Linux에서 Tor를 차단하는 방법은 무엇입니까?

Linux에서 Tor를 차단하는 방법은 무엇입니까?

Linux 컴퓨터(Debian 10)에서 Tor 브라우저를 차단하고 싶습니다.

더 구체적으로 말하자면: 로컬 사용자가 이 컴퓨터에서 Tor 브라우저를 시작하는 것을 방지하고 싶습니다.

시스템에는 하나의 사용자 계정이 있으며 해당 사용자에게는 루트 액세스 권한이 없습니다(나만 있음).

Tor 브라우저를 단순히 제거하는 것은 불가능합니다. 사용자가 버전을 다운로드하여 실행할 수 있기 때문입니다(루트 액세스 없이도).

제가 이를 달성하고 싶은 이유는: 화이트리스트에 등록된 도메인만 허용하기 위해 해당 컴퓨터에서 dnsmasq를 사용하고 있기 때문입니다. 하지만 Tor를 사용하면 이를 피할 수 있습니다.

이 스크립트를 루트로 실행하려고 합니다.

#!/usr/bin/bash

while true; do
    for i in "[T|t]or [B|b]rowser" "[F|f]irefox"; do
        pkill -f "$i"
    done
    sleep 5
done

그러나 이것은 신뢰할 수 없습니다. 사용자는 바이너리 파일 이름 몇 개만 변경하면 Tor가 시작됩니다.

인터넷 검색에 따르면 nftables를 사용하여 Tor를 차단하는 것이 가능하다고 나와 있지만 사용할 수 있는 자료가 많지 않고 이것이 실제로 가능한지는 모르겠습니다.

답변1

나는 이것이 안정적으로 달성될 수 있다고 생각하지 않는다.당신이 함께 일하고 있다면블랙리스트. 예를 들어, 현재 설정에서 이 사람은 Tor 브라우저도 필요하지 않습니다. 설정을 변경하여 평범한 오래된 Firefox를 사용할 수도 있습니다.HTTPS 기반 DNS. 그래서 당신은 무엇을 합니까? 대상 포트 443에 대한 TCP 연결을 차단하시겠습니까? 잘 알려진 DNS over HTTPS 공급자의 도메인만 차단한다면 모든 것을 기록하는 모호하고 모호한 공급자를 사용하도록 유도하는 것입니다. 권장되지 않습니다.

그러나 선별된 도메인 목록을 사용하고 있으며 해당 도메인 검색을 허용하려는 경우해당 도메인만그렇다면 가능한 해결책은 다음과 같습니다.

  • 설치하다스니프록시네트워크의 컴퓨터(가상 머신일 수 있음)
  • sniproxy 구성의 경우 허용된 도메인으로 양식을 채우세요.
  • sniproxy가 LAN의 포트 80 및 443에서 수신하도록 합니다.
  • 허용된 모든 도메인에 대해 sniproxy를 실행하고 나머지 도메인에 대해 0.0.0.0(또는 localhost)을 실행하는 시스템의 IP 주소를 가리키도록 DNS를 구성합니다.
  • iptables/nftables를 사용하여 sniproxy를 실행하는 시스템을 제외하고 대상 시스템에서 대상 포트 443으로의 모든 TCP 연결을 차단합니다.

내 생각에 비슷한 일이 다음을 통해 수행 될 수도 있습니다.오징어.

관련 정보