hallo jürgen, > "bad exit node als honeypot" traue ich mich ja noch bei Google einzugeben. > Die Ergebnisse interpretiere ich so, dass ich mich im Prinzip als > Trojanisches Pferd ins Tor-Netzwerk begebe oder einen Tor-Knoten simuliere ja. du stellst selbst einen tor knoten, der durch die firewall erreichbar ist auf und animierst damit das autoconnect script, diesen zu benutzen. so loggst du dann wenigstens die ersten 30 minuten der tor nutzung...
> "faschisten firewall option" nicht, aber es deutet für mich eher auf die > erste Interpretationsmöglichkeit hin. lach. was ist die erste möglichkeit? der name kommt lediglich von der benennung der einstelloption in tor. FascistFirewall 1 bedeutet u.a., daß die firewall nur port 80 und 443 durchlässt und tor den connect direkt hierrüber herstellt, statt erstmal die normalen ports zu versuchen... > Behagen würden mir beide nicht. mir wäre es auch zuviel arbeit mit zu wenig wirkung, denn der honeypot wirkt nur, solange er nicht bekannt ist... ich halte einen einigermaßen gepflegten squidquard für ausreichend, den gesetzlich auferlegten "willen zum schutz" zu beweisen. alles weitere hat pädagogisch zu erfolgen. jonny _______________________________________________ linuxmuster-user mailing list [email protected] https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
