Ich habe ein Tutorial über ein Raspberry Pi-Projekt gelesen. Kurz gesagt, das Projekt besteht aus einer TOR-Middle-Box-AP, die über eine Ethernet-Schnittstelle mit dem Internet verbunden ist, und Clients können sich über ihre WiFi-Schnittstelle mit dem Raspberry Pi WLAN-Netzwerk verbinden. Der gesamte Verkehr, der zur WiFi-Schnittstelle kommt, wird mithilfe von iptables-Portweiterleitungsbefehlen zum lokalen TOR SOCKS-Proxy umgeleitet.Linux-Port-Weiterleitung an Socks-Proxy
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Jetzt ist meine Frage, wie weiß der TOR Socks-Proxy den echten Socket-Zielport, wie von der Anwendung angefordert? Angenommen, ich verwende Firefox zum Öffnen von stackvoerflow.com. Firefox macht eine Anfrage an StackoverflowIP: 80 ..aber Iptables routet die Anfrage an localhost: 9050, weiß die Anwendung, dass es einen SOCKS-Proxy dazwischen gibt (unter der Annahme, dass die Proxy-Einstellungen NICHT in den Browser-Einstellungen eingestellt wurden)? Und wie kennt der TOR local SOCKS Proxy den realen Zielport, wenn der Zielport von iptables von 80 auf 9050 geändert wurde?
SO ist für die Programmierung Fragen, keine Fragen über die Verwendung oder Linux konfigurieren. SuperUser.com oder unix.stackexchange.com wären bessere Orte für Fragen wie diese. – Barmar