[HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;)

Diskutiere [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; Ja ich lebe noch ;) Und ab und zu bastele ich auch an was herum, deswegen mal folgendes Konstrukt: bei TOR Nutzung im Standardmodus, wird man...
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #1
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
Ja ich lebe noch ;) Und ab und zu bastele ich auch an was herum, deswegen mal folgendes Konstrukt:

bei TOR Nutzung im Standardmodus, wird man doch durch drei
Knoten geleitet. Und je mehr Knoten kompromitiert sind, also betrieben
von Geheimdiensten oder sonstige sniffer, desto schlechter für den Nutzer...

Ich habe mal zum Spaß folgendes gemacht:

Tor Browser gezogen:
https://www.torproject.org/download/download-easy.html.en
Dieser enthält Tor, Vidalia

Diese Datei zwei mal entpackt z.B. in Verzeichnis
C:\Tor1
C:\Tor2

Im Verzeichnis Tor2 muss man folgendes anpassen:

Code:
\Tor Browser\FirefoxPortable\App\Firefox\tbb-firefox.exe
umbenennen in tbb2-firefox.exe

Code:
\Tor Browser\app\tor.exe
umbennen in tor2.exe

Code:
\Tor Browser\Data\Vidalia\vidalia.conf
alt
Code:
ControlPort=9051
TorExecutable=.\\App\\tor.exe
neu
Code:
ControlPort=9081
TorExecutable=.\\App\\tor2.exe
Code:
\Tor Browser\Data\Tor\torrc
mit Notepad öffnen
hinzufügen
Code:
SocksPort 6666
Controllport anpassen
Code:
ControlPort 9081
Nun braucht man noch ein Programm, dass den einen Tor auf
den anderen umleitet. Sockifizieren könnte man sagen

www.proxifier.com laden. 30 Tage Test Version.
installieren und starten.
Unter Profile, Proxyservers,

ADD
Adress 127.0.0.1
Port 6666
Socks 4
Options Use SOCKS 4A
OK

proxyserverPH4IE.jpg





dann müsst ihr nur noch sagen, dass euer erster TOR sich zum zweiten verbinden soll mit
Profile, Proxification Rules
Add
Name z.B. Tor Weiterleitung
Applications, da browst ihr zur exe des erstes tors also z.B. c:\Tor1\Tor Browser\App\Tor.exe
unten bei Actions wählt ihr aus "Proxy Socks4 127.0.0.1"
Ok, Ok.





Jetzt startet ihr TOR2.

also z.B. c:\Tor2\Tor Browser\Start Tor Browser.exe
Vidalia kommt hoch und verbinde Tor2 mit dem Internet. Lauscht dann auf Port 6666
keine Sorge wenn im Tor Browser keine Internet Seite angezeigt wird, der ist per
Default unter den Netzwerkeinstellungen auf Port 9050. Könnt ihr ändern. müsst ihr aber nicht.


Dann startet ihr nun TOR1
also z.B. c:\Tor1\Tor Browser\Start Tor Browser.exe
So. Wenn ihr Proxifier offen habt könnt ihr nun sehen,
dass die tor.exe sich auf TOR:127.0.0.1:6666 SOCKS4 verbunden hat.



Voila.

Dieser Browser nun leitet Eure Eingabe also erst durch da erste Tor Netz - und dann durch das zweite.


Das war die eigentliche Anleitung und ja, die kann man sicher verbessern,

aber nun die Diskussion: Wird dadurch

- die Anonymität verdoppelt?
- ver x facht?
- keines von beiden :D?


Wo ich jetzt hier extra nicht drauf eingegangen bin ist folgendes:

Klartext Eingaben also z.b. Login in einem Forum alles was ohne HTTPS
stattfindet wird lesbar übermittelt. Und wenn ein Exit Knoten als Sniffer aufgesetzt
ist, dann kann der das mitlesen.

Was kann man dagegen tun?
- Einfachere Sicherheit : nur HTTPS Seite verwenden.
- Bessere Sicherheit : SSH benutzen. Das ist aber ein anderes Kapitel

Außerdem besteht immer die Gefahr von DNS oder IP Adressen Leaks.
Was das ist?

Nun stellt euch vor, ihr seid in diesem super anonymen Browser unterwegs...ja, alles
was darin abläuft sieht nicht eure ip sondern die des TOR Exit Knotens.
Aber alles was nicht im Browser abläuft benutzt eure direkte Internet Leitung...
Nun gibt es DNS Abfragen, Javascripte und oder Flash!! und es kann sein, dass also
z.b. euer Browser, ganz einfach gesagt, eine "Mini anwendung" aufruft, diese läuft außerhalb
des Browsers und connected sich "bäng" einfach direkt ins Internet und petzt eure echte IP....
ups!
Deswegen ist der Firefox der im Tor Browser Bundle dabei ist schon sehr dicht gemacht.
Keine extra Addons installieren. Kein Flash ist dadrinn aktiv...aus guten Grund.

Um Eure Sicherheit extra zu erhöhen könnt ihr noch den DNS Eintrag Eurer Netzwerkverbindung ändern
holt da den DNS Servers eures Routers, bzw eures Providers raus und ersetzt ihn durch eine IP
Adresse eines freien DNS Servers irgendwo in der Welt... Google Free DNS Server...
Außerdem kann in Proxifier unter Name Resolution eingestellt werden
"Resolve hostname through proxy" und alles andere ist da un-checked.


Viel Spaß beim testen und diskutieren


PS: Sabu von Lulzsec haben sie wohl deswegen erstmalig bekommen, weil
er einmalig vergessen hatte TOR laufen zu haben und mit seiner eigenen IP
im Internet herumgedoktert hat...

.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #2
leonlizard

leonlizard

Bekanntes Mitglied
Dabei seit
21.03.2011
Beiträge
908
Reaktionspunkte
2
Ort
noname city
Interessant... Hmm, würd ich nicht machen, wie langsam ist denn dann die Internet Verbindung?!
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #3
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
Das ist natürlich nicht für Filesharing geeignet.

Aber man kann trotzdem angenehm damit surfen.

Downloads schwanken zwischen 10-200kb/sec, kommt auf
die Knoten drauf an.

Um aber wirklich anonym sich zu bewegen, zu posten, oder eben Sicherheitslücken zu testen ;)
langt das allemale.

Noch eine Info:

sobald alles läuft, einen der beiden Vidalias rechts-klicken und "New Identity" klicken.

Damit laufen dann erst beide Tors über verschiedene Routen. Zumindest von Anfang an.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #4
leonlizard

leonlizard

Bekanntes Mitglied
Dabei seit
21.03.2011
Beiträge
908
Reaktionspunkte
2
Ort
noname city
nicht schlecht... Da wenn der erste oder zweite TOR Server ein Honeypot ist, bringt das denen dann gar nichts. Trotzdem werd ichs wahrscheinlich eher nicht tun, wenn ich das bräuchte kauf ich mir lieber ne sichere VPN ohne logs für ca. 6€/Monat.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #5
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
Ich sage mal so, wer wirklich Sicherheit braucht, der mixt da ganze.

Selbst wenn du VPNs kaufst und anonym zahlst, sagen wir mit paysafecard,

so hat doch der VPN Anbieter immer noch deine echte IP. Ob er nun sagt das er mitloggt oder nicht;)

deswegen würde ich nie einem Anbieter alleine vertrauen. Man könnte einen zweiten dazu nehmen.

Also z.B. eine Chain einrichten (geht mit Proxifier super)

VPN
SSH (wichtig, damit der ganze Verkehr auch verschlüsselt wird)
Socks5 Proxy entweder direkt der vom VPN Anbieter dann aber einen
Socks5 Proxy Anbieter2!

Wenn einer der beiden logs und dich preisgibt, dann steht immer noch der andere davor....

Trotzdem ist es weiterhin möglich, an das Ende davon noch TOR anzusetzen.
Dann müssen erst die tor Knoten "genknackt" werden, die im übrigen dank SSH nicht allzviel mitbekommen,
und dann wären da noch deine beiden VPN/Socks Anbieter....

Lulzsec im übrigen hat lieber Tor vertraut. einem reinem Pay Anbieter und NUR dem zu vertrauen kann
je nach dem was du testest, in die Hose gehen.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #6
leonlizard

leonlizard

Bekanntes Mitglied
Dabei seit
21.03.2011
Beiträge
908
Reaktionspunkte
2
Ort
noname city
LulzSec wurde von ihrem Anführer, AnonymousSabu an das FBI verraten. Nichts anderes. Und übrigens bringt eine DoS/DDoS Attacke über das TOR-Netzwerk überhaupt nichts, da es 99% sicher ist, dass du den ersten Knotenpunkt angreifst. Siehe: http://www.youtube.com/watch?v=6loPIa7Ri4Q
Deshalb verwendet jeder halbwegs intilligente Mensch eine (oder Kette) VPN.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #7
Lemmy

Lemmy

verdienter Ex-Mod
Dabei seit
14.04.2002
Beiträge
8.697
Reaktionspunkte
12
Ort
Lemmyngshausen
LulzSec wurde von ihrem Anführer, AnonymousSabu an das FBI verraten. Nichts anderes. Und übrigens bringt eine DoS/DDoS Attacke über das TOR-Netzwerk überhaupt nichts, da es 99% sicher ist, dass du den ersten Knotenpunkt angreifst. Siehe: http://www.youtube.com/watch?v=6loPIa7Ri4Q
Deshalb verwendet jeder halbwegs intilligente Mensch eine (oder Kette) VPN.

Richtig Sabu hat geplappert.
Aber Drmaniac hat trotzdem recht, denn:
Sabu von Lulzsec haben sie wohl deswegen erstmalig bekommen, weil
er einmalig vergessen hatte TOR laufen zu haben und mit seiner eigenen IP
im Internet herumgedoktert hat...
Original text: Sabu had always been cautious, hiding his Internet protocol address through proxy servers. But then just once he slipped. He logged into an Internet relay chatroom from his own IP address without masking it. All it took was once. The feds had a fix on him.
siehe kompletter Text: http://www.foxnews.com/scitech/2012/03/06/exclusive-unmasking-worlds-most-wanted-hacker/
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #8
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
Richtig, wie Lemmy netterweise verlinkt hat, er hat geplaudert weil er erwischt wurde weil er... ;)

Und außerdem wer redet denn hier von einer Dos Attacke? Ich glaube die wenigsten, die sich so Gedanken wie ich um eine saubere Kette machen wie man am besten anonym im Internet unterkommt, würden sowas fahren.

Und um auf deinen letzten Satz zurückzukommen: habe ich oben selber erwähnt :=) Kette aus VPN, SSH, Socks5

Nur mit VPN sind deine Daten die du übers Netz schaufelst nicht getunnelt/verschlüsselt.
Deswegen VPN und zwingend SSH bevor die Proxys kommen :)

Und wenn ich wählen müsste zwischen NUR vpn oder tor, würde ich letzteres nehmen.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #9
leonlizard

leonlizard

Bekanntes Mitglied
Dabei seit
21.03.2011
Beiträge
908
Reaktionspunkte
2
Ort
noname city
okokok du hast gewonnen :D
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #10
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
darum gehts ja gar nicht :)

Was aber noch interessant wäre...

durch diese Chain Tor1 auf Tor2

Ich meine : tor1 wird ja auf tor2 verlinkt, aber ist das netzwerktechnisch wirklich so, dass der lokale PC in der Proxy-Kette "aus dem Spiel" ist?

Also das Tor1 falls er geknackt wird nicht erst auf dem lokalen pc raus kommt und von da aus erst in die nächste Tor-Kette geht
Ich hoffe das war so verständlich formuliert :D

Wenn ich mit Proxifier verschiedene Socks5 Proxys in einer Chain habe, dann geht es ja wirklich von Proxy a auf Proxy b und alles spielt
sich außerhalb meines zuhauses ab ;D
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #11
Lemmy

Lemmy

verdienter Ex-Mod
Dabei seit
14.04.2002
Beiträge
8.697
Reaktionspunkte
12
Ort
Lemmyngshausen
darum gehts ja gar nicht :)

Was aber noch interessant wäre...

durch diese Chain Tor1 auf Tor2

Ich meine : tor1 wird ja auf tor2 verlinkt, aber ist das netzwerktechnisch wirklich so, dass der lokale PC in der Proxy-Kette "aus dem Spiel" ist?

Also das Tor1 falls er geknackt wird nicht erst auf dem lokalen pc raus kommt und von da aus erst in die nächste Tor-Kette geht
Ich hoffe das war so verständlich formuliert :D

Wenn ich mit Proxifier verschiedene Socks5 Proxys in einer Chain habe, dann geht es ja wirklich von Proxy a auf Proxy b und alles spielt
sich außerhalb meines zuhauses ab ;D

Bin echt gerade am überlegen, ob er dann wirklich aus dem Spiel ist. Ich bin mir da noch nicht wirklich sicher. Aber rein theoretisch hast du recht. Jetzt müssen sich mal die TOR / Netzwerk Profis melden :)
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #12
the ubm

the ubm

Senior Moderator
Dabei seit
29.05.2005
Beiträge
9.464
Reaktionspunkte
1
Also ich weiß nicht, ich hab das jetzt nicht ausprobiert, hab mich mit Tor noch nie befasst, aber die Zeile "dass die tor.exe sich auf TOR:127.0.0.1:6666 SOCKS4 verbunden hat." macht mich doch sehr stutzig. Wenn dann müsste sich Tor1 ja über die öffentliche IP auf den PC verbinden und Tor2 leitet dann wieder ins Internet. Man müsste also einen öffentlichen TOR-Proxy betreiben, abgesichert durch eine Authetifizierung, sonst könnte es jeder nutzen.
Also ich würde sagen da ändert sich nichts an der Sicherheit. Wenn mir jemand eine konfigurierte virtuelle Windows-Maschine unter VirtualBox gibt schau ich es mir mal an.
 
  • [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Beitrag #13
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
nein die öffentliche IP hat damit nichts zu tun.

Es will mir halt nicht in den Kopf...Tor1 will ins Internet, wird aber direkt an den lauschenden Socks5 vom Tor2 verwiesen, quasi ein Schlauch.
Tor 1 kommt halt ins internet, aber nur durch Tor2 ;)

selbst wenn es nicht um tor auf tor gehen würde, interessiert mich die Problematik,

ich hab bzw nutze ein VPN mit einem SSH dahinter. Und dahinter tor. Ist genau das selbe...tor wird bei mir auf den externen ssh server geleitet,

das sieht dann so aus:

Ich starte OpenVPN (einwahl z.b. in Moskau). Dann starte ich den SSH Client (der sich z.B. in Japan einwählt) danach Proxifier
der mir die einzelnen mappings ermöglicht welches programm auf welchen Port soll. Und am Ende den Tor Browser, der mir einen laufenden
Port bereitstellt auf den er lauscht.

Und so sieht das Spiel dann aus:

Der Internetbrowser connected sich auf den lokal laufenden Tor.
Die tor exe, also tor selber connectet / hat als "eingang" den SSH Server
und dieser befindet sich im VPN.

Durch ssh MÜSSTEN alle Daten die selbst durch tor laufen verschlüsselt sein und
tor MÜSSTE maximal wenn geknackt dann als Standort den SSH Server in Japan sehen.

Kette sieht also so aus

VPN
SSH
TOR


durch SSH sehen auch weder der ISP noch der VPN Betreiber was ich da durchleite.
Es ist getunnelt, verschlüsselt und co.

Aber das ist alles nur nach meinem bescheidenen Laienwissen eingerichtet. Die echte Analyse
und Aussage von einem Socks/Netzwerkspezi wäre genial ;D
 
Thema:

[HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;)

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.179
Beiträge
1.579.172
Mitglieder
55.878
Neuestes Mitglied
Satan666
Oben