Sembra che stia osservando un comportamento strano mentre sperimentavo Tor. È del tutto possibile che questa sia solo la mia stessa ignoranza, nel qual caso apprezzerei qualche chiarimento / illuminazione!
Ho due computer in esecuzione al momento (entrambi dietro il mio router), li chiamo SENDER e RECEIVER. Ho il port forwarding sul mio router acceso per la porta 22222 sul computer RECEIVER.
Sul computer RECEIVER, sto eseguendo wireshark (per vedere le cose mentre accadono e controllare gli IP). Sul RECEIVER ho anche netcat
in esecuzione in questo modo: nc -l 22222 > testfile.txt
.
Sul computer SENDER, sto funzionando. Quando nel browser Tor dice che sto usando Tor, e quando vado a check.torproject.org
mi dice che sembra che il mio indirizzo IP sia (diciamo) IP_ADDRESS_1
. Quindi, sul computer del mittente, sto utilizzando i seguenti comandi per inviare pacchetti ai miei router che si affacciano su IP alla porta 22222 (in modo che sia inoltrato a RECEIVER) tramite Tor.
socat TCP4-LISTEN:3000,fork SOCKS4a:127.0.0.1:INTERNET_FACING_IP_OF_ROUTER:22222,socksport=9050
Quanto sopra invia tutto il traffico inviato a 127.0.0.1:3000
tramite Tor all'indirizzo INTERNET_FACING_IP_OF_ROUTER:22222
.
Quindi faccio quanto segue per inviare i pacchetti al computer RECEIVER:
nc 127.0.0.1 3000 < testsend.txt
Ora, quando vedo i pacchetti entrare nel RECEIVER (osservando la cattura di cavi catturando TCP sulla porta 22222), sto notando che l'IP da cui provengono i dati è diverso dall'IP che vedo quando si va a check.torproject.org
sulla macchina SENDER. Pensando che fosse strano, ho cercato l'IP da cui provenivano i pacchetti, e sicuramente, era quello di un altro nodo di uscita Tor. Inoltre, non sono del tutto sicuro di un modello rispetto a "utilizzare un nuovo circuito Tor" in tutto questo.
Qualcuno è in grado di dirmi cosa sta succedendo qui? La mia aspettativa era che avrei visto lo stesso IP dell'origine per i pacchetti in arrivo dal mio computer dietro a Tor come vorrei mentre controllava check.torproject.org
sulla macchina SENDER.