Bloqueando acesso ao servidor a utilizadores do TOR

Publicado por Fernando em 28/06/2013

[ Hits: 6.923 ]

Blog: https://github.com/phoemur/

 


Bloqueando acesso ao servidor a utilizadores do TOR



Muito se pergunta nos fóruns como fazer para bloquear usuários espertinhos da LAN, que se utilizam do TOR para burlar o proxy.

Isso eu não sei. Aqui, a lógica é inversa.

Digamos que você tenha um servidor HTTP, IRC, jogos, SSH, ou qualquer outro serviço. E também, que você não goste de usuários anônimos da Internet utilizando o TOR para se conectar nele, pois abusos costumam ocorrer.

Para bloquear, faria assim:

# links -dump https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$(links -dump ip.dnsexit.com | sed 's/ //g') | sed 's/ /\n/g' | sed -n '/^[0-9].*\..*\..*\./p' | sed -n '2,$p' | while read IP; do iptables -I INPUT -s "$IP" -j DROP; done

Basicamente, o comando pega no site do TOR todos os "Exit Nodes" que são passíveis de se conectar ao seu servidor, e bloqueia com IPtables. Notas:
  1. Se for rodar o comando no firewall e não no próprio server, trocar a chain INPUT por FORWARD no comando iptables.
  2. Se você possui IP fixo, pode trocar o subshell $(links -dump ip.dnsexit.com | sed 's/ //g') pelo seu IP.
  3. Se não quiser usar IPtables, você pode jogar a lista de IPs no seu "hosts.deny" também.
  4. Aproveitemos enquanto eles liberam a lista dos Exit Nodes, não sei se farão isso para sempre.
  5. A lista muda com certa frequência, é bom atualizar as regras diariamente.
  6. Pessoalmente, acho o TOR uma iniciativa muito positiva para a liberdade na Internet. Eu, pessoalmente, uso o TOR com bastante frequência. Gostaria de não ter que bloquear, mas às vezes não tem jeito.

Abraços.

Referência: Bulk Tor Exit Exporter

Outras dicas deste autor

Como utilizar os SlackBuilds 14.1 no seu sbopkg

MATE Desktop no Slackware - Compilação

Não se esqueça do IPv6 no seu Firewall

Consertando codificação de arquivos - UTF-8 x ISO-8859-1

Broadcom BCM43225 no FreeBSD

Leitura recomendada

Apache chroot + MySQL chroot + PHP + ModSecurity + SSH

Instalação do plugin Java no Google Chrome

Derrubando conexões ativas

4 redes P2P em 1 programa: Kazaa, Ares, OpenFT e Gnutella

Compartilhando internet com CentOS 6.4

  

Comentários
[1] Comentário enviado por phbens em 03/10/2013 - 16:17h

Sou novo no linux e gostaria de saber aonde eu implemento essa regra.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts