LINUX.ORG.RU

Tor Browser сетевые соединения

 , ,


1

1

При использовании Tor Browser и просмотре полной цепочки до лукового сайта вижу что входной узел не соответствует адресам что вижу в netstat.
Почему такое может быть?
------------------------------------
82.ip-51-254-120.:https
как такое можно разшифровать?


Потому-что tor-нода не соединяется напрямую с выходным узлом, она соединяется с ним через цепочку промежуточных узлов. Сетевой стек ОС ничего не знает о выходном узле

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Я писал про входной узел цепочки созданный для сайта.

user_1
() автор топика
Ответ на: комментарий от user_1

И кто придумал сделать слова «вход» и «выход» такими похожими. Это всё Кирилл с Мефодием виноваты, да-да.

P.S. добавь к netstat-у ключ -n, выхлоп всяко понятнее станет

MrClon ★★★★★
()
Ответ на: комментарий от user_1

Того пути, что показывается при нажатии на луковицу, вам недостаточно? Что именно вы хотите выяснить?

vaddd ★☆
()
Ответ на: комментарий от vaddd

Как тогда мне проверить с чем он соединяется?
В снифере прийдется долго фильтровать все.

user_1
() автор топика
Ответ на: комментарий от vaddd

Где посмотреть ip с которым он должен будет соединится?

user_1
() автор топика

1. используюй ключ -n чтобы вместо '82.ip-51-254-120' выдавало адрес в человеческом виде
2. скорее всего, имеешь дело с мостами

Deleted
()
Ответ на: комментарий от Deleted

не понял как перенастроить тор браузер что бы понять с тем ли он соединяется с чем пишет.

-n помогло.

но теперь с тцп дамп не получается.
$ tcpdump host 192.168.1.3

получаю

tcpdump: enp2s0: You don't have permission to capture on that device
(socket: Operation not permitted)

user_1
() автор топика
Ответ на: комментарий от user_1

не понял как перенастроить тор браузер что бы понять с тем ли он соединяется с чем пишет.

тут не помогу, листай вики торбандла. у меня тор и репозитория

tcpdump: enp2s0: You don't have permission to capture on that device

так пишет же, что прав не хватает. либо выполнять команду от рута, либо давать capability tcpdump-у

Deleted
()
Ответ на: комментарий от Deleted

В общем я увидел странные соединения.

Хочу сделать вывод в терминал только список ip соединений.Примерно такого вида
........
........
........
для удобства просмотра.

Как правильно дать команду?
Сейчас она имеет вид
sudo tcpdump host 192.168.1.3

user_1
() автор топика
Ответ на: комментарий от user_1

только список адресов с твоей машины можно получить тем же sudo lsof -np <pid tor-демона> | grep TCP
вид получается аналогичный netstat-у, но в принципе может быть удобнее
tcpdump-ом загребается весь трафик, и не факт что то время, которое собиралось будет достаточно чтобы пакеты всех открытых соединений упали в дамп.
ну и логично, что адреса, отображённые в дампе будут те же самые, что и в выводе netstat или lsof

Deleted
()
Ответ на: комментарий от user_1

он захватит все пакеты, которые ты укажешь в фильтрах. вот только о цепочке дальше первого релея/бриджа ты ничего не узнаешь.

Deleted
()
Ответ на: комментарий от Deleted

Где в тор посмотреть ip который вижу в netstat после запуска tor?

Хотел проверить не заходит ли тор куда не требуется.

user_1
() автор топика
Ответ на: комментарий от user_1

Вы увидите только надводную часть айсберга. Если бы это было так просто - посмотреть в tcpdump и увидеть лишнее - это было уже давно общеизвестно. Тем более что проблема совсем не в «левых» потаенных соединениях, а в том, что по слухам, большинство вполне легальных узлов, не то что скомпрометированы, а прямо «дядей» и запущены. В общем, ни к чему это.

vaddd ★☆
()
Ответ на: комментарий от vaddd

Меня интересует как разделить соединения тора и остальные. Потом я отброшу соединения остального софта и получу соединения вызванные вирусной активностью если подхвачу вирус.

user_1
() автор топика
Ответ на: комментарий от user_1

Чем только люди не развлекаются.... Ну попробуйте в tcpdump задать фильтрацию по портам, с учетом того, что по умолчанию в торе используется 9050 (если это то, что вы имеете в виду) Или просто постепенно закрывайте лишнее

vaddd ★☆
()

входной узел не соответствует адресам что вижу в netstat. Ответственно заявляю, что такого не может и не должно быть.

anonymous
()
Ответ на: комментарий от vaddd

Посмотреть цепочки тора - проще простого. Есть команда getinfo circuit-status, её можно через nc на порт управления тором передавать по HTTP. Погуглите примеры в сети.

У тора есть служебные цепочки для скачки статистики, которые не отображаются в браузере, но отображаются в листинге getinfo circuit-status.

В норме входной узел (guard) будет виден через netstat -apn, если netstat запущен из-под рута. Чудес нету.

anonymous
()
Ответ на: комментарий от anonymous

Я и говорю - бессмысленное занятие. Ну увидит тс цепочки, дальше то он что с этой очевидной информацией делать будет? «этот узел - хороший, этот - наверное плохой, ему не доверяю»? )

vaddd ★☆
()
Ответ на: комментарий от vaddd

По адресам хочу определить нет ли трояна.
----------------------------------------------
Посмотреть цепочки тора - проще простого. Есть команда getinfo circuit-status, её можно через nc на порт управления тором передавать по HTTP. Погуглите примеры в сети.

nc что это такре?

getinfo circuit-status
покамненашел.

netstat зачем под рутом запускать?

user_1
() автор топика
Ответ на: комментарий от vaddd

всерьез...

нетстат и без рута что-то показует.

user_1
() автор топика
Ответ на: комментарий от vaddd

а ты посмотри на его темы. Ему шапочку из фольги нужно купить.

ving2
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.