
Сегодня в какой-то момент мой почтовый клиент предупредил об изменении сертификата smtp для самоподписанных сертификатов. Я сделал скриншот отпечатков сертификатов и отклонил соединение, потому что это, похоже, не имеет смысла.
У рассматриваемого сервера есть действительный https-сертификат, но на их веб-сайте ничего не сказано ни о сертификате SMTP, ни о его изменении.
Если они ответят мне, что не меняли его, то это, вероятно, инъекция SSL, и я хотел бы отправить им подробности, включая то, какой выходной узел это сделал.
Это также позволило бы мне сравнить с протестированными выходными узлами, такими как этот сервис: xqz3u5drneuzhaeo.onion/users/badtornodes/
Мне нужно иметь настройку ведения журнала Tor по умолчанию на Linux. Где я могу узнать, к какому выходному узлу я был подключен в определенное время?
/var/log/tor/log, похоже, содержит только предупреждения и выше...
решение1
Тор делаетнетрегистрировать такую информацию по умолчанию, поскольку это напрямую противоречит цели Tor — обеспечению анонимности.
С другой стороны, администраторы вашего сервера могут легко определить соответствующий выходной узел самостоятельно, поскольку в конце концов он подключен напрямую к SMTP-серверу, а большинство почтовых серверов ведут журналы входящих соединений с метками времени.