Dirija todo el tráfico excepto Tor a través de una conexión SSH

Dirija todo el tráfico excepto Tor a través de una conexión SSH

Tengo un túnel SSH configurado (en Linux) y quiero enrutar todo el tráfico de mi red a través de él, excepto que también tengo Tor ejecutándose y no quiero que el tráfico Tor pase por el túnel SSH. Puedo enrutar todo el tráfico a través del túnel SSH usando redsocks(hago que SSH ejecute un proxy SOCKS, ejecuto redsocksy uso una iptablesregla para redirigir todo el tráfico a redsocks, de modo que todo el tráfico pase por el túnel).

Sin embargo, no sé cómo hacer que Tor evite el túnel y haga conexiones directas... iptablessolía tener una --pid-owneropción que habría sido perfecta para esto, pero se eliminó porque no se pudo implementar correctamente.

Entonces, ¿cuál es la mejor manera de hacer esto ahora? (El enfoque del túnel SSH está solucionado: no puedo cambiar a un tipo diferente de VPN).

Respuesta1

  • Ejecute toren el mismo sistema en el que está ejecutando redsocks.
  • Haga una excepción para el torpuerto de calcetines 9050 en su sistema remoto: establezca una iptablesregla arriba que lo permita, etc.
  • Dígale a su navegador que se conecte a {IP del sistema remoto}:9050 para usar Tor en lugar de localhost.
  • Si también está ejecutando privoxylocalmente, considere ejecutarlo también en el sistema remoto.

Otra cosa es utilizar un proxy SOCKS diferente que le permita reenviar ciertos puertos a otro servidor proxy local. Creo squidque te permite hacer esto.

Respuesta2

La opción iptables es --uid-ownerparte de la -m ownercoincidencia, razón por la cual tuvo tantos problemas para encontrarla.

Una regla como esta funcionaría:

-A OUTPUT -m owner --uid-owner 998 -m conntrack --ctstate NEW -j ACCEPT

donde 998 es el UID de Tor. Y donde lo adaptas a tu firewall existente.

información relacionada