
今日、ある時点で、私の電子メール クライアントが自己署名証明書の SMTP 証明書の変更について警告しました。証明書のフィンガープリントのスクリーンショットを撮り、意味がないように思われたため接続を拒否しました。
問題のサーバーには有効な https 証明書がありますが、その Web サイトには SMTP 証明書に関する情報も、証明書が変更されたことに関する情報も一切ありません。
もし彼らが変更していないと答えたら、これはおそらく SSL インジェクションなので、どの出口ノードがこれを行ったかを含む詳細を彼らに送りたいと思います。
また、このサービスのようなテスト済みの出口ノードと比較することもできます: xqz3u5drneuzhaeo.onion/users/badtornodes/
Linux ではデフォルトの Tor ログ設定が必要です。特定の時点で接続されていた終了ノードはどこで確認できますか?
/var/log/tor/log には警告とそれ以上のものしか含まれていないようです...
答え1
TorはないTor の匿名性を提供するという目的に直接反するため、このような情報をデフォルトでログに記録しないでください。
一方、サーバーの管理者は、SMTP サーバーに直接接続しているため、関連する出口ノードを自分で簡単に特定できます。また、ほとんどのメール サーバーは、着信接続のタイムスタンプ付きログを保持しています。