قبل از اینکه شروع کنید
بهترین شیوه برای کنترل شکایت های سو استفاده تنظیم گره خروجی خود می باشد تا در قدم اول احتمال ارسال آن کمتر باشد. Please see Tips for Running an Exit Node with Minimal Harassment and Tor Exit Guidelines for more info, before reading this document.
در پایین مجموعه از پاسخ هایی که می توانید به ارائه دهنده خدمات اینترنتی درباره شکایتی که درباره سرورخروجی تور شما دریافت کرده اند می توانید ببینید.
فرمت و فلسفه قالبها
The general format of these templates is to inform the complainant about Tor, to help them to find a solution to their particular issue that works in general for the Internet at large (open wifi, open proxies, botnets, etc), and barring all else, how to block Tor. فلسفه پروژه تور این است که سو استفاده باید توسط مدیران سایت کنترل شوند به جای اینکه انرژی و منابع صرف انتقام گیری و تعقیب شود.
تفاوت بین رویکرد فعالانه و رویکرد واکنشی به سو استفاده مانند تفاوت آزادی اینترنت غیر متمرکز و کنترل توتالیتر فاسد می باشد. اینترنت مبتنی بر هویت کره جنوبی و چین هیچ کاری در جلوگیری از جرائم سایبری و سو استفاده اینترنتی انجام نداده است. برعکس، شواهد نشان می دهد که یک بازار جدید برای جرم سازمان یافته ایجاد کرده است. این ایده اصلی پشت این قالب های شکایت از سو استفاده می باشد. اگر احساس می کنید که می توانید آن ها را بهبود ببخشید می توانید این کار را انجام دهید.
تمام قالب ها باید تکرار واضحات رایج را داشته باشند و بسته به شرایط چند پاراگراف را اضافه کنند.
تکرار واضحات رایج (مقدمه تور)
نشانی آیپی در سوال یک گره خروجی تور می باشد.
https://www.torproject.org/overview.html
There is little we can do to trace this matter further. As can be seen from the overview page, the Tor network is designed to make tracing of users impossible. The Tor network is run by some 5000 volunteers who use the free software provided by the Tor Project to run Tor routers.
اتصال های کلاینت از چندین رله عبور داده می شوند و روی اتصال های بین رله همتافته می شوند.
سامانه لاگ اتصال های کلاینت یا هاپ های قبلی را ثبت نمی کند.
دلیل این کار این است که شبکه تور یک سامانه ناشناس، حریم خصوصی و مقاوم سانسور است که مورد استفاده افشاگران و روزنامه نگاران و مخالفان چین که قصد دور زدن دیوار آتش بزرگ را دارند و قربانیان سو استفاده و هدف های تحت تعقیب، مجریان قانون و ارتش آمریکا می باشد و این ها تنها تعدادی از استفاده کنندگان از این سامانه هستند.
برای اطلاعات بیشتر https://www.torproject.org/about/torusers.html.en را ببینید.
Unfortunately, some people misuse the network. However, compared to the rate of legitimate use (the IP range in question processes nearly a gigabit of traffic per second), [abuse complaints are rare](https://www.torproject.org/docs/faq-abuse.html.en).
فرانماهای سو استفاده
پاراگراف های سناریو خاص باید به تکرار واضحات رایج پاراگراف های بالا اضافه شوند. The common boilerplate should be abridged or be omitted if the abuse complainant is already familiar with Tor.
اسپم فروم/کامنت
این به این معنی نیست که هیچ کاری برای انجام دادن وجود ندارد.
پروژه تور از یک DNSRBL خودکار برای پرسمان شما به منظور علامت زدن پست های آمده از گره های تور که نیاز به بازبینی خاص دارند می باشد.
می توانید از این DNSRBL برای مجاز کردن آیپی های تور فقط برای خواندن و نه پست کردن کامنت ها استفاده کنید. https://www.torproject.org/projects/tordnsel.html.en
هرچند، آگاه باشید که این ممکن است یک شخص نادرست بین بسیاری افراد درستکار که از فروم شما استفاده می کنند باشد.
شاید در حذف این فرد با محدود کردن ایجاد حساب کاربری با ملزوم کردن آن ها به حساب های جیمیل قبل از پست کردن یا ملزوم کردن ایجاد حساب کاربری خارج از تور قبل پست کردن موفق شوید.
به طور کلی، ما اعتقاد داریم که بهترین راه حل برای مشکلاتی این چنین با بهبود سرویس خود در برابر حملات اینترنتی قابل حل است.
Brute force login attempts can be reduced/slowed by Captchas, which is the approach taken by Gmail for this same problem.
In fact, Google provides a free Captcha service, complete with code for easy inclusion in a number of systems to help other sites deal
تا این مشکل را حل کنند: https://code.google.com/apis/recaptcha/intro.html
رله پیاچپی یا اسپم حساب ایمیل بهره جویی شده
به علاوه، گره های ما به ترافیک SMTP از طریق آیپی های ما را مجاز نمی دانند.
پس از تحقیق، اینطور به نظر میاید که ریشه اسپم در یک دروازه ایمیل وب یک هک شده یا سو استفاده می کند می باشد که در اینجا قرار دارد:
<web server here>.
آیا با دپارتمان سو استفاده آن ها ارتباط برقرار کردید؟
اسپم گروه های گوگل
به نظر می آید که شکایت سو استفاده خاص شما توسط یک کاربر گروه کوگل که احراز هویت شده تولید شده است
بررسی سرتیتر ها نشان می دهد که نشانی شکایت سو استفاده برای گروه گوگل groups-abuse@google.com می باشد.
ارتباط با این نشانی در لغو حساب کاربری این کاربر مفیدتر از دنبال کردن گره های تور، پروکسی ها یا نقاط دسترسی وایرلس باز می باشد.
به علاوه، اگر خبرخوان شما از killfile پشتیبانی می کند شاید علاقمند به استفاده از اسکریپت لیست توده خروجی تور باشید تا یک لیست از آیپی ها را برای قرار دادن در killfile برای پست ها و تطابق "NNTP-Posting-Host: استفاده کنید.
<ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py
حملات منع سرویس و ربات های تراشگر
ما متاسفیم که سایت شما این حجم بار از تور را دریافت می کند.
هر چند ممکن است که نرخ هشدار های محدودیت شما یک مثبت کاذب بوده باشد و این به خاطر میزان ترافیکی است که از روتر عبور می کند.
ما به یک گیگ ترافیک در ثانیه سرویس می دهیم که چیزی حدود 98% ترافیک وب می باشد.
If the attack is real and ongoing, however, the Tor project provides an automated DNSRBL for you to query to block login attempts coming from Tor nodes: https://www.torproject.org/projects/tordnsel.html.en
دریافت یک فهرست از تمام آیپیهای خروج تور که شما را به درگاه سرور متصل می کند ممکن می باشد:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=80
به طور کلی، اعتقاد داریم که چنین مسائلی با بهبود سرویس در برابر حملاتی از این دست در مقابل اینترنت به بهترین شکل حل می شوند
Scraping and robot activity can be reduced/slowed by Captchas, which is the approach taken by Gmail for this same problem.
In fact, Google provides a free Captcha service, complete with code for easy inclusion in a number of systems to help other sites deal with this issue: https://code.google.com/apis/recaptcha/intro.html
Slow DoS attacks [aimed to consume the Apache MaxClients limit](http://www.guerilla-ciso.com/archives/2049) can be alleviated by reducing the httpd.conf TimeOut and KeepAliveTimeout config values to 15-30 and raising the ServerLimit and MaxClients values to something like 3000.
اگر با خطا روبرو شد، قصد های منع سرویس با محدود کردن نرخ مبتنی بر iptable، متعادل کننده بار مانند nginx و دستگاه های IPS قابل حل می باشد ولی آگاه باشید که ترافیک اینترنت که بر اساس آیپی قابل تفکیک نیست چون برخی شرکت ها و ترجمه نشانی شبکه و سرویس هایی مانند تور وجود دارند.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/
حملات وب جستجوی فراگیر (بروت فورس)
متاسفیم که حساب کاربری شما بروت فورس شده است. می توانیم جلوی اتصال گره خود به این سایت را بگیریم ولی از آنجایی که شبکه تور چیزی حدود 800 گره خروجی یا بیشتر دارد، در بلند مدت جلوی آن را نمی گیرد.
احتمالاً حمله کننده از یک پروکسی بعد از تور، یا وایرلس عمومی و/یا یک پروکسی بدون تور استفاده خواهد کرد.
پروژه تور یک DNSRBL خودکار برای علامت زدن درخواست هایی که از گره های تور می آیند و نیاز به یک رفتار خاص دارند را فراهم کرده: https://www.torproject.org/projects/tordnsel.html.en
به طور کلی، اعتقاد داریم که چنین مسائلی با بهبود سرویس در برابر حملاتی از این دست در مقابل اینترنت به بهترین شکل حل می شوند به جای اینکه فقط این الگو برای تور پیاده شود.
Brute force login attempts can be reduced/slowed by Captchas, which is the approach taken by Gmail for this same problem.
In fact, Google provides a free Captcha service, complete with code for easy inclusion in a number of systems to help other sites deal with this issue: https://code.google.com/apis/recaptcha/intro.html
تلاش های جستجوی فراگیر پوسته ایمن (SSH)
اگر نگران اسکن های پوسه امن هستید، می توانید اساساچدی خود را روی یک درگاه غیر از درگاه پیشفرض 22 اجرا کنید.
بسیاری از کرمها، اسکنرها، باتنتها تمام اینترنت را برای ورودی های اساساچ اسکن می کنند.
اینکه چندین ورود از تور اتفاق افتاد احتمالاً یک پدیده موقتی روی نرخ کلی قصد ورود بوده است.
شاید بخواهید یک راه حل محدود سازی نرخ را در نظر بگیرید: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/
اگر یک مشکل جدی مرتبط با تور باشد، پروژه تور یک DNSRBL خودکار برای پرسمان به منظور مسدود کردن قصد های ورود آمده از گره های تور برای شما فراهم کرده است: https://www.torproject.org/projects/tordnsel.html.en
دریافت یک فهرست از آیپی های خروجی تور که به درگاه پوسته نرم شما وصل می شوند نیز ممکن است: https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=22
می توانید از این فهرست برای ایجاد قوانین iptables برای مسدود سازی شبکه استفاده کنید.
هر چند، ما همچنان توصیه می کنیم تا از رویکرد کلی استفاده کنید چراکه حمله بعد از مسدود شدن تور احتمالاً از یک پروکسی عمومی یا یک آیپی دیگر رخ خواهد داد.
جیمیل هک شده، فروم وب، دسترسی حساب کاربری
در رابطه با حساب شما، با توجه به اینکه مهاجم از تور استفاده کرده و نه یک باتنت بزرگ (یا آیپی ماشین شما) احتمال می رود که گذرواژه شما سرقت شده و این از طریق یک کیلاگر یا کیوسک یا از وایرلس باز رخ داده است.
توصیه ما این است که این رخداد را به مانند ورود از یک نقطه دسترسی وایرلس باز ببینید. گذرواژه خود را مجدداً تنظیم کنید، و اگر آنتی ویروس ندارید برنامه AVG را نصب کنید: http://free.avg.com/us-en/download, برنامه Spybot SD: http://www.safer-networking.org/nl/home/index.html، و/یا AdAware را نصب کنید: http://www.lavasoft.com/?domain=lavasoftusa.com.
از این ها برای اسکن کیلاگر یا جاسوسافزار استفاده کنید، این ها ممکن است توسط فردی که به رایانه شما دسترسی داشته نصب شده باشند.
To help protect yourself while using open wireless, consider using this Firefox plugin: <https://www.eff.org/https-everywhere/> and encourage the site maintainer to support HTTPS logins.
هک (شل های وب پیاچپی، تزریق اسکریپت از طریق وبگاه، تزریق اسکیوال)
این به این معنی نیست که هیچ کاری برای انجام دادن وجود ندارد.
برای حوادث جدی، روش های مرسوم مورد استفاده توسط پلیس برای شناسایی ابزار، هدف و فرصت و استینگ هنوز بسیار کارایی دارد.
به علاوه، پروژه تور یک DNSRBL خودکار برای علامت زدن کاربرانی که از گره های تور می آیند و نیاز به یک رفتار خاص دارند را فراهم کرده: https://www.torproject.org/projects/tordnsel.html.en
همین لیست از طریق لیست خروجی تور نیز موجود است: https://check.torproject.org/cgi-bin/TorBulkExitList.py
هرچند، به جای مسدود کردن کاربران تور که از سرویس شما استفاده می کنند و کار اشتباهی نکرده اند ما توصیه می کنیم تا مطمئن شوید که این سرویس ها به روز هستند و خوب نگهداری می شوند تا از آسیب پذیری که ممکن است منجر به (شل وب پیاچپی/تزریق اسکریپت از طریق وبگاه/تزریق اسکیوال) بشود جلوگیری شود.
کلاهبرداری تجارت الکترونیک
این به این معنی نیست که هیچ کاری برای انجام دادن وجود ندارد.
برای حوادث جدی، روش های مرسوم مورد استفاده توسط پلیس برای شناسایی ابزار، هدف و فرصت و استینگ هنوز بسیار کارایی دارد.
به علاوه، پروژه تور یک DNSRBL خودکار برای علامت زدن درخواست هایی که از گره های تور می آیند و نیاز به بازبینی خاص دارند را فراهم کرده: https://www.torproject.org/projects/tordnsel.html.en
یک سرویس لیست رله خروجی توده برای بازیابی تمام لیست را نیز فراهم می کند: https://check.torproject.org/cgi-bin/TorBulkExitList.py
You can use this list to help you take a closer look at Tor orders, or to hold them temporarily for additional verification, without losing legitimate customers.
In fact, in my experience, the fraud processing teams contracted by many ISPs simply mark all requests from Tor nodes as fraud using that very list.
بنابراین ممکن است این یک درخواست مشروع باشد ولی به خاطر آیپی آن جعلی علامت زده شده است.
تهدید خشونت (توصیه برای بحث به موقع)
If a serious abuse complaint not covered by this template set arrives, the best answer is to follow a pattern with the complaining party. This is not legal advice. This was not written or reviewed by a lawyer. It was written by someone with experience working with various ISPs who had issues with a Tor exit node on their network. It has also been reviewed by someone who works in Abuse at a major ISP.
- Read the Tor Overview. Be prepared to summarize and answer basic questions. Assume the person with whom you're going to converse knows nothing about Tor. Assume this same person isn't going to trust anything you say.
- در برخی موارد، مانند ایمیل آزار و اذیت یا تهدید به مرگ، مقایسه آن با شرایط در دنیای فیزیکی که عمل توسط یک شخص ناشناس انجام شده (از طریق ارسال پستی) می تواند کمک کند.
- به آن ها یادآوری کنید که روش های مرسوم که مورد استفاده پلیس که شامل بررسی هدف، ابزار و فرصت انجام جرم همچنان می تواند مورد استفاده قرار بگیرد.
- Arrange to talk with or directly email the complainant.
*در هنگام مکالمه مطمئن شوید که چند نکته را توضیح می دهید:
- شما مسئول مشکل نیستید.
- You are a responsible server operator and concerned about the complainant's problem.
- You are not insane. You may be insane, but we don't want the complainant to guess this is true.
- In many cases, your ISP will be involved as a conduit for the 3rd party complainant. Your ISP wants to know:
- سرور شما به خطر نیفتاده است.
- سرور شما یک بازپخش اسپم نیست.
- سرور شما یک تروجان/زامبی نیست.
- You are a competent server administrator and can address the issue. Minimally, you can at least discuss and respond to the issue intelligently.
- The ISP is not at fault and not liable for your actions. This is normally the case, but the poor abuse person dealing with the issues just wants to hear it isn't the ISPs problem. They will move on after they are comfortable.
- Discuss options. Options Phobos has been offered:
- The ISP/Complainant may very well demand to see logfiles. Fortunately, by default, nothing sensitive disclosed. You may want a new ISP if they demand access to log files ad hoc.
- The ISP/Complainant suggests you convert to middleman. In this case, you may want to counter with a reduced exit policy, such as the one suggested in item #6 of the above blog post.
- The ISP/Complainant demands you disable Tor. You may want a new ISP as a result.
- The ISP/Complainant states they will firewall off the traffic on the default ports. You may want a new ISP as a result.
- Update the config to disallow traffic to a certain IP range from your exit node. You may want to suggest the complainant use the Tor DNS RBL instead.
- After all has been discussed, offer a follow up conversation within a week. Make sure your agreed upon changes are implemented. Neither the ISP nor Complainant may want to do this, but the fact that you offered is in your credit. This may help them feel "comfortable" with you.
دیگر دسته قالبها
- قالب پاسخ DMCA به ارائه دهنده خدمات اینترنتی برای نگهدارنده گره تور که توسط EFF نوشته شده است. Torservers قالب های پاسخ ایمیل را فراهم کرده است.