hallo jürgen,

> "bad exit node als honeypot" traue ich mich ja noch bei Google einzugeben.
> Die Ergebnisse interpretiere ich so, dass ich mich im Prinzip als
> Trojanisches Pferd ins Tor-Netzwerk begebe oder einen Tor-Knoten simuliere
ja. du stellst selbst einen tor knoten, der durch die firewall
erreichbar ist auf und animierst damit das autoconnect script, diesen zu
benutzen. so loggst du dann wenigstens die ersten 30 minuten der tor
nutzung...

> "faschisten firewall option" nicht, aber es deutet für mich eher auf die
> erste Interpretationsmöglichkeit hin.
lach.
was ist die erste möglichkeit?
der name kommt lediglich von der benennung der einstelloption in tor.
FascistFirewall 1 bedeutet u.a., daß die firewall nur port 80 und 443
durchlässt und tor den connect direkt hierrüber herstellt, statt erstmal
die normalen ports zu versuchen...

> Behagen würden mir beide nicht.
mir wäre es auch zuviel arbeit mit zu wenig wirkung, denn der honeypot
wirkt nur, solange er nicht bekannt ist...

ich halte einen einigermaßen gepflegten squidquard für ausreichend, den
gesetzlich auferlegten "willen zum schutz" zu beweisen. alles weitere
hat pädagogisch zu erfolgen.

jonny
_______________________________________________
linuxmuster-user mailing list
[email protected]
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user

Antwort per Email an