Înainte de a începe

Cea mai bună modalitate de a gestiona reclamațiile pentru abuz este de a configura nodul de ieșire astfel încât să fie mai puțin susceptibile să fie trimise în primul rând. Please see Tips for Running an Exit Node with Minimal Harassment and Tor Exit Guidelines for more info, before reading this document.

Mai jos găsiți o colecție de scrisori pe care le puteți utiliza pentru a răspunde ISP-ului dvs. despre reclamația lor cu privire la serverul dvs. de ieșire Tor.

Formatul și filosofia șabloanelor

The general format of these templates is to inform the complainant about Tor, to help them to find a solution to their particular issue that works in general for the Internet at large (open wifi, open proxies, botnets, etc), and barring all else, how to block Tor. Filozofia Proiectului Tor este că abuzurile ar trebui să fie gestionate proactiv de administratorii site-ului, în loc să irosim eforturi și resurse pentru căutarea răzbunării și pentru vânătoarea de fantome.

Diferența dintre abordarea proactivă și abordarea reactivă a abuzului este diferența dintre libertatea de internet descentralizată care tolerează erorile și controlul totalitar fragil și coruptibil. Pentru a ne continua ideea, „permisele de conducere” de pe internet bazate pe identitate din Coreea de Sud și China nu au făcut nimic pentru a reduce infracțiunile informatice și abuzul de pe internet. De fapt, toate dovezile obiective par să indice că a creat doar noi piețe pentru crima organizată. Ideea de bază este că aceste șabloane de reclamații pentru abuzuri încearcă să fie insuflate destinatarului. Sunteți liber să le îmbunătățiți dacă credeți că nu pot atinge acest obiectiv.

Toate șabloanele trebuie să includă Common Boilerplate de mai jos și să anexeze câteva paragrafe suplimentare în funcție de scenariul specific.

Common Boilerplate (Tor Intro)

Adresa IP în cauză este un nod de ieșire Tor.
https://www.torproject.org/overview.html

There is little we can do to trace this matter further. As can be seen from the overview page, the Tor network is designed to make tracing of users impossible. The Tor network is run by some 5000 volunteers who use the free software provided by the Tor Project to run Tor routers.
Conexiunile client sunt dirijate prin mai multe relee și sunt multiplexate împreună pe conexiunile dintre relee.
Sistemul nu înregistrează jurnalele de conexiuni ale clientului sau salturile anterioare.

Acest lucru se datorează faptului că rețeaua Tor este un sistem de rezistență la cenzură, confidențialitate și anonimat, folosit de jurnaliști, disidenți chinezi, care se îmbracă în Marele Firewall, victime ale abuzurilor, ținte de atac, armata americană și forțele de ordine, pentru a numi doar câteva.
Accesați https://www.torproject.org/about/torusers.html.en pentru mami multe informații.

Unfortunately, some people misuse the network. However, compared to the rate of legitimate use (the IP range in question processes nearly a gigabit of traffic per second), [abuse complaints are rare](https://www.torproject.org/docs/faq-abuse.html.en).

Scenarii de abuz

Următoarele alineate specifice scenariului ar trebui să fie anexate la paragrafele Common Boilerplate de mai sus. The common boilerplate should be abridged or be omitted if the abuse complainant is already familiar with Tor.

Comentariu / Forum Spam

Aceasta nu înseamnă însă că nu se poate face nimic.

Proiectul Tor vă oferă un DNSRBL automat pentru a vă solicita să semnalizați mesajele care provin de la nodurile Tor, deoarece necesită revizuire specială.
Puteți utiliza acest DNSRBL pentru a permite doar IP-urilor Tor să citească, dar nu și să posteze comentarii. https://www.torproject.org/projects/tordnsel.html.en

Cu toate acestea, trebuie să fiți conștienți de faptul că aceasta poate fi doar o problemă printre mulți utilizatori legitimi ai Tor care folosesc forumurile dvs.
S-ar putea să aveți noroc să scăpați de acest blocaj, limitând temporar crearea contului pentru a solicita conturile Gmail înainte de postare sau prin a solicita crearea contului prin non-Tor înainte de a fi postate.

În general, considerăm că problemele de acest fel se rezolvă cel mai bine prin îmbunătățirea serviciului dvs. pentru a vă apăra împotriva atacului de pe Internet.
Brute force login attempts can be reduced/slowed by Captchas, which is the approach taken by Gmail for this same problem.
In fact, Google provides a free Captcha service, complete with code for easy inclusion in a number of systems to help other sites deal
de această problemă: https://code.google.com/apis/recaptcha/intro.html

Releu PHP sau Spam pentru cont Exploited Webmail

În plus, nodurile noastre nu permit trimiterea traficului SMTP folosind IP-urile noastre.
După investigație, se pare că sursa de spam se datorează unui gateway de webmail abuziv sau compromis care rulează la:
<web server here>.
Ați contactat departamentul de abuzuri?

Google Groups Spam

Se pare că reclamația dvs. de abuz specific a fost generată de un utilizator Google Groups autentificat .
Inspectarea anteturilor relevă că adresa de plângere a abuzurilor pentru grupurile Google este groups-abuse@google.com.
Contactarea acestei adrese vă va oferi mai multe șanse de anulare a contului Google Groups ale acestui abuzator, comparativ cu urmărirea nodurilor Tor, proxie și a punctelor de acces wireless deschise.

În plus, dacă cititorul dvs. de știri acceptă fișiere killfiles, este posibil să fiți interesat să utilizați scriptul listei de excludere Tor Bulk Exit pentru a descărca o listă de IP-uri care să fie incluse în fișierul dvs. killfile  pentru postările care se potrivesc cu "NNTP-Posting-Host:
<ip>" https://check.torproject.org/cgi-bin/TorBulkExitList.py

Atacuri DoS și roboți Scraping

Ne pare rău dacă site-ul dvs. se confruntă cu această încărcare grea de la Tor.

Cu toate acestea, este posibil ca alarmele dvs. de limitare a ratei să fi avut pur și simplu un fals pozitiv din cauza cantității de trafic care circulă prin router.
Oferim servicii aproape unui gigabit de trafic pe secundă, 98% din acestea fiind trafic web.

If the attack is real and ongoing, however, the Tor project provides an automated DNSRBL for you to query to block login attempts coming from Tor nodes: https://www.torproject.org/projects/tordnsel.html.en

De asemenea, este posibil să descărcați o listă cu toate IP-urile de ieșire Tor care se vor conecta la portul serverului:
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=80

Cu toate acestea, în general, considerăm că problemele de acest fel se rezolvă cel mai bine prin îmbunătățirea serviciului de apărare împotriva atacului de pe internet.

Scraping and robot activity can be reduced/slowed by Captchas, which is the approach taken by Gmail for this same problem.
In fact, Google provides a free Captcha service, complete with code for easy inclusion in a number of systems to help other sites deal with this issue: https://code.google.com/apis/recaptcha/intro.html

Slow DoS attacks [aimed to consume the Apache MaxClients limit](http://www.guerilla-ciso.com/archives/2049) can be alleviated by reducing the httpd.conf TimeOut and KeepAliveTimeout config values to 15-30 and raising the ServerLimit and MaxClients values to something like 3000.

Dacă acest lucru nu reușește, încercările DoS pot fi rezolvate și cu soluții de limitare a ratei bazate pe iptables, echilibrele de încărcare, cum ar fi nginx, precum și dispozitive IPS, dar fiți conștienți că traficul pe internet nu este întotdeauna uniform cantitativ în funcție de IP, din cauza companiilor mari și chiar outproxies naționale, NAT-uri și servicii precum Tor.
http://kevin.vanzonneveld.net/techblog/article/block_brute_force_attacks_with_iptables/
http://cd34.com/blog/webserver/ddos-attack-mitigation/
http://deflate.medialayer.com/

Atacuri Web Brute Force

Ne pare rău că contul dvs. a fost forțat. Putem încerca să împiedicăm conectarea nodului nostru la acest site, dar din moment ce rețeaua Tor are 800 de ieșiri, acest lucru nu ar opri cu adevărat acțiunea pe termen lung.
Atacatorul ar putea să înlăture un proxy deschis în Tor, sau ar folosi pur și simplu wireless și / sau un proxy fără Tor.

Proiectul Tor oferă un DNSRBL automat care solicită să semnalizați solicitările de la nodurile Tor, deoarece necesită un tratament special: https://www.torproject.org/projects/tordnsel.html.en

În general, considerăm că problemele de acest fel sunt rezolvate cel mai bine prin îmbunătățirea serviciului de apărare împotriva atacului de pe Internet, în loc să se adapteze în mod special comportamentul pentru Tor.
Brute force login attempts can be reduced/slowed by Captchas, which is the approach taken by Gmail for this same problem.
In fact, Google provides a free Captcha service, complete with code for easy inclusion in a number of systems to help other sites deal with this issue: https://code.google.com/apis/recaptcha/intro.html

Încercări Bruteforce SSH

Dacă vă preocupă scanările SSH, puteți lua în considerare rularea SSHD-ului pe un alt port decât pe portul implicit 22.
Mulți viermi, scanere și botnete scanează întregul Internet în căutarea de conectări SSH.
Faptul că au avut loc câteva autentificări provenite de la Tor este probabil un mic efect asupra ratei generale de încercare de autentificare.
Ați putea lua în considerare și o soluție de limitare a ratelor: https://kvz.io/blog/2007/07/28/block-brute-force-attacks-with-iptables/

Dacă de fapt este o problemă gravă specifică Tor, proiectul Tor vă oferă un DNSRBL automat pentru a vă solicita să blocați încercările de conectare care provin de la nodurile Tor: https://www.torproject.org/projects/tordnsel.html.en

De asemenea, este posibil să descărcați o listă cu toate IP-urile de ieșire Tor care se vor conecta la portul SSH: https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=YOUR_IP&port=22

Puteți utiliza această listă pentru a crea reguli iptables pentru a bloca rețeaua.
Cu toate acestea, recomandăm totuși să utilizăm abordarea generală, deoarece atacul va reapărea pur și simplu dintr-un proxy deschis sau alt IP, odată ce Tor este blocat.

Gmail hacked, Forum Web sau Acces la conturi diverse

În ceea ce privește contul dvs., având în vedere că atacatorul a folosit Tor și nu un botnet mare (sau IP-ul mașinii dvs. în sine), este probabil ca parola dvs. să fie prelevată de pe mașina dvs. de la un keylogger, fie să fi fost capturată printr-un chioșc, sau de la un wireless deschis.

Recomandarea noastră este să tratăm acest eveniment ca și cum ar fi existat o autentificare dintr-un punct de acces wireless deschis în orașul dvs. Resetați parola și dacă nu aveți deja antivirus, descărcați gratuit AVG: http://free.avg.com/us-en/download, Spybot SD: http://www.safer-networking.org/nl/home/index.html și/sau AdAware: http://www.lavasoft.com/?domain=lavasoftusa.com.
Utilizați-le pentru scanare și verificare dacă există cheyloggers sau spyware care au fost instalate pe computer.

To help protect yourself while using open wireless, consider using this Firefox plugin: <https://www.eff.org/https-everywhere/> and encourage the site maintainer to support HTTPS logins.

Hacking (PHP Webshells, XSS, SQL Injection)

De asemenea, acest lucru nu înseamnă că nu se poate face nimic.
Pentru incidente grave, tehnicile tradiționale de lucru ale poliției de a alerga și a investiga pentru a determina mijloacele, motivul și oportunitatea sunt încă foarte eficiente.

În plus, proiectul Tor oferă un DNSRBL automat pentru a vă solicita să semnalizați vizitatorii care provin de la nodurile Tor, care necesită un tratament special: https://www.torproject.org/projects/tordnsel.html.en.
Aceeași listă este disponibilă prin Lista de ieșire din volumul tor: https://check.torproject.org/cgi-bin/TorBulkExitList.py

Cu toate acestea, în loc să interzicem utilizatorilor legitimi Tor să folosească serviciul în general, vă recomandăm să vă asigurați că aceste servicii sunt actualizate și întreținute pentru a nu prezenta vulnerabilități care pot duce la situații precum aceasta  (PHP webshell/XSS compromise/SQL Injection compromise).

Frauda în comerțul electronic

De asemenea, acest lucru nu înseamnă că nu se poate face nimic.
Pentru incidente grave, tehnicile tradiționale de lucru ale poliției de a alerga și a investiga pentru a determina mijloacele, motivul și oportunitatea sunt încă foarte eficiente.

În plus, proiectul Tor oferă un DNSRBL automat pentru a vă solicita să semnalizați comenzile provenind de la nodurile Tor, deoarece necesită o revizuire specială: https://www.torproject.org/projects/tordnsel.html.en

Proiectul oferă, de asemenea, un serviciu Bulk Exit List pentru regăsirea întregii liste: https://check.torproject.org/cgi-bin/TorBulkExitList.py

You can use this list to help you take a closer look at Tor orders, or to hold them temporarily for additional verification, without losing legitimate customers.

In fact, in my experience, the fraud processing teams contracted by many ISPs simply mark all requests from Tor nodes as fraud using that very list.
Așadar, este chiar posibil ca aceasta să fie o comandă legitimă, dar care a fost marcată ca fraudă bazată exclusiv pe IP, mai ales dacă contractați detectarea fraudei către o terță parte.

Amenințări de violență (sfaturi pentru discuții în timp real)

If a serious abuse complaint not covered by this template set arrives, the best answer is to follow a pattern with the complaining party. This is not legal advice. This was not written or reviewed by a lawyer. It was written by someone with experience working with various ISPs who had issues with a Tor exit node on their network. It has also been reviewed by someone who works in Abuse at a major ISP.

  • Citiți Prezentare generală Tor. Fiți pregătit să rezumați și să răspundeți la întrebări de bază. Să presupunem că persoana cu care urmează să conversați nu știe nimic despre Tor. Să presupunem că aceeași persoană nu va avea încredere în nimic din ceea ce spui.
    • În cazuri grave, precum e-mail de hărțuire sau amenințări cu moartea, este adesea util să faceți o analogie cu situațiile din lumea fizică în care o acțiune este săvârșită de o persoană anonimă (cum ar fi livrarea notificării prin poștă).
    • Reamintiți-le că poliția poate determina cine a avut mijloacele, motivul și oportunitatea de a comite crima.
  • Arrange to talk with or directly email the complainant.
  • În timpul conversației, asigurați-vă că explicați câteva puncte:
    • Nu sunteți autorul problemei.
    • You are a responsible server operator and concerned about the complainant's problem.
    • You are not insane. You may be insane, but we don't want the complainant to guess this is true.
  • In many cases, your ISP will be involved as a conduit for the 3rd party complainant. Your ISP wants to know:
    • Serverul dvs. nu este compromis.
    • Serverul dvs. nu este un releu pentru spam.
    • Serverul dvs. nu este un troian / zombie.
    • You are a competent server administrator and can address the issue. Minimally, you can at least discuss and respond to the issue intelligently.
    • The ISP is not at fault and not liable for your actions. This is normally the case, but the poor abuse person dealing with the issues just wants to hear it isn't the ISPs problem. They will move on after they are comfortable.
  • Discuss options. Options Phobos has been offered:
    • The ISP/Complainant may very well demand to see logfiles. Fortunately, by default, nothing sensitive disclosed. You may want a new ISP if they demand access to log files ad hoc.
    • The ISP/Complainant suggests you convert to middleman. In this case, you may want to counter with a reduced exit policy, such as the one suggested in item #6 of the above blog post.
    • The ISP/Complainant demands you disable Tor. You may want a new ISP as a result.
    • The ISP/Complainant states they will firewall off the traffic on the default ports. You may want a new ISP as a result.
    • Update the config to disallow traffic to a certain IP range from your exit node. You may want to suggest the complainant use the Tor DNS RBL instead.
  • After all has been discussed, offer a follow up conversation within a week. Make sure your agreed upon changes are implemented. Neither the ISP nor Complainant may want to do this, but the fact that you offered is in your credit. This may help them feel "comfortable" with you.

Alte seturi de șabloane