Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Bloquear Tor Browser

    Scheduled Pinned Locked Moved Portuguese
    11 Posts 6 Posters 5.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      danielgomes
      last edited by

      Olá amigos,

      Não encontrei algo efetivo falando sobre como bloquear a navegação pelo Tor Browser, gostaria de poder contar com a ajuda de vocês. Não que eu seja contrário ao projeto Tor, dou total apoio a uma internet livre. Porém traz alguns problemas quando se trata de ambiente de trabalho.

      At.
      Daniel

      PFSense 2.2.5
      Squid 4.3.10 - Configurado não transparente.

      1 Reply Last reply Reply Quote 0
      • S
        santello
        last edited by

        Tu consegue bloquear 90% desses proxys, (Tor, Ultrasurf, etc), bloqueando acessos por URL em IP no squid. Mas vai dar trabalho em outras, como no skype.

        1 Reply Last reply Reply Quote 0
        • D
          danielgomes
          last edited by

          @santeLLo:

          Tu consegue bloquear 90% desses proxys, (Tor, Ultrasurf, etc), bloqueando acessos por URL em IP no squid. Mas vai dar trabalho em outras, como no skype.

          Testei quase tudo e nada deu certo.
          Hoje pela manhã consegui um bloqueio efetivo com o uso do layer7 e uma regra.

          Para quem estiver passando por este problema segue uma solução, que pelo menos pra mim deu certo.

          _Firewall –> Traffic Shaper --> Layer7

          Name: Tor
          Protocol: Tor
          Structure: Action
          Behaviour: Block_

          Faça um Aliase com a lista de possíveis nós Tor que possam entrar em contato com um de seus servidores.

          Para pegar essa lista, basta acessar o site abaixo e colocar o IP Válido do seu link.
          https://check.torproject.org/cgi-bin/TorBulkExitList.py

          Em Rules, crie a seguinte regra.
          Action: Pass
          Interface: Lan
          Protocol: TCP
          Source: Lan Subnet
          Destination: Aliase Tor
          Port Range: any

          Advanced features - Layer7
          Selecione Tor

          Coloquei essa regra acima da regra padrão:
          Default allow LAN to any rule

          Espero que com isso ajude quem tbm precisa.

          1 Reply Last reply Reply Quote 0
          • M
            mantunespb
            last edited by

            Já tentou não usar proxy transparente ?

            1 Reply Last reply Reply Quote 0
            • L
              lucianosaulo
              last edited by

              Bom dia, cara se vc disponibiliza nat para rede interna só tem um jeito, pega os ips da rede tor aqui: https://www.dan.me.uk/torlist/  e cria um alias bloqueando todos os ips.
                mais vou logo falando sempre tem um jeito dos users acessar paginas bloqueadas esse tipo de bloqueio e furado rs. o correto seria tira o nat da rede interna e disponibilizar a net usando o wpad e fazendo nat só das portas que precisa, tipo: 565, 110, 995, etc… e libera só o que e permitido, tirando isso impossível vc bloquear 100%.
              obs: e nunca faça nat das portas 443 e 80 pra rede interna.

              abrços,

              1 Reply Last reply Reply Quote 0
              • S
                stremenx
                last edited by

                @danielgomes:

                @santeLLo:

                Tu consegue bloquear 90% desses proxys, (Tor, Ultrasurf, etc), bloqueando acessos por URL em IP no squid. Mas vai dar trabalho em outras, como no skype.

                Testei quase tudo e nada deu certo.
                Hoje pela manhã consegui um bloqueio efetivo com o uso do layer7 e uma regra.

                Para quem estiver passando por este problema segue uma solução, que pelo menos pra mim deu certo.

                _Firewall –> Traffic Shaper --> Layer7

                Name: Tor
                Protocol: Tor
                Structure: Action
                Behaviour: Block_

                Faça um Aliase com a lista de possíveis nós Tor que possam entrar em contato com um de seus servidores.

                Para pegar essa lista, basta acessar o site abaixo e colocar o IP Válido do seu link.
                https://check.torproject.org/cgi-bin/TorBulkExitList.py

                Em Rules, crie a seguinte regra.
                Action: Pass
                Interface: Lan
                Protocol: TCP
                Source: Lan Subnet
                Destination: Aliase Tor
                Port Range: any

                Advanced features - Layer7
                Selecione Tor

                Coloquei essa regra acima da regra padrão:
                Default allow LAN to any rule

                Espero que com isso ajude quem tbm precisa.

                Bom dia como seria aplicar essa regras no pfSense 2.3.1 ,pois não consegui.

                1 Reply Last reply Reply Quote 0
                • D
                  Douglas Araujo
                  last edited by

                  o ideal seria vc liberar apenas as portas de acesso
                  ex
                  3128,DNS email etc.

                  com isso automaticamente bloqueará software e proxy de terceiros.

                  utiliozo proxy não transparente porem com wpad funcional.
                  libero apenas 3128 3129 http https email etc.

                  Network Administrator Linux and Windows

                  1 Reply Last reply Reply Quote 0
                  • S
                    stremenx
                    last edited by

                    @Douglas:

                    o ideal seria vc liberar apenas as portas de acesso
                    ex
                    3128,DNS email etc.

                    com isso automaticamente bloqueará software e proxy de terceiros.

                    utiliozo proxy não transparente porem com wpad funcional.
                    libero apenas 3128 3129 http https email etc.

                    Teria como me dizer como configurar wapd.

                    1 Reply Last reply Reply Quote 0
                    • D
                      Douglas Araujo
                      last edited by

                      quando configurei fiz uma mistura desses foruns

                      oficial
                      https://doc.pfsense.org/index.php/WPAD_Autoconfigure_for_Squid

                      http://www.pfsense-br.org/blog/2013/12/configuracao-wpad-no-pfsense-2-1/

                      https://forum.pfsense.org/index.php?topic=53331.0

                      Network Administrator Linux and Windows

                      1 Reply Last reply Reply Quote 0
                      • S
                        stremenx
                        last edited by

                        @Douglas:

                        quando configurei fiz uma mistura desses foruns

                        oficial
                        https://doc.pfsense.org/index.php/WPAD_Autoconfigure_for_Squid

                        http://www.pfsense-br.org/blog/2013/12/configuracao-wpad-no-pfsense-2-1/

                        https://forum.pfsense.org/index.php?topic=53331.0

                        Boa tarde segui a risca e está pingando e baixando wpad mais não está acessando, acredito que seja algo que fiz no Rules poderia me dizer qual seria as portas corretas (sendo que as portas 3128 e DNS estão abertas) para ficarem abertas.

                        1 Reply Last reply Reply Quote 0
                        • D
                          Douglas Araujo
                          last edited by

                          qual navegador não funciona
                          como está seu dns dhcp deixou tudo certinho.

                          Network Administrator Linux and Windows

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.