Tor: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 43: Zeile 43:
Einstellungen im Webbrowser:
Einstellungen im Webbrowser:
* Firefox: Bearbeiten > Einstellungen > Verbindung: Verbindungs-Einstellungen > [<b>X</b>] Manuelle Proxy-Konfiguration > HTTP-Proxy: <b>localhost</b> Port: <b>8118</b>
* Firefox: Bearbeiten > Einstellungen > Verbindung: Verbindungs-Einstellungen > [<b>X</b>] Manuelle Proxy-Konfiguration > HTTP-Proxy: <b>localhost</b> Port: <b>8118</b>
* Firefox 3: Bearbeiten > Erweitert: Netzwerk > Einstellungen > Verbindung: Verbindungs-Einstellungen > [<b>X</b>] Manuelle Proxy-Konfiguration > HTTP-Proxy: <b>localhost</b> Port: <b>8118</b>
* Opera: Extras > Einstellungen > Erweitert > Netzwerk > Proxyserver > [<b>X</b>] HTTP <b>localhost</b> Port <b>8118</b>
* Opera: Extras > Einstellungen > Erweitert > Netzwerk > Proxyserver > [<b>X</b>] HTTP <b>localhost</b> Port <b>8118</b>



Version vom 10. Juni 2009, 19:05 Uhr

Tor arbeitet als Socks-4-Proxy und wirbelt eingehende Verbindungen durch ein Netz verteilter, voneinander unabhängiger Rechner. So verwischt sich ähnlich wie bei JAP (Java Anonymous Proxy) die Spur der Datenpakete.

Tork ist eine grafische Oberfläche für Tor.

Installation

Voraussetzungen

  • libevent
  • openssl
  • openssl-devel
  • zlib
$ tar xzf tor-0.1.1.26.tar.gz
$ cd tor-0.1.1.26
$ ./configure
$ make
# checkinstall
# yast -i /usr/src/packages/RPMS/i386/tor-0.1.1.26-1.i386.rpm

Das Programm installiert sich nach "/usr/local/bin".

Eine Muster-Konfigurationsdatei findet sich unter "/usr/local/etc/tor".

Es empfiehlt sich, einen eigenen Tor-Benutzer anzulegen, anstatt das Programm als Benutzer "root" laufen zu lassen.

Zusätzlich muss über YaST Privoxy über das Paket "privoxy" installiert werden. In der Datei Konfigurationsdatei "/etc/privoxy/config" oder "/usr/local/etc/config" muss folgende Zeile eingetragen werden.

forward-socks4a / localhost:9050 .

Tor und Privoxy können dann gestartet werden.

$ tor &
# /etc/init.d/privoxy start

Privoxy lauscht dann auf Port 8118.

Zum automatisierten Aufruf von Privoxy.

# insserv /etc/init.d/privoxy

Für jeden Benutzer eine KDE/Gnome-Autostartdatei einrichten, die "Tor &" aufruft.

Einstellungen im Webbrowser:

  • Firefox: Bearbeiten > Einstellungen > Verbindung: Verbindungs-Einstellungen > [X] Manuelle Proxy-Konfiguration > HTTP-Proxy: localhost Port: 8118
  • Firefox 3: Bearbeiten > Erweitert: Netzwerk > Einstellungen > Verbindung: Verbindungs-Einstellungen > [X] Manuelle Proxy-Konfiguration > HTTP-Proxy: localhost Port: 8118
  • Opera: Extras > Einstellungen > Erweitert > Netzwerk > Proxyserver > [X] HTTP localhost Port 8118

Zum Ausprobieren kann eine der folgenden Seiten einmal mit und einmal ohne eingeschaltenen Proxy besucht werden. Die dabei angezeigten IP-Adressen sollten sich bei funktionierendem Tor unterscheiden.

Verwendung

Tor kennt einen Client- und einen Server-Modus. Der Client-Modus bietet sich an, wenn der eigene Rechner eine private, nicht routbare IP-Adresse hat (z. B. 10.x.x.x) und für Internetverbindungen ein NAT-Gateway nutzen muss. Auch Rechner mit Modems sind im Client-Modus gut aufgehoben.

Nach dem Start wartet Tor am Port 9050 auf eingehende Socks-4-Verbindungen. Wird jetzt der eigene Browser angewiesen, diesen Port anzusteuern, läuft die Verbindung über das Onion-Routing-Netz. Die Dokumentation weist richtigerweise daraufhin, dass fürs Surfen die Kombination mit Privoxy eine gute Idee ist.

Bei Verfügbarkeit einer öffentlichen IP-Adresse und ausreichend Bandbreite sollte Tor im Server-Modus betrieben werden. Dadurch wird der Rechner selbst zu einem Knoten im Onion-Routing-Netz. Die Systemuhr sollte dabei so genau wie möglich gehen, was regelmässiges Abgleichen mit einem Zeitserver am besten sicherstellt. In der gut dokumentierten Konfigurationsdatei "torrc" muss zudem mindestens der NIckname des Servers eingetragen und eingestellt werden, auf welchem Port er Verbindungen entgegennehmen soll. Sinnvollerweise werden hier ebenfalls Bandbreitenbeschränkungen oder unerwünschte Netze eingetragen.

Unter der "exit policy" verbirgt sich Tors Mechanismus, Verbindungen zu bestimmten Zielports zu unterbinden - danach wird per Voreinstellung keine E-Mail mehr versandt, selbst wenn der Mailclient mit Socks-Proxies umgehen kann. So wird verhindert, dass sich Tor als Spamschleuder aufschwingt.

Weblinks