Tor - catena di nodi connessi?

1

Da molto tempo mi sono chiesto come scoprire dove ti connetti effettivamente con Tor.

L'unica cosa che puoi fare in Vidalia è mostrare una mappa di rete di tutti i nodi disponibili in tutto il mondo, che non è correlata ai nodi a cui sei effettivamente connesso in questo momento.

    
posta Eric 16.01.2013 - 23:35
fonte

2 risposte

3

Non sei mai connesso a tutti i nodi, solo uno. L'intero principio di Tor è che solo il primo nodo sa dove sei. Gli altri non devono saperlo.

    
risposta data 16.01.2013 - 23:55
fonte
1

Mentre Vidalia non fornisce un modo per visualizzare il circuito corrente, altre UI per Tor come Braccio fare. Se non desideri scaricare Arm o un'altra UI per Tor, puoi ottenere queste informazioni direttamente dalla porta di controllo. Le seguenti istruzioni presuppongono che tu stia usando un sistema operativo Unix o Unix:

Per prima cosa vorrai ottenere la stringa di autenticazione da usare dal cookie auth (questo è dove è memorizzato in TBB, se hai Tor installato sul tuo sistema in qualche altro modo dovrai usare il corretto percorso del cookie di controllo):

hexdump -e '32/1 "%02x""\n"' Data/Tor/control_auth_cookie

Quindi telnet alla porta di controllo ( 9151 di default, questo potrebbe essere diverso sul tuo sistema):

telnet 127.0.0.1 9151
AUTHENTICATE $PASSWORD

dove $PASSWORD è la stringa data da hexdump sopra.

Puoi quindi inviare: getinfo circuit-status che scaricherà le informazioni sul circuito, incluse le impronte digitali per ogni salto. Qualcosa del genere:

250+circuit-status=
4 BUILT $9F937131215E4AAE90D685B97AC63938F26A9D5C=alarm,$8587B6C7E22C7DF6F4F79FFD38A0740BF537EFD1=TorAustralisXXVIII,$841C635F57FE77F354DA26AEEB4D12EDF44AF076~Unnamed BUILD_FLAGS=IS_INTERNAL,NEED_CAPACITY,NEED_UPTIME PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:10.107304
3 BUILT $9F937131215E4AAE90D685B97AC63938F26A9D5C=alarm,$1363782D5C2F0345A43076F2EAA9F443B3AD4B76~Unnamed,$EC01CB4766BADC1611678555CE793F2A7EB2D723=sprockets BUILD_FLAGS=IS_INTERNAL,NEED_CAPACITY,NEED_UPTIME PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:09.116112
2 BUILT $9F937131215E4AAE90D685B97AC63938F26A9D5C=alarm,$7B4DAFCF17D626828492CE5E587937F57C708681=wtfrelayyoh,$2C289C7F9A303E3A10341368B10A457EC7B2B8D1=Janus0 BUILD_FLAGS=NEED_CAPACITY PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:08.123212
1 BUILT $628664B08BD81BB0BF467347F3CE14CB5B915786=Chandler05,$5097CB04C09C0A26E27E86217983C0A374676550=CzechMix,$D64366987CB39F61AD21DBCF8142FA0577B92811=kasperskytor01 BUILD_FLAGS=NEED_CAPACITY PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:07.107064
.
250 OK

Questo dovrebbe funzionare per qualsiasi versione di Tor (TBB o meno) che ha una porta di controllo configurata (e su qualsiasi sistema operativo da avviare, praticamente tutto avrà un telnet o un equivalente). Se hai configurato una password di controllo invece di un cookie, salta il bit hexdump e autenticati con quella password. Se non è impostata alcuna password, puoi saltare il comando di autenticazione.

    
risposta data 17.01.2013 - 17:11
fonte

Leggi altre domande sui tag