News:

HackInBo® 2024: L'Evento Imperdibile per gli Appassionati di Sicurezza Informatica

Se sei un appassionato di sicurezza informatica, segna questa data nel tuo calendario: 7 e 8 giugno. L'evento HackInBo® sta per tornare! Quest'anno, IPFire Italia sarà presente con un banchetto entusiasmante, pronto a incontrare specialisti, curiosi e tutti coloro che vogliono approfondire le loro conoscenze sulla sicurezza dei dati.
Cos'è HackInBo?

HackInBo® è la più grande conferenza gratuita sulla Sicurezza Informatica in Italia. L'evento nasce nel 2013 per sopperire alla mancanza di una manifestazione di questo tipo sul territorio italiano, quella di quest'anno sara la 22 edizione, ricordiamo che le sessioni sono due HackInBo® Business Edition e HackInBo® Classic Edition
Rivolto a specialisti ed aziende del settore, HackInBo offre una piattaforma per condividere conoscenze, esperienze e best practice nel campo della sicurezza informatica.

IPFire Italia a HackInBo
IPFire Italia è un'associazione dedicata al supporto volontario e collaborativo per IPFire, un potente firewall open-source. Se sei interessato a scoprire come IPFire può migliorare la sicurezza della tua rete, non perdere questa opportunità! I tecnici presenti saranno in grado di fornire risposte ai quesiti e offriranno spunti per ottimizzare l'utilizzo di IPFire.
Dove Trovarci
Se vuoi conoscere di persona i membri di IPFire Italia e parlare di sicurezza informatica, cerca il nostro banchetto nella sala community durante entrambi i giorni di HackInBo. Sarà un'occasione per fare networking, scambiare idee e apprendere nuove strategie per proteggere le tue risorse digitali. Se non sei tra le persone fortunate ad esserti accaparrato uno dei biglietti per assistere in presenza, non disperarti: tutto l'evento sarà trasmesso online.

Non vediamo l'ora di incontrarti a HackInBo® 2024!

Menu principale

Tor addons

Aperto da umby, Mar 25, 2023, 04:13 PM

Discussione precedente - Discussione successiva

umby

Buongiorno a tutti.

Ho una mezza idea e vorrei qualche parere. Immaginando di dover "torizzare" l'intera LAN come dovrei procedere?
Ho già creato una macchian virtuale per fare un po di test, quindi la red di ipfire in bridge con la mia scheda di rete del pc e la green su rete isolata.
Sulla rete isolata ho virtualizzato un Windows che funge da client.
Installato il pacchetto tor, attivato, configurato il browser del client per usare solo il proxy socks tutto pare funzionare ma... con questa configurazione non riesco più ad accedere (dal client) a https://ip-green-ipfire:444. Primo problema... perchè? Ho provato a settare di ignorare il proxy per indirizzi locali ma non funge lo stesso... :(
Ovviamente se al client vengono cambiate le impostazioni proxy tutto va a donne di facili costumi, il client esce sfruttando il routing standard di ipfire; c'è un modo per bloccare tutti i tipi di navigazione obbligando il client ad utilizzare tor (e quindi proxy socks) per navigare? posso bloccare la modifica del proxy su windows, ma è possibile bloccare la navigazione direttamente da ipfire?
Mi sembra di aver capito che esistono degli script automatici su ipfire per questa e altre funzioni, dove posso trovare maggiori informazioni in merito?

Stefano

Buonasera e benvenuto!
Venendo subito al dunque: se hai impostato il browser per utilizzare tor non riuscirai più ad accedere con ip locale perchè quell'url che tu digiti nel browser viene instradato attraverso il tunnel creato appunto da Tor, quindi all'atto dell'uscita dall'altra parte del tunnel l'ip-green:444 non significa nulla. Dove hai disattivato il fatto di ignorare il proxy? usi un browser standard o usi il browser fornito nel pacchetto tor?

In linea di principio, per quanto riguarda la tua seconda richiesta sarebbe possibile determinando quale porta utilizza tor per instaurare il tunnel e bloccare tutto il resto che tenti di passare dalla green alla red.
Sinceramente da un po' che non uso più tor client ma se non ricordo male c'è la possibilità di indicare una porta o un range sul quale instaurare la connessione alla rete tor.