
Irgendwann heute warnte mein E-Mail-Client vor einer Änderung des SMTP-Zertifikats selbst signierter Zertifikate. Ich machte einen Screenshot der Zertifikatsfingerabdrücke und lehnte die Verbindung ab, da sie keinen Sinn zu ergeben schien.
Der betroffene Server verfügt über ein gültiges https-Zertifikat, auf der Website des Servers ist jedoch nichts über das SMTP-Zertifikat oder eine Änderung daran zu finden.
Wenn Sie mir jetzt antworten, dass Sie es nicht geändert haben, handelt es sich wahrscheinlich um eine SSL-Injektion und ich möchte Ihnen Einzelheiten dazu senden, einschließlich der Information, welcher Exit-Knoten dies getan hat.
Es würde mir auch einen Vergleich mit getesteten Exit-Knoten wie diesem Dienst ermöglichen: xqz3u5drneuzhaeo.onion/users/badtornodes/
Ich muss unter Linux eine Standard-Tor-Protokollierung eingerichtet haben. Wo kann ich herausfinden, mit welchem Exit-Knoten ich zu einem bestimmten Zeitpunkt verbunden war?
/var/log/tor/log scheint nur Warnungen und höher zu enthalten …
Antwort1
Tor tutnichtsolche Informationen standardmäßig zu protokollieren, da dies direkt dem Zweck von Tor, Anonymität zu gewährleisten, zuwiderlaufen würde.
Die Administratoren Ihres Servers hingegen können den relevanten Exit-Knoten problemlos selbst ermitteln, da dieser schließlich direkt mit dem SMTP-Server verbunden ist – und die meisten Mailserver mit Zeitstempeln versehene Protokolle eingehender Verbindungen führen.