Tor: ¿cadena de nodos conectados?

1

Desde hace mucho tiempo me he estado preguntando cómo descubrir a dónde te conectas realmente con Tor.

Lo único que puede hacer en Vidalia es mostrar un mapa de red de todos los nodos disponibles en todo el mundo, que no esté relacionado con los nodos a los que está conectado en este momento.

    
pregunta Eric 16.01.2013 - 23:35
fuente

2 respuestas

3

Nunca estás conectado a todos los nodos, solo uno. Todo el principio de Tor es que solo el primer nodo sabe dónde estás. Los otros no necesitan saberlo.

    
respondido por el Lucas Kauffman 16.01.2013 - 23:55
fuente
1

Si bien Vidalia no proporciona una manera de ver su circuito actual, otras UI para Tor, como Arm hacer Si no desea descargar Arm u otra UI para Tor, puede obtener esta información directamente desde el puerto de control. Las siguientes instrucciones asumen que estás usando un sistema operativo Unix o similar a Unix:

Primero querrá obtener la cadena de autenticación para usar desde la cookie de autenticación (aquí es donde se almacena en el TBB, si tiene Tor instalado en su sistema de alguna otra manera, tendrá que usar la control de la ruta de la cookie):

hexdump -e '32/1 "%02x""\n"' Data/Tor/control_auth_cookie

Luego haga telnet al puerto de control ( 9151 de forma predeterminada, esto puede ser diferente en su sistema):

telnet 127.0.0.1 9151
AUTHENTICATE $PASSWORD

donde $PASSWORD es la cadena dada por hexdump anterior.

A continuación, puede enviar: getinfo circuit-status , que eliminará la información del circuito, incluidas las huellas dactilares de cada salto. Algo como esto:

250+circuit-status=
4 BUILT $9F937131215E4AAE90D685B97AC63938F26A9D5C=alarm,$8587B6C7E22C7DF6F4F79FFD38A0740BF537EFD1=TorAustralisXXVIII,$841C635F57FE77F354DA26AEEB4D12EDF44AF076~Unnamed BUILD_FLAGS=IS_INTERNAL,NEED_CAPACITY,NEED_UPTIME PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:10.107304
3 BUILT $9F937131215E4AAE90D685B97AC63938F26A9D5C=alarm,$1363782D5C2F0345A43076F2EAA9F443B3AD4B76~Unnamed,$EC01CB4766BADC1611678555CE793F2A7EB2D723=sprockets BUILD_FLAGS=IS_INTERNAL,NEED_CAPACITY,NEED_UPTIME PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:09.116112
2 BUILT $9F937131215E4AAE90D685B97AC63938F26A9D5C=alarm,$7B4DAFCF17D626828492CE5E587937F57C708681=wtfrelayyoh,$2C289C7F9A303E3A10341368B10A457EC7B2B8D1=Janus0 BUILD_FLAGS=NEED_CAPACITY PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:08.123212
1 BUILT $628664B08BD81BB0BF467347F3CE14CB5B915786=Chandler05,$5097CB04C09C0A26E27E86217983C0A374676550=CzechMix,$D64366987CB39F61AD21DBCF8142FA0577B92811=kasperskytor01 BUILD_FLAGS=NEED_CAPACITY PURPOSE=GENERAL TIME_CREATED=2014-02-28T23:09:07.107064
.
250 OK

Esto debería funcionar para cualquier versión de Tor (TBB o de otro tipo) que tenga un puerto de control configurado (y en cualquier sistema operativo para arrancar; casi todo tendrá telnet o un equivalente). Si tiene configurada una contraseña de control en lugar de una cookie, omita el bit de volcado hexadecimal y autentíquese con esa contraseña. Si no se establece una contraseña, puede omitir el comando de autenticación.

    
respondido por el Sam Whited 17.01.2013 - 17:11
fuente

Lea otras preguntas en las etiquetas