reglas_iptables_para_uso_de_tor_exclusivamente
This is an old revision of the document!
Reglas de iptables para denegar cualquier tráfico que no sea de Tor
Si se quiere estar seguro de que el único tráfico de un host es a traves de la red tor, se pueden usar estas reglas del firewall iptables para denegar todo tráfico que no sea de tor.
########################## IPv4 # Borra las reglas de salida actuales. iptables -F OUTPUT # Permite el tráfico saliente de procesos con usuario "tor". iptables -A OUTPUT -j ACCEPT -m owner --uid-owner tor # Permite tráfico saliente desde el interfaz de loopback. iptables -A OUTPUT -j ACCEPT -o lo # Permitir algunos servicios UDP #iptables -A OUTPUT -j ACCEPT -p udp --dport 123 # Se deniega todo el tráfico saliente. iptables -P OUTPUT DROP #iptables -L -v ########################## IPv6 ip6tables -F OUTPUT ip6tables -A OUTPUT -j ACCEPT -m owner --uid-owner tor ip6tables -A OUTPUT -j ACCEPT -o lo #ip6tables -A OUTPUT -j ACCEPT -p udp --dport 123 ip6tables -P OUTPUT DROP
Si se usa el navegador de tor, este se debería arrancar usando el mismo usuario que el proceso tor (tor, tor-debian, etc) configurado en iptbales. A diferencia del servicio tor normal (puerto 9050), el navegador viene con su propio servidor (puerto 9150 normalmente). Para ello se podrían ejecutar los siguientes comandos para arrancar tor-browser con privilegios de usuario tor. De esta manera funcionará con las reglas iptables definidas anteriormente.
chown -R tor:tor tor-browser_en-US_tor/ # Ejemplo con el usuario "tor". su -s /bin/bash tor cd tor-browser_en-US_tor/ ./start-tor-browser.desktop
reglas_iptables_para_uso_de_tor_exclusivamente.1648257310.txt.gz · Last modified: 2022/03/26 02:15 by busindre