Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Pfsense vs TOR browser

    Scheduled Pinned Locked Moved Russian
    21 Posts 7 Posters 8.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      @deem73:

      Это всё интересно  и познавательно. Но вопрос стоит как средствами ps заблокировать(существенно затруднить)  использование браузеров на технологии tor.

      Firewall: Traffic Shaper: Layer7 .

      Далее создавайте правило в fw с Action: Block  , где в Advanced features: Layer7 выбираете ранее созданный L7-фильтр.
      И , ес-но, правило должно стоять по списку выше разрешающих .

      P.s. Если тот паттерн, к-ый исп-ся в пф для определения tor-активности, не сработает, то можно попробовать подгрузить другой - http://l7-filter.sourceforge.net/protocols
      В пф он подгружается по ссылке - http://ip-адрес-пфсенсе/diag_patterns.php

      tor.JPG
      tor.JPG_thumb

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        А тор изначально присутствовал в леере? Что-то я проглядел мимо.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          @dvserg:

          А тор изначально присутствовал в леере? Что-то я проглядел мимо.

          Ну , если tor - это TOR , тогда - да. ;D

          1 Reply Last reply Reply Quote 0
          • P
            pigbrother
            last edited by

            @dvserg:

            А тор изначально присутствовал в леере? Что-то я проглядел мимо.

            В 2.0.2 tor присутствует.

            Попытался на основании этих рекомендаций заблокировать bittorrent.

            pfSense отказался сохранять блокирующее правило:

            The following input errors were detected:

            You can only select a layer7 container for Pass type rules.

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              Правильно написал - вешать контейнеры только на правилах pass. Поведение контейнера задается на рисунке 4-м постом выше. Это как фильтр в фильтре.

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                @dvserg:

                Правильно написал - вешать контейнеры только на правилах pass. Поведение контейнера задается на рисунке 4-м постом выше. Это как фильтр в фильтре.

                Хмм, у меня не блокирует :(
                Правило Pass в fw, пытался dns заблочить. Стоит самым первым. Если не трудно - проверьте у себя, пож-та.

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  Гугл 1 ссылка с примером
                  http://small-town-nobody.blogspot.ru/2012/05/pfsense.html

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • P
                    pigbrother
                    last edited by

                    @dvserg:

                    Правильно написал - вешать контейнеры только на правилах pass. Поведение контейнера задается на рисунке 4-м постом выше. Это как фильтр в фильтре.

                    В свое время блокировал так соц-сети. Паттерн для них пробегал в форуме.
                    Именно - повесил Layer 7 на основное правило(pass)  доступа Lan в интернет, все работало.
                    Попробовал счас со встроенным в 2.0.2 паттерном для bittorrent - никакой реакции.

                    Да, именно по ссылке выше.

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      Эээ, я правило не во Floating создавал, а просто на LAN . Это важно ? Может кто-то еще это подтвердить\проверить?

                      1 Reply Last reply Reply Quote 0
                      • P
                        pigbrother
                        last edited by

                        @werter:

                        Эээ, я правило не во Floating создавал, а просто на LAN . Это важно ? Может кто-то еще это подтвердить\проверить?

                        Создавал и Floating, и Lan - торренты пролазят все равно.

                        1 Reply Last reply Reply Quote 0
                        • deem73D
                          deem73
                          last edited by

                          @werter:

                          @deem73:

                          Это всё интересно  и познавательно. Но вопрос стоит как средствами ps заблокировать(существенно затруднить)  использование браузеров на технологии tor.

                          Firewall: Traffic Shaper: Layer7 .

                          Далее создавайте правило в fw с Action: Block  , где в Advanced features: Layer7 выбираете ранее созданный L7-фильтр.
                          И , ес-но, правило должно стоять по списку выше разрешающих .

                          P.s. Если тот паттерн, к-ый исп-ся в пф для определения tor-активности, не сработает, то можно попробовать подгрузить другой - http://l7-filter.sourceforge.net/protocols
                          В пф он подгружается по ссылке - http://ip-адрес-пфсенсе/diag_patterns.php

                          Что-то не действует это правило. TOR браузер загрузился, запретные сайты всё равно открываются.

                          pfsense-tor-vk.JPG
                          pfsense-tor-vk.JPG_thumb

                          2.0.2-RELEASE (i386)
                          built on Fri Dec 7 16:30:14 EST 2012

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            На тестовой машине запускаете Tor, вызываете cmd, вводите команду netstat -abn и смотрите какие порты использует Tor. Закрываете Tor.
                            Далее, разрешаете в правилах fw доступ только по определеннным портам. Из стандарного набора - это 53 tcp\udp, icmp (ICMP echoreq ?), 80 tcp, 443 tcp, 465 tcp, 995 tcp, 110 tcp, 123 udp (NTP)  и специфические для ваших нужд (клиент-банки etc.).  После этого, запускаете Tor и проверяете его на работоспособность.

                            1 Reply Last reply Reply Quote 0
                            • L
                              Lexus34
                              last edited by

                              @werter:

                              На тестовой машине запускаете Tor, вызываете cmd, вводите команду netstat -abn и смотрите какие порты использует Tor. Закрываете Tor.
                              Далее, разрешаете в правилах fw доступ только по определеннным портам. Из стандарного набора - это 53 tcp\udp, icmp (ICMP echoreq ?), 80 tcp, 443 tcp, 465 tcp, 995 tcp, 110 tcp, 123 udp (NTP)  и специфические для ваших нужд (клиент-банки etc.).  После этого, запускаете Tor и проверяете его на работоспособность.

                              Ну и наблюдаем рабочий Tor т.к для связи он первым делом пробует 80 tcp, 443 tcp, появился у нас один такой умник, не знаю что с ним делать….
                              Список IP адресов сетей Tor можно получить тут http://torstatus.blutmagie.de/ip_list_all.php/Tor_ip_list_ALL.csv

                              В начале пробовал задать обновляемый ACL в squid

                              ########################################
                              acl TORLIST dst "/var/squid/acl/TorIP.list"
                              http_access deny TORLIST
                              acl CTORLIST dst "/var/squid/acl/CTorIP.list" # Custom
                              http_access deny CTORLIST
                              ########################################

                              В скупе со скриптом

                              ########################################

                              #!/bin/sh

                              TOR server list

                              cd /var/squid/acl
                              fetch http://torstatus.blutmagie.de/ip_list_all.php/Tor_ip_list_ALL.csv
                              sort -u Tor_ip_list_ALL.csv > TorIP.list
                              rm Tor_ip_list_ALL.csv
                              /opt/qlproxy/bin/restart.sh

                              ########################################

                              Но потом понял что стормозил, squid у меня в режиме transparent, и ни какого трафика кроме как на портах 80, 443 заблокировать через этот ACL не сможет, нужно iptables…

                              Предлагаю обсудить как автоматизировать этот процесс  в скупе с iptables, думаю не мы одни с такой проблемой.

                              1 Reply Last reply Reply Quote 0
                              • S
                                Scodezan
                                last edited by

                                Что мешает закрыть все порты кроме 53 и 80+443?

                                1 Reply Last reply Reply Quote 0
                                • A
                                  Angel_19
                                  last edited by

                                  Вроде для работы TOR используется клиент+браузер, а если запретить запуск клиента ТОРа с помощью групповых политик?

                                  1 Reply Last reply Reply Quote 0
                                  • werterW
                                    werter
                                    last edited by

                                    2 Lexus34
                                    Закройте 443\TCP во вне. Разрешайте только избранным из\вне.

                                    https://forum.pfsense.org/index.php?topic=73508.0

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.