curl、Tor、dot onion 和 SOCKS

主要观点:

  • 可通过 curl 借助 Tor 访问主机,典型方式是通过 SOCKS5 代理,如curl --socks5-hostname localhost:5432 https://example.com等。
  • SOCKS5 协议用于设置连接,curl 可决定由自身还是代理解析目标主机名。
  • 存在“.onion”顶级域名的“隐藏”站点,需让 Tor 解析,否则可能导致隐私泄露。
  • SOCKS5 协议为明文,应确保通过本地主机连接代理,也可通过 unix 域套接字连接。
  • RFC 7686 旨在解决“.onion”泄漏问题,curl 8.1.0 开始拒绝解析“.onion”主机名。
  • 有透明代理会自动拦截本地流量通过 Tor,导致 curl 无法工作。
  • 可使用torsocks工具访问 Tor,但新的“.onion”过滤使其对“.onion”主机名失效。
  • 讨论中有人呼吁添加禁用过滤的选项,但存在困难。
  • 此事在 tor 项目中也有讨论,未来情况未知。

关键信息:

  • 2002 年起 curl 支持通过 SOCKS5 代理访问 Tor。
  • SOCKS5 是古老简单协议,可决定解析主机名方式。
  • “.onion”站点在 Tor 网络内,需 Tor 解析。
  • SOCKS5 协议明文,需注意连接方式。
  • RFC 7686 解决“.onion”泄漏问题,curl 8.1.0 开始拒绝解析。
  • 透明代理会影响 curl 工作。
  • torsocks工具及相关情况。

重要细节:

  • 给出多种 curl 连接 Tor 的示例。
  • 说明“.onion”泄漏的危害及 RFC 7686 的作用。
  • 提及讨论中的不同观点和困难。
  • 提到此事在 tor 项目中的讨论。
阅读 61
0 条评论