heisseswasser Geschrieben 7. September 2006 Melden Share Geschrieben 7. September 2006 Mittels diesem "How to" möchte ich euch zeigen wie man mit Tor im Internet Anonym Surfen und sachen Downloaden kann. Tor steht für "The Onion Router" und funktioniert so: Wenn ihr Surft stellt ihr eine direkte Verbindung mit der Webseite her,diese Webseite bekommt somit alle relevanten Informationen über euch wie z.b. wo ihr herkommt IP Adresse und mit einem Cookie kann man zusätzlich noch anzeigen lassen von welcher Seite ihr kommt.Tor verhindert das durch eine indirekte Verbindung mit anderen Tornutzern es werden andere Ip´s zwischengeschaltet (Zufallsprinzip) und die Webseite wo ihr hinsurft hat nun keine ahnung mehr wer sie besucht. Ladet zuerst diese Programme hier: Tor & Privoxy & das Vidalia Paket damit könnt ihr direkt "normal" Surfen oder über Tor ist Praktisch ein Schalter für euren Firefox Tor Download Einstellen bei der Installation müsst ihr nichts wie üblich einfach nur Installieren dann erscheint folgendes Fenster was ihr minimieren müsst! zusätzlich sollte unten rechts in der Taskleiste 2 Symbole auftauchen mit einem Rechtsklick auf das gekreuzte Symbol öffnen sich das Menu und ihr wählt einfach nur noch Start aus dann färbt sich auch in der Taskleiste das Symbol grün mit grünen Haken so als nächstes müsst ihr eure Webbrowser konfigurieren,das ist aber ein Kinderspiel fangen wir mit den Internet Explorer an Klickt folgendes durch Extras -> Internetoptionen -> Verbindungen -> Einstellungen erst macht ihr ein haken bei Proxyserver dann tragt ihr drunter bei Proxyserver als Adresse localhost ein,und als Port 8118 klickt dann auf erweitert macht dann das gleiche es sollte dann so aussehen wie bei mir hier: Das war es dann praktisch für den Internet Explorer schon,jetzt solltet ihr natürlich versuchen ob es funktioniert, dazu besucht folgende Adresse Browsertest bei Firefox stellt ihr es so ein Extras -> Verbindungseinstellungen dann klickt ihr auf manuelle Proxyconfiguration und tragt die daten so ein wie bei mir hier auch,also wieder als Proxyadresse localhost und 8118 also Port,dann auf ok und das wars auch schon Testen könnt ihr dann wieder hier: Browsertest Für den versierten Nutzer: nutzt ihr ein ein Downloadtool wie Newsleecher z.b. dann tragt bei Firewall das hier ein: bei connect trough socks firewall wählt ihr version 4a aus (wie in der Privoxy config angegeben) bei Firewall Server tragt ihr localhost ein und bei Firewall Port 9050 an dem haken davor könnt ihr dann beliebig Aktivieren oder Deaktivieren ratsam ist es beim aktivieren bzw.deaktivieren den Newsleecher einmal neu zu starten. möglicherweise kommt es zu einbußen der Geschwindigkeit aber das sollte der Sicherheit vorausdienen,und bedenkt bitte es handelt sich um ein kostenloses Anonymisierungsproggy deren Nutzerzahl stetig wächst und schon eine grosse Fangemeinde hat. für eure Fragen stehe ich natürlich zur verfügung,denn mit Tor ist weitaus viel mehr möglich man kann zum beispiel komplette Webseiten Anonymisieren ohne das man herausfinden kann wo die Webseite gehostet ist noch sonst was alles in allem ein wirklich klasse Programm dieses Tor werde diese How to noch erweitern. Stand 07.09.2006 hier ist das Firefoxplug in ihr braucht es nur in den geöffneten Firefox ziehen und dann installiert es sich selber total easy torbutton_1.0.4_fx_tb.zip Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Singh Geschrieben 8. September 2006 Melden Share Geschrieben 8. September 2006 Aus aktuellem Anlass: http://www.heise.de/newsticker/meldung/77915 Es wurden einige Server beschlagnahmt. Ciao Singh Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
heisseswasser Geschrieben 8. September 2006 Autor Melden Share Geschrieben 8. September 2006 Da der Staatsanwaltschaft schon bewusst ist, dass es sich um TOR-Nodes handelt, weiß sie eigentlich auch, dass wohl keine Log-Files zu finden sein werden und dass sich auch auf den Servern selbst wohl kein strafbares Material befinden wird. Was ist dann der Sinn der Aktion? Bleibt eigentlich nur übrig, dass ein Exempel statuiert werden soll. Da kann man wirklich von Glück sprechen, dass sie "nur" die Server beschlagnahmen - ein relativ verschmerzbarer Verlust für die anmietenden Nutzer. Mit den üblichen Rechtsverdrehungsmethoden hätten sie auch leicht einen Durchsuchungsbeschluss für die Wohnungen der Betreiber erhalten können, dann wäre es richtig unschön geworden. Zwar wäre wohl kaum Kinderpornographie zu entdecken gewesen (ich gehe zumindest davon aus, dass die wenigsten TOR-Betreiber in dieser Richtung aktiv sind), aber "Zufallsfunde" sind ja auch ganz nett: die CD-Sammlung, der Shit-Vorrat fürs Wochenende und ähnliche Dinge könnten bestimmt in "Einzelfällen" auftauchen. Die Nutzer sind aufgrund der Vorgehensweise der Staatsanwaltschaft damit eventuell gar nicht das Ziel, sondern die Hoster. Mit der sicher langfristigen Beschlagnahme ihres Eigentums in Form der Server (wegen der detaillierten Untersuchungen), dem Zusatzaufwand sich mit den Herren der Polizei auseinanderzusetzen und denen im Rechenzentrum behilflich zu sein (ansonsten endet das noch wie bei PirateBay, dass "aus Versehen" das halbe Rechenzentrum mitgenommen wird) und der anschließenden Auseindersetzung mit dem anmietenden Nutzer, der wohl einen Ersatz oder Geld zurück verlangen wird (ob zu Recht oder zu Unrecht, da ggf. Verstoß gegen die Vertragsbedingungen), dürfte den Hostern in Zukunft kaum noch ein Interesse daran liegen, solche Art von Server in ihren Rechenzentren zu dulden. Das soll also eine Art von Abschaltung von Anonymisierungsdiensten durch die Hintertür sein. ausserdem sind Filesharedports Blacklistet ....... dem ist nichts mehr hinzuzufügen .... Tor ist absolut sicher selbst wenn sie loggs hätten was dann ? die könnten genausogut von einer parallelcascade stammen .... total unsinnig die beschlagnahmung Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast marvin-42 Geschrieben 8. September 2006 Melden Share Geschrieben 8. September 2006 Zwar werden die wenigsten Tor-Nutzer (danke für die ausführliche Anleitung) Kinderpornos verbreiten. Aber viele Verbreiter von Kinderpornos werden Tor nutzen. Oder alles, was ihnen sonst ein wenig mehr Anonymität verspricht. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast luigihausen Geschrieben 8. September 2006 Melden Share Geschrieben 8. September 2006 möglicherweise kommt es zu einbußen der Geschwindigkeit aber das sollte der Sicherheit vorausdienen,und bedenkt bitte es handelt sich um ein kostenloses Anonymisierungsproggy deren Nutzerzahl stetig wächst und schon eine grosse Fangemeinde hat. Da steht aber sehr doll einer auf der Leitung! Ein 56K Modem ist dagegen aber eine Turbo-Leitung! Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
heisseswasser Geschrieben 8. September 2006 Autor Melden Share Geschrieben 8. September 2006 möglicherweise kommt es zu einbußen der Geschwindigkeit aber das sollte der Sicherheit vorausdienen,und bedenkt bitte es handelt sich um ein kostenloses Anonymisierungsproggy deren Nutzerzahl stetig wächst und schon eine grosse Fangemeinde hat. Da steht aber sehr doll einer auf der Leitung! Ein 56K Modem ist dagegen aber eine Turbo-Leitung! ja das ist schon klar dann route einfach neu kann sein das du dann in einer schnelleren route mitschwimmst wenn du schnelle Anonymproxys haben möchtest solltest du auch dafür bezahlen und ob das dann wiederum sicher ist ........ Tor ist sicher & kostenlos Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast Creamy Geschrieben 11. September 2006 Melden Share Geschrieben 11. September 2006 Vielen Dank für die Anleitung Aber wie bereits erwähnt ist das echt mega langsam... Die Idee die dahinter steckt ist nicht schlecht. Hoffe mal das sich das noch gut entwickeln wird. Gabs da nicht mal noch sowas, das sich immer ne Liste mit Proxys aktuell hält, und dann automatisch rotiert? Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Mastersul Geschrieben 15. September 2006 Melden Share Geschrieben 15. September 2006 Korrigiert mich, wenn ich falsch liege: Ich bin der Meinung, diese Tools wie TOR oder Anonyme Poxy Server überhaupt nicht schützen. Egal wie viele Umwege die Datenpakete machen, sie kommen letztendlich doch zu deiner IP Adresse. Selbst wenn dir der Proxy eine andere IP zuteilt, oder der Server jede Sekunde auf der Welt rumspringt... Ich gebe zu, dass sich ein solcher Vorgang schwerer nachvollziehen lässt, aber wenn dich die "Bullen" loggen und dich kriegen wollen, bringt dir auch der beste Anonyme Proxy nichts. Und dei der lahmen Verbindungsgeschwindigkeit tut man sich nur selber weh. Also ist der Effekt im Vergleich zum Nutzen = 0 Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
boingball Geschrieben 15. September 2006 Melden Share Geschrieben 15. September 2006 (bearbeitet) Sinn solcher Tools ist es, das Nachvollziehen unmöglich zu machen. Das wird u.a. dadurch erreicht, dass die Übergabe der Daten an Deine IP umgesetzt werden. Es gehen also diverse Datenpakete in diesen Server rein und wieder heraus. Nur die Zuordnung, welche Pakete wohin gehen, wird durch diverse Verfahren unmöglich gemacht. Ebenfalls wird diese Zuordnung nicht geloggt. Somit ist eine spätere Rekonstruktion nicht möglich. Im besten Fall ist der Effekt im Vergleich zum Nutzen = 100. Deshalb sind diese Server den Behörden ja auch so ein Dorn im Auge. bearbeitet 15. September 2006 von boingball Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Mullemaus Geschrieben 11. Oktober 2006 Melden Share Geschrieben 11. Oktober 2006 Es gibt ja auch noch andere alternativen wie zB. Hide IP soll auch ganz gute Dienste in diesem sinne tun. Ist zwar offiziell nicht kostenlos aber wenn man sucht findet man alles und sogar gecrackt.... Mal ne andere Frage für die Router benutzer unter uns, die sind ja wenn ich das richtig sehe aussen vor.... Gibts nen tool das man in nen router in der Richtung einpfelgen könnte das wär doch mal was oder nicht? Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast cambrils Geschrieben 12. Oktober 2006 Melden Share Geschrieben 12. Oktober 2006 bzw. gibt es was anonymes "für / gegen" den Firmenproxy (MS Exchange), der zwar 24 Stunden Internetverbindung zulässt, aber am liebsten nur Seiten wie Reichelt, Google, leo.dict, BWB, BMWI, usw sieht.... ???? Ports wie 80, 8080 sind ok. 21 ist z.B. gesperrt. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
mm2rrb Geschrieben 26. Oktober 2006 Melden Share Geschrieben 26. Oktober 2006 Ich benutze TOR schon seit einigen Monaten, aber grundsätzlich nur mit ICQ mIRC und MSN.. für den Rest, ist es ganz schön langsam.. Wie schon erwähnt: da rult 56k'Modem Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Snoopy22m Geschrieben 26. Oktober 2006 Melden Share Geschrieben 26. Oktober 2006 Kurze Frage: Ist TOR sowas wie Winsweep? Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
mm2rrb Geschrieben 6. November 2006 Melden Share Geschrieben 6. November 2006 Kurze Frage:Ist TOR sowas wie Winsweep? glaub schon ja Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
KobiP Geschrieben 16. November 2006 Melden Share Geschrieben 16. November 2006 Weiss ned ob es euch interessiert aber mit Torpark hat man eine Ready to Use Firefox Version die über Tor kommuniziert! Ist viel einfacher! http://www.torrify.com/ Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
rokco Geschrieben 20. Januar 2007 Melden Share Geschrieben 20. Januar 2007 (bearbeitet) Frag mich gerade ob man den TOR client auf der DBOX zum fliegen kriegt?! bearbeitet 27. Januar 2007 von rokco Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Pochard Geschrieben 13. Februar 2007 Melden Share Geschrieben 13. Februar 2007 (bearbeitet) Bei mir kommt beim Browsercheck lediglich "Seite kann nichjt erreicht werden" Ausserdem habe ich hier gecheckt , dass die IP Nr ganz normal übermittelt wird. bearbeitet 13. Februar 2007 von Pochard Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast Pflaumenkalle Geschrieben 25. Februar 2007 Melden Share Geschrieben 25. Februar 2007 die könnten genausogut von einer parallelcascade stammen .... ja, genau Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
al_be Geschrieben 5. März 2007 Melden Share Geschrieben 5. März 2007 Gabs da nicht mal noch sowas, das sich immer ne Liste mit Proxys aktuell hält, und dann automatisch rotiert? früher gabs mal CyberGhost 2004 das war so´n Tool, mit ständig aktuellen Proxy´s Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Gast Katsimuto Geschrieben 8. März 2007 Melden Share Geschrieben 8. März 2007 (bearbeitet) Mal ne andere Frage für die Router benutzer unter uns, die sind ja wenn ich das richtig sehe aussen vor.... Gibts nen tool das man in nen router in der Richtung einpfelgen könnte das wär doch mal was oder nicht? also das würde mich jetzt auch mal interessieren, was passiert eigtl leute die ne normale fritzbox haben und darüber dauereingeloggt sind? ich hab zwar sonen professionellen ip check und stadortermittlung etc gemacht und wurde nur dort wo die server stehen gefunden oder bei den leuten "zu hause" aber wenn ich mich ja ins interneteinwähle zb bei AOL über ne fritzbox wie schaut dass dann aus... wird dann meine internet verbindung darüber gekappt und hält sich dann über die Tore offen oder wie schaut das in dem fall aus? letztendlich könnte die polizei ja auch sagen hör ma aol sag uns mal wer da am andren ende der leitung steht/sitzt bearbeitet 14. August 2007 von Katsimuto Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Woki Geschrieben 12. August 2007 Melden Share Geschrieben 12. August 2007 Da steht aber sehr doll einer auf der Leitung! sad.gifEin 56K Modem ist dagegen aber eine Turbo-Leitung! Es liegt an euch selber. Zumindest noch hindert euch niemand daran, selber einen Tor-Server zu betreiben. Immer nur auf Kosten anderer als Nutzer unterwegs zu sein, ist schließlich auch nicht die feine englische Art. Nebenbei gesagt, fehlt da noch etwas in dem HowTo. JAVA sollte beim Surfen deaktiviert werden. Darüber lässt sich nämlich die Original-IP auslesen. Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
schippe Geschrieben 13. Oktober 2007 Melden Share Geschrieben 13. Oktober 2007 (bearbeitet) wichtig ist, daß ihr euren traffic den ihr über das tor netzwerk senden wollt verschlüsselt , denn eine schwachstelle sind die endpunkte des netzwerkes in dem der traffic wieder unverschlüsselt tor verlässt (zum zielpunkt) siehe dazu: http://www.theinquirer.de/2007/09/10/siche...ienst_tor_.html grüße schippe bearbeitet 13. Oktober 2007 von schippe Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Mattahorn Geschrieben 20. Oktober 2007 Melden Share Geschrieben 20. Oktober 2007 Die Frage wäre nun noch, wie man den Verkehr verschlüsselt. Wie erzwingt man denn eine ständige SSL Verschlüsselung? Das Gegenüber (HP oder sonst.) muss das dann doch auch entschlüsseln können. Tor kann sicher sein. Wie mache ich es denn am einfachsten auch auf der letzten Meile sicher? Was passiert, wenn ein anderer Toruser meine IP für sehr illegale Zwecke "zufällig" nutzt und das B*C*A dann vor meiner Tür steht? Ich will nicht für den Scheisse von anderen Leuten bestraft werden? MfG Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
gerrylimp Geschrieben 23. Oktober 2007 Melden Share Geschrieben 23. Oktober 2007 @Heissewasser: Danke für die super Anleitung! Hat auf Anhieb geklappt! Habe jetzt Firefox für Tor konfiguriert und den Internet-Explorer so gelassen wie bisher. Wenn ich jetzt normal surfe dann verwende ich weiterhin den IE, wenn ich was "anonymes" :-) machen will, dann arbeite ich mit TOR. THANX! Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
heisseswasser Geschrieben 26. Oktober 2007 Autor Melden Share Geschrieben 26. Oktober 2007 @ Schippe ja das ist sogar den Tormachern bekannt .... das ist und war schon immer so das ist keine neuigkeit beispiel wenn ich einen Stein aus einem fahrenden Bus werfe .... kannst du zwar den Stein sehen und anfassen und begutachten aber weisst du wer ihn geworfen hat ? wenn ich es dir nicht gesagt hätte ? nein wüsstest du nicht ..genau so verhält es sich auch mit Tor @Mattahorn eine ständige VPN oder SSL verschlüsselung funktioniert ja nur wenn die gegenseite uch SSL anbietet, aber du kannst eine kostenpflichtige Alternative nutzen die nennt sich Trackbuster oder Steganos VPN die lezte Meile ist völlig uninteressant wenn du keine Personenbezogenen Daten benutzt es wird ja schliesslich nicht deine IP mitgesendet also wrd auch niemand bei dir vor der Tür stehen Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Empfohlene Beiträge