету.

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Дозволити трафік на інтерфейсі зворотного зв'язку. Це дозволить вам підключитися до демона tor шкарпетки, що працює на порт 9050.

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

І нарешті, вам доведеться дозволити трафік від користувача "tor".

iptables -A OUTPUT -o inet-iface -m owner --uid-owner tor-uid -j ACCEPT

Замініть inet-iface та tor-uid на інтерфейс, з яким ви підключаєтесь до Інтернету, та на uid вашого користувача tor.

Voila, увесь трафік, який не пов'язаний з Tor, тепер повинен бути заблокований.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.