我有兴趣探索一下暗网,我想知道从本地代理(如Burp Suite )后面运行Tor退出节点的可行性,这样我就可以识别目标URL并查找隐藏的服务,这可以让我从本质上为暗网开发一个“搜索引擎”的种子列表。唯一的问题是,虽然我可以通过Burp路由我自己的浏览,但我无法从节点上获得通过它运行的流量。有什么想法吗?
编辑:同样令人感兴趣的问题也同样适用于一般的互联网。我知道案例上有个人因为做这件事而被审问。免责声明:我不想窃取别人的信息,也不想发布,更多的是好奇。
我有一个配置的思科C897VA-K9路由器,有一个内置的DSL调制解调器。它有一个简单的互联网连接通过VDSL。有一个VPN配置在设备上,连接回我们的主办公室。为了有一个可靠的QoS配置,我必须确保广域网链路在任何时候都不会被过度利用。VDSL2链路具有不对称的速度。我有41'582 Kbit/s下载和7'719 Kbit/s上传。我有一个脚本,读取同步上传速度,占用80%的带宽,并将其配置在一个服务策略上,然后应用于Dialer接口。
policy-map QOS_OUT
class class-default
shape average 6175200
s