我正和一位朋友讨论使用tor的问题,他碰巧提出了一种在终端上使用应用程序(Lynx、Nmap等)时保持安全的方法。
他的建议是:
ssh-keygen -b 4096
ssh -D 8008 user@127.0.0.1并将Socks4Proxy 127.0.0.1:8008添加到/etc/tor/torrc中
我明白什么是SSH命令。但是为什么这比使用类似的
proxychains iceweasel www.google.com..。(用任何您想要的应用程序替换冰箱),Proxychains被设置为自动使用tor,我还将静态更改为dynamic。
有人能解释一下这里是否安全,为什么?
发布于 2014-09-22 18:58:53
不,它没有提供任何额外的安全措施,我也不认为你的朋友会提出这个建议。
ssh -D 8008 user@127.0.0.1连接到本地机器,在8008上创建一个SOCKS代理(上面的ssh-keygen -b 4096只需要一次,用于不向您请求密码)
并将Socks4Proxy 127.0.0.1:8008添加到/etc/tor/torrc
这个让tor通过代理短袜退出在8008…上这和你自己的机器是一样的,所以你什么也得不到。
此外,您还需要在您想要使用的任何应用程序上配置代理(使用proxychains或本地程序配置)。
我认为有两种可能性:
* Your friend got confused and somehow thought that the proxy went in the opposite direction (ie. that it was ssh what connected through the proxy, and that tor listened on `Socks4Proxy` instead of connecting there)
* That instead of `127.0.0.1` (which always refers to your own computer) he meant connecting to a different host (you need a ssh account there). In that case tor would be connecting from that machine ip (as if tor client was running there). That would add one hop if someone «broke tor», although it's possible that you would be as easily found, by looking which account started those connections.https://security.stackexchange.com/questions/67928
复制相似问题