PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [HowTo] TOR zwei mal bündelen..so gehts! Ist das sicherer? ;) Doku&Diskussion->inside


drmaniac
2012-03-08, 15:11:47
Hi,

bei TOR Nutzung im Standardmodus, wird man doch durch drei
Knoten geleitet. Und je mehr Knoten kompromitiert sind, also betrieben
von Geheimdiensten oder sonstige sniffer, desto schlechter für den Nutzer...

Ich habe mal zum Spaß folgendes gemacht:

Tor Browser gezogen:
https://www.torproject.org/download/download-easy.html.en
Dieser enthält Tor, Vidalia

Diese Datei zwei mal entpackt z.B. in Verzeichnis
C:\Tor1
C:\Tor2

Im Verzeichnis Tor2 muss man folgendes anpassen:

\Tor Browser\FirefoxPortable\App\Firefox\tbb-firefox.exe
umbenennen in tbb2-firefox.exe

\Tor Browser\app\tor.exe
umbennen in tor2.exe

\Tor Browser\Data\Vidalia\vidalia.conf
alt
ControlPort=9051
TorExecutable=.\\App\\tor.exe

neu
ControlPort=9081
TorExecutable=.\\App\\tor2.exe

\Tor Browser\Data\Tor\torrc
mit Notepad öffnen
hinzufügen SocksPort 6666

Controllport anpassen
ControlPort 9081


Nun braucht man noch ein Programm, dass den einen Tor auf
den anderen umleitet. Sockifizieren könnte man sagen ;)

www.proxifier.com laden. 30 Tage Test Version.
installieren und starten.
Unter Profile, Proxyservers,

ADD
Adress 127.0.0.1
Port 6666
Socks 4
Options Use SOCKS 4A
OK

http://www.bilderload.com/bild/184070/proxyserverPH4IE.jpg

http://www.bilderload.com/thumb/184073/proxyserver2CBUH6.jpg (http://www.bilderload.com/bild/184073/proxyserver2CBUH6.jpg)


dann müsst ihr nur noch sagen, dass euer erster TOR sich zum zweiten verbinden soll mit
Profile, Proxification Rules
Add
Name z.B. Tor Weiterleitung
Applications, da browst ihr zur exe des erstes tors also z.B. c:\Tor1\Tor Browser\App\Tor.exe
unten bei Actions wählt ihr aus "Proxy Socks4 127.0.0.1"
Ok, Ok.

http://www.bilderload.com/thumb/184074/ruleCY7D4.jpg (http://www.bilderload.com/bild/184074/ruleCY7D4.jpg)

http://www.bilderload.com/thumb/184075/rulesG5QZL.jpg (http://www.bilderload.com/bild/184075/rulesG5QZL.jpg)

Jetzt startet ihr TOR2.

also z.B. c:\Tor2\Tor Browser\Start Tor Browser.exe
Vidalia kommt hoch und verbinde Tor2 mit dem Internet. Lauscht dann auf Port 6666
keine Sorge wenn im Tor Browser keine Internet Seite angezeigt wird, der ist per
Default unter den Netzwerkeinstellungen auf Port 9050. Könnt ihr ändern. müsst ihr aber nicht.


Dann startet ihr nun TOR1
also z.B. c:\Tor1\Tor Browser\Start Tor Browser.exe
So. Wenn ihr Proxifier offen habt könnt ihr nun sehen,
dass die tor.exe sich auf TOR:127.0.0.1:6666 SOCKS4 verbunden hat.

http://www.bilderload.com/thumb/184076/bersichtA34PY.jpg (http://www.bilderload.com/bild/184076/bersichtA34PY.jpg)

Voila.

Dieser Browser nun leitet Eure Eingabe also erst durch da erste Tor Netz - und dann durch das zweite.


Das war die eigentliche Anleitung und ja, die kann man sicher verbessern,

aber nun die Diskussion: Wird dadurch

- die Anonymität verdoppelt?
- ver x facht?
- keines von beiden :D?


Wo ich jetzt hier extra nicht drauf eingegangen bin ist folgendes:

Klartext Eingaben also z.b. www.3dcenter.de und das login, alles was ohne HTTPS
stattfindet wird lesbar übermittelt. Und wenn ein Exit Knoten als Sniffer aufgesetzt
ist, dann kann der das mitlesen.
Was kann man dagegen tun?
Einfachere Sicherheit : nur HTTPS Seite verwenden.
Bessere Sicherheit : SSH benutzen. Das ist aber ein anderes Kapitel :)
Außerdem besteht immer die Gefahr von DNS oder IP Adressen Leaks.
Was das ist?

Nun stellt euch vor, ihr seid in diesem super anonymen Browser unterwegs...ja, alles
was darin abläuft sieht nicht eure ip sondern die des TOR Exit Knotens.
Aber alles was nicht im Browser abläuft benutzt eure direkte Internet Leitung...
Nun gibt es DNS Abfragen, Javascripte und oder Flash!! und es kann sein, dass also
z.b. euer Browser, ganz einfach gesagt, eine "Mini anwendung" aufruft, diese läuft außerhalb
des Browsers und connected sich "bäng" einfach direkt ins Internet und petzt eure echte IP....
ups! ;)
Deswegen ist der Firefox der im Tor Browser Bundle dabei ist schon sehr dicht gemacht.
Keine extra Addons installieren. Kein Flash ist dadrinn aktiv...aus guten Grund.

Um Eure Sicherheit extra zu erhöhen könnt ihr noch den DNS Eintrag Eurer Netzwerkverbindung ändern
holt da den DNS Servers eures Routers, bzw eures Providers raus und ersetzt ihn durch eine IP
Adresse eines freien DNS Servers irgendwo in der Welt... Google Free DNS Server...
Außerdem kann in Proxifier unter Name Resolution eingestellt werden
"Resolve hostname through proxy" und alles andere ist da un-checked.


Viel Spaß beim testen und diskutieren ;)

PS: ihr könnt auch wenn ihr paranoid seit folgendes machen


Kompletten VMWare-Traffic über TOR-Proxy leiten (läuft auf Host-Betriebssystem)
http://www.forum-3dcenter.org/vbulletin/showthread.php?t=522310




.

#44
2012-03-08, 15:43:56
aber nun die Diskussion: Wird dadurch

- die Anonymität verdoppelt?
- ver x facht?
- keines von beiden :D?

Ich würde sagen: Keines von beiden.

Ich muss zwar ehrlich zugeben, dass ich nicht so ganz überblicke, wie proxifier funktioniert, aber in meinem Kopf gibt es zwei Varianten:
- Es fängt die zweite Tor-Stufe komplett ab und macht sie damit zu einer lokalen (= nutzlosen) Geschichte.
- Beide Male läufst du durch deine drei Knoten, jedoch läufst du auch einmal durch dich selbst: Deine IP taucht doppelt so oft auf. Und das bei jeder Verbindung - äußerst ungewöhnliches Verhalten für Tor. Wenn da beide male über "schlechte" Knoten geleitet wird, könnte das sogar weniger Sicherheit bedeuten.

Aber das sollte man wohl mehr als wilde Spekulation verstehen, bis da jemand mit Ahnung was dazu gesagt hat :D

Kann man die minimale Anzahl an Knoten denn nicht einfach im Tor-Client hochschrauben? Andere Tor-Clients können das...

drmaniac
2012-03-08, 15:48:48
Ok, man muss dann hinzufügen:

einen der TORs muss man eben eine neue IP zuweisen, also einfach eines der beiden Vidalia's nehmen (das ist die TOR GUI) und rechtsklick drauf

"New Idendity"

das wars.

Jeder Tor hat damit seine eigenen drei Knoten und einen anderen Exit Knoten. Habe ich verifiziert.
Normalerweise ändert tor allerdings eh alle 10 minuten sein ROuting :)


die "lokale Geschichte"

tja. Wäre gut wenn sich jemand äußert der das genauer weis, meine "Vermutung" ist aber, dass nach Tor1 nicht erst lokal kommt sondern direkt Tor2.

Quais eine Proxy Chain. Hm.