<br><br><div class="gmail_quote">On Nov 8, 2007 8:53 AM, Martin Fick &lt;<a href="mailto:mogulguy@yahoo.com">mogulguy@yahoo.com</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">On Wed, Nov 07, 2007 at 08:20:37AM -0800, Martin<br>Fick wrote:<br>&gt; My home router offers an http administration<br>&gt; console on port 80 which for obvious security<br>&gt; reasons is normally only accessible from the
<br>&gt; internal facing side of the router. &nbsp;While<br>&gt; many of these home routers typically have an<br>&gt; internal private IP such as <a href="http://192.168.1.1" target="_blank">192.168.1.1</a> and<br>&gt; an external public IP, they sometimes respond
<br>&gt; to both IPs from the inside and sometimes they<br>&gt; even allow access to the administration console<br>&gt; on the external IP if it is accessed from the<br>&gt; internal side of the router (mine does). &nbsp;This<br>
&gt; would not normally be a problem, but add a tor<br>&gt; exit server to the inside of a home network<br>&gt; serviced by such a router and ...you can<br>&gt; probably guess where I am going with this.<br><br></div>...<br>
<div class="Ih2E3d">--- Kyle Williams &lt;<a href="mailto:kyle.kwilliams@gmail.com">kyle.kwilliams@gmail.com</a>&gt; wrote:<br>&gt;<br>&gt; If anyone is concerned about this, and you should<br>&gt; be add the following to your torrc.
<br>&gt;<br>&gt; ExitPolicy reject &lt;YOUR_EXTERNAL_IP&gt;:*<br>&gt;<br>&gt; Obviously replacing &lt;YOUR_EXTERNAL_IP&gt; with your<br>&gt; real IP address...not your internal (LAN) IP<br>address.<br><br></div>...<br><div class="Ih2E3d">
--- Jacob Appelbaum &lt;<a href="mailto:jacob@appelbaum.net">jacob@appelbaum.net</a>&gt; wrote:<br>&gt;<br>&gt; I run a few services on the net. I like the idea<br>&gt; that if I run a Tor server on the same machine<br>&gt; (on the same interface, with the same IP) as
<br>&gt; my service, people using Tor will prefer my node as<br>&gt; their exit node. This allows me to provide services<br>&gt; indirectly to the Tor network without very much<br>&gt; effort. Smart routing is neato. This is a
<br>&gt; feature and a pretty neat one at that.<br><br></div>...<br><div class="Ih2E3d">--- Ruben Garcia &lt;<a href="mailto:ruben@ugr.es">ruben@ugr.es</a>&gt; wrote:<br>&gt; Perhaps it might be possible to tell tor about the
<br>&gt; router&#39;s nat policy so that if the router is<br>&gt; supposed to port forward the external request<br>&gt; to &lt;ipA&gt;:&lt;portA&gt;, tor does it itself.<br>&gt; That way, the problematic<br>&gt;<br>&gt; host-&gt;tor-&gt;tor-&gt;your host tor-&gt;router-&gt;your host web
<br>&gt;</div></blockquote><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d"><br>&gt; can become<br>&gt;<br>&gt; host-&gt;tor-&gt;tor-&gt;your host tor-&gt;your host web
<br>&gt;<br>&gt; (This requires some changes to the torrc and tor<br>&gt; source, so I&#39;d like to add it to the feature<br>&gt; request list in case somebody has free time)<br></div></blockquote><div><br>That would be a hidden service.&nbsp; Tor already does that.
<br>What we are talking about is secure defaults for exit nodes.<br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="Ih2E3d">
<br><br></div>This seems like a nice valid option, spoofing<br>the external IP from within the tor exit node?<br>In other words if the web internal IP is say:<br><a href="http://192.168.1.2" target="_blank">192.168.1.2</a>
, any request for the external<br>IP through the tor exit would actually yield<br>a request directly to the web server&#39;s internal<br>IP, <a href="http://192.168.1.2" target="_blank">192.168.1.2</a>, instead?<br></blockquote>
<div><br>That&#39;s a horrible idea.&nbsp; You do NOT want everyone to be able to anonymously fuck with your router&#39;s admin page. <br>You don&#39;t need to redirect that specific request either.&nbsp; It needs to be dropped.&nbsp; If you want to offer up a website, then use the hidden service feature of Tor.
<br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br>That sounds like a nice feature to be able to<br>get the best of both worlds: 1) security for
<br>the relay operator and 2) for users accessing<br>the NATed web site!</blockquote><div>&nbsp;</div><div>Yes, a hidden service will work behind a router (or NAT&#39;d setup). <br></div><div>&nbsp;</div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>Naturally this should be configurable for<br>specific ports only. &nbsp;Of course, adding an<br>IP spoofing mechanism directly to tor exit<br>nodes makes it that much easier for IPs in<br>general to be spoofed by exit nodes! :(
<br><div><div></div><div> <br></div></div></blockquote><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div><div class="Wj3C7c"><br>-Martin<br>
<br><br>__________________________________________________<br>Do You Yahoo!?<br>Tired of spam? &nbsp;Yahoo! Mail has the best spam protection around<br><a href="http://mail.yahoo.com" target="_blank">http://mail.yahoo.com</a><br>
</div></div></blockquote></div><br><br>If you want to run a hidden server, such as a web site over a .onion address, then that&#39;s fine.&nbsp; <br>If your router is disallowing people to access the admin webpage interface from the Internet, that&#39;s probably a good thing.
<br>But if running a Tor exit node opens up that admin webpage to the rest of the Tor network, that&#39;s not good.&nbsp; At that point, anyone could anonymously try and hack your router.&nbsp; God help you if they do get in, then your really in trouble.&nbsp; 
<br><br>There is no point in redirecting that type of request, it needs to be rejected.&nbsp; <br>....Maybe replying with a &quot;bad hacker, not root for you!&quot; webpage would be funny though.<br><br><br>- Kyle<br>