• XSS.stack #1 – первый литературный журнал от юзеров форума

Tor Exit Node на Windows 10

Grotendique

(L3) cache
Пользователь
Регистрация
06.05.2020
Сообщения
249
Реакции
125
Уважаемый знатоки, буду рад, если кто поделиться опытом поднятия выходного узла Tor на базе Win10.
Знаю, что мануалов много, но в большинстве случаев, примеры на линукс системах.
Заранее благодарен.

Отредактировал я файл torrc, добавил туда эти строки:
ORPort 9001
ContactInfo grotendique@secmail.pro
NickName ExitGuard
ExitRelay 1
Log notice file C:\Users\MyPC\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor\notice.log
ExitPolicy accept *:80
ExitPolicy accept *:443
[... many more ExitPolicy lines based on my desired exit policy ...]
[... the order of ExitPolicy lines does matter: first match wins ...]
ExitPolicy reject *:*


В итоге, браузер TOR не запускаеться, выдавая ошибку. И я не уверен, что exit node все таки запустился....
 
Почитал, говорят что очень спорное решение, да и сейчас не актуальное, если не ошибаюсь.
Если хотите искать актуальное, то и спрашивайте у тех кто говорит про спорные решения. Я говорю по рабочий метод
 
Считается актуальным, правда окна он не поддерживает. Хотя никто не мешает поставить его на ВМ с пингвином и потом забрать оттуда получившийся конфиг.
 
Считается актуальным, правда окна он не поддерживает. Хотя никто не мешает поставить его на ВМ с пингвином и потом забрать оттуда получившийся конфиг.
Это точно, надо попробовать.
Хорошо, что на этом форуме можно получить дельный совет. А то, на некоторых тебе подскажут, но только за деньги...
 
А какую проблему ты хочешь решить поднимая exit node у себя? В плане анонимности - это сомнительное решение, так как они сразу очень много внимания привлекают.
 
А какую проблему ты хочешь решить поднимая exit node у себя? В плане анонимности - это сомнительное решение, так как они сразу очень много внимания привлекают.
Стало интересно перехватывать проходящий через выходную ноду траффик, на предмет интересных ресурсов, а так же логинов и паролей к ним.
 
Стало интересно перехватывать проходящий через выходную ноду траффик, на предмет интересных ресурсов, а так же логинов и паролей к ним.
И что же это за ресурсы, не использующее ssl? Тот кто сидит через тор по любому будет смотреть на "секьюрность" сайта перед вводом логина пароля.
 
И что же это за ресурсы, не использующее ssl? Тот кто сидит через тор по любому будет смотреть на "секьюрность" сайта перед вводом логина пароля.
Поводом для размышлений послужила вот эта статья:
 
Поводом для размышлений послужила вот эта статья:
Смысла ноль, поднимать выходной узел для перехвата интересных данных. Во первых хорошие сайты требующие ввод пароля работают только через надёжное шифрование, успех подмены крайняя редкость, это тебе не ssl. Во вторых разработчики Tor быстро просекают такие махинации, твой выходной узел будет отключен.
 
Смысла ноль, поднимать выходной узел для перехвата интересных данных. Во первых хорошие сайты требующие ввод пароля работают только через надёжное шифрование, успех подмены крайняя редкость, это тебе не ssl. Во вторых разработчики Tor быстро просекают такие махинации, твой выходной узел будет отключен.
Как они смогут узнать включен ли у меня сниффер или нет?
 
Как они смогут узнать включен ли у меня сниффер или нет?
Перехват трафика могут узнать, когда понизить шифрование пытаешься, атаки типа mitm. Просто снифинг не узнают, только не представляю какие там могут быть интересные данные, когда не знаешь чьи именно данные.
 
Перехват трафика могут узнать, когда понизить шифрование пытаешься, атаки типа mitm. Просто снифинг не узнают, только не представляю какие там могут быть интересные данные, когда не знаешь чьи именно данные.
Я и не собирался устанавливать чьи-то личности. Интересны только линки к разным ресурсам, плюс логины и пароли к ним.
 
Кстати интересный вопрос, во время сессии ТОР, выходная нода меняется или всегда одна?
меняется
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх