<br><br><div class="gmail_quote">On Nov 8, 2007 4:00 PM, Jefferson Iblis &lt;<a href="mailto:fleshheap@gmail.com">fleshheap@gmail.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">On Nov 8, 2007 11:29 PM, Kyle Williams &lt;<a href="mailto:kyle.kwilliams@gmail.com">kyle.kwilliams@gmail.com</a>&gt; wrote:<br>&gt;<br>&gt;<br>&gt; If you want to run a hidden server, such as a web site over a .onion
<br>&gt; address, then that&#39;s fine.<br>&gt; If your router is disallowing people to access the admin webpage interface<br>&gt; from the Internet, that&#39;s probably a good thing.<br>&gt; But if running a Tor exit node opens up that admin webpage to the rest of
<br>&gt; the Tor network, that&#39;s not good. &nbsp;At that point, anyone could anonymously<br>&gt; try and hack your router. &nbsp;God help you if they do get in, then your really<br>&gt; in trouble.<br>&gt;<br>&gt; There is no point in redirecting that type of request, it needs to be
<br>&gt; rejected.<br>&gt; ....Maybe replying with a &quot;bad hacker, not root for you!&quot; webpage would be<br>&gt; funny though.<br>&gt;<br><br></div>Seems the simplest solution would be to, by default, disallow Tor from
<br>accessing the local network, including what it discovers to be its<br>externally accessible IP. Then anyone who wants to allow local access<br>can explicitly turn on whatever they think is appropriate.<br></blockquote>
</div><br>Exactly.<br>