Problem mit TOR

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Problem mit TOR

Beitrag von datenfresser » 12.05.2007 02:23:00

Hab mir gerade TOR über APT installiert (Ubuntu Edgy Eft) und bekomme beim Programmstart folgendes:

Code: Alles auswählen

misi@kandahar:~$ tor
May 12 02:18:19.946 [notice] Tor v0.1.1.23. This is experimental software. Do not rely on it for strong anonymity.
May 12 02:18:20.503 [notice] Initialized libevent version 1.1a using method epoll. Good.
May 12 02:18:20.557 [warn] /var/lib/tor is not owned by this user (misi, 1000) but by debian-tor (109). Perhaps you are running Tor as the wrong user?
May 12 02:18:20.558 [warn] Failed to parse/validate config: Couldn't access/create private data directory "/var/lib/tor"
May 12 02:18:20.558 [err] tor_init(): Reading config failed--see warnings above. For usage, try -h.
Komisch...

Benutzeravatar
npi
Beiträge: 567
Registriert: 03.08.2003 17:52:10

Beitrag von npi » 12.05.2007 09:30:36

Probier mal als root:

Code: Alles auswählen

/etc/init.d/tor start
im Prinzip brauchst du das aber gar nicht von Hand auszuführen, weil es beim Start des Rechners und/oder nach der Installation bereits ausgeführt wurde.

gruß,
npi
"Bis zur Unendlichkeit, und noch viel weiter!"
--Buzz, Toystory

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 12.05.2007 10:39:42

Das sollte schon als Prozess laufen...

Code: Alles auswählen

ps -A |grep tor
zeigt Dir das an. Sonst steht bei npi, wie Du es starten kannst.

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 16.05.2007 18:02:15

Ja, also das scheint alles so weit zu funktionieren. Und wie surfe ich jetzt verschlüsselt?

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 16.05.2007 18:14:13

datenfresser hat geschrieben:Ja, also das scheint alles so weit zu funktionieren. Und wie surfe ich jetzt verschlüsselt?
Zum surfen brauchst Du noch privoxy. Das muss auch als Prozess laufen.
Beim Browser stellst Du dann auf Proxy - und diesen bei http(s) auf 127.0.0.1 und Port 8118.

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 16.05.2007 18:22:07

Okay, jetzt hab ich das eingestellt. Kann ich jetzt irgendwie sehen, dass ich verschlüsselt surfe?

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 16.05.2007 18:26:11

datenfresser hat geschrieben:Okay, jetzt hab ich das eingestellt. Kann ich jetzt irgendwie sehen, dass ich verschlüsselt surfe?
Wenn Du den proxy eingestellt hast - kannst Du sonst gar nicht surfen. ;)
Mit tor sollte es deutlich langsamer gehen...

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 16.05.2007 18:42:09

datenfresser hat geschrieben:Okay, jetzt hab ich das eingestellt. Kann ich jetzt irgendwie sehen, dass ich verschlüsselt surfe?
Nein. Wenn du verschlüsselten Datenverkehr haben willst ist TOR die falsche Wahl. Dafür würde sich ein VPN eignen.

TOR ist ein Anonymisierungsdienst auf IP Basis.

btw - mit dem FoxyProxy addon für Iceweasel benötigst du keinen Privoxy (dieser ist auch nur eine Möglichkeit neben anderen). Die Verwendung eines TOR Proxy Servers ist darüber hinaus auch nicht mutal exclusive d.h. man kann mehrere (auch versch.) nebeneinander betreiben.

Markus

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 16.05.2007 19:10:23

Also irgendwie geht das hier alles genauso schnell wie vorher. Und das ist sehr schnell.

Also früher hatte ich JAP. Damit war ich auch zufrieden, aber als ich es jetzt mal installiert hatte, wollte das Programm mein Java nicht anerkennen und ich sollte mir ein anderes installieren, z.B. SunJava.
Na ja, das hab ich mir gedacht, dass ich einfach auf Tor umsteigen könnte um das zu umgehen...

123456
Beiträge: 6126
Registriert: 08.03.2003 14:07:24

Beitrag von 123456 » 16.05.2007 19:20:24

datenfresser hat geschrieben:Also irgendwie geht das hier alles genauso schnell wie vorher. Und das ist sehr schnell.
Irgendwie kann das nicht sein...

Benutzeravatar
rolo
Beiträge: 2697
Registriert: 29.08.2002 12:12:25
Lizenz eigener Beiträge: neue BSD Lizenz
Wohnort: hannover

Beitrag von rolo » 16.05.2007 20:11:27

Irgendwie kann das nicht sein...
nö, sehe ich auch so. was sagt dir denn http://www.showmyip.com .
normalerweise wird dort angesagt, wenn die ip von einem tor network exit node stammt.

Benutzeravatar
Wieseltux23
Beiträge: 164
Registriert: 25.01.2006 22:24:46

Beitrag von Wieseltux23 » 16.05.2007 20:20:20

Nicht böse sein aber hier ne Anleitung:

http://tor.eff.org/docs/tor-doc-unix.html

Und hier ein Detektor ob dein Tor geht:

http://lefkada.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1

ps: Schritt 1 kannst überspringen wenns mit .dep installierst, bei Schritt 2 ist wichtig dass du die Config veränderst (logfile logfile unsw.)
DAS Forum für Sicherheit im Netz mit Debian und Ubuntu:
http://debsecurity.eshca.net/forum23/

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 17.05.2007 11:53:11

Also ich hab jetzt nochmal paar Fragen zu Tor:

Bei Wikipedia liest man:
Ein Torserver kennt jeweils immer seinen Vorgänger und seinen Nachfolger. Tor baut dabei eine Verbindung über genau drei Server auf, um möglichst große Anonymität bei noch akzeptabler Latenz zu erreichen.
Heißt das, dass, wenn ich den mittleren Server der Kommunikation kontrolliere, die Möglichkeit besteht, die gesamte Route zu verfolgen?

Oder geht das nicht, weil:
Die Pakete innerhalb des Tornetzwerkes werden immer verschlüsselt weitergegeben.
Und was mich ganz und gar stutzig mach:
Erst wenn der Exitknoten die Pakete weitergibt, können diese u. U. unverschlüsselt sein, z. B. beim Editieren in der Wikipedia. Daher ist es weiterhin wichtig Verschlüsselung einzusetzen, da der Betreiber eines Exitknotens ansonsten den kompletten Datenverkehr mitlesen kann.
Heu, heu....das ist aber dann gar nicht so gut, oder? Wie setze ich denn da "Verschlüsselung" ein?

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 17.05.2007 11:57:12

indem du auf HTTPS Seiten gehst?!
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 17.05.2007 12:31:21

Savar hat geschrieben:indem du auf HTTPS Seiten gehst?!
Heißt, dass, dass ich nur noch https-seiten besuchen kann, wenn ich nicht will, dass jemand meinen datenverkehr ausliest?? wozu brauch ich dann TOR?


Und dann hab ich noch ein kleines Problem.

Wenn ich auf meinen TOR-Button im Firefox klicke und TOR anschalte, geht das surfen doch etwas langsamer. Das lässt vermuten, dass TOR aktiv ist. Wenn ich aber den Test durchführe, kommt folgendes:
You are (probably) NOT using Tor.

You connected to this site from [IP-Adresse a.b.c.d], hostname , which is NOT a valid Tor exit node. If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client. If this is not the IP address from which you appear to connect when you disable your HTTP proxy, then it may be that the particular Tor node selected by your Tor client is multi-homed.
Und wenn ich TOR ausschalte kommt:
You are (probably) NOT using Tor.

You connected to this site from [IP-Adresse w.x.y.z], hostname , which is NOT a valid Tor exit node. If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client. If this is not the IP address from which you appear to connect when you disable your HTTP proxy, then it may be that the particular Tor node selected by your Tor client is multi-homed.
Das ist ja ein weiterer Indikator dafür, dass TOR läuft.... :roll:

Benutzeravatar
Savar
Beiträge: 7174
Registriert: 30.07.2004 09:28:58
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von Savar » 17.05.2007 12:34:39

datenfresser hat geschrieben:
Savar hat geschrieben:indem du auf HTTPS Seiten gehst?!
Heißt, dass, dass ich nur noch https-seiten besuchen kann, wenn ich nicht will, dass jemand meinen datenverkehr ausliest?? wozu brauch ich dann TOR?
TOR soll anonymisieren.. aber wenn du dann Daten rüberschickst aus denen hervorgeht wer du bist (Username, passwort, emailadresse) dann hilft dir TOR da nicht weiter.. es soll nur verschleiern woher du kommst und wer du bist.. wenn du dann aber rausbrüllst "hey ich bin XXXyyYSW" dann kann zwar TOR verheimlichen woher du kommst aber wenn du es dann sagst.. naja.. selbst schuld..
MODVOICE/MYVOICE
Debianforum Verhaltensregeln
Log Dateien? -> NoPaste

Benutzeravatar
Wieseltux23
Beiträge: 164
Registriert: 25.01.2006 22:24:46

Beitrag von Wieseltux23 » 17.05.2007 12:40:57

Ja dieser detektor geht nicht immer ganz gut...aber du kannst ja schauen ob es die gleiche IP ist mit und ohne tor.

Tor versucht "nur" den Ursprung einer Anfrage zu verschleiern...also welche ip du hast. Jap macht übrigens genau das gleiche.
Verschlüsseltes Surfen geht nur über sichere Leitungen und hierzu muss dass vom Server unterstützt sein z.b vpn od. ssl.
Bei Tor wird der gesammte Verkehr von dir bis zum letzten Knoten verschlüsselt der wiederum auf z.b den Webserver zugreifft.

Deine Anfrage:
Bild

Und rückwärts:
Bild
DAS Forum für Sicherheit im Netz mit Debian und Ubuntu:
http://debsecurity.eshca.net/forum23/

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 17.05.2007 17:05:01

Das beduetet also, dass ich anonym bleibe, wenn ich mri beispielsweise ein ganz normale Webseite durchlese. Aber, wenn ich mich bei debianforum anmelde, weiß ja jeder, dass ich der datenfresser bin. nur kann eben nicht nachvollzogen werden, von wo ich mich anmelde....richtig?

also ich meine, welche informationen werden denn an eine webseite nach dem exite-node übermittelt, wenn ich angenommen nur bei wikipedia lese?

niesommer
Beiträge: 2493
Registriert: 01.10.2006 13:19:37
Lizenz eigener Beiträge: GNU General Public License

Beitrag von niesommer » 17.05.2007 17:41:02

Hallo,
Wenn ich das alles richtig verstanden habe, dann kannst du folgender maßen vorgehen.

immer vorrausgesetzt das tor bei dir funktioniert und du es dann auch benutzt!
Hallo,
Wenn ich das alles richtig verstanden habe, dann kannst du folgender maßen vorgehen.

immer vorrausgesetzt das tor bei dir funktioniert und du es dann auch benutzt!

Leg dir eine E-Mail neu an, bei der du eben keine Realen daten angeben musst, oder einfach blödsinn angibst.
Jenach AGB musst du ber damit rechnen das wenn man darauf aufmerksam wird die E-Mail wieder gelöscht wird.
Dann legst du dir unter angabe dieser E-Mail einen neuen Account in einem Forum deiner wahl an. Somit kann man logischerweise keine schlußfolgerungen mehr auf dich ziehen, es sei denn du bist Umzingelt und im visir der Behörden, die könnten dann evtl. rausbekommen wer du bist.
Leg dir eine E-Mail neu an, bei der du eben keine Realen daten angeben musst, oder einfach blödsinn angibst.
Jenach AGB musst du ber damit rechnen das wenn man darauf aufmerksam wird die E-Mail wieder gelöscht wird.
Dann legst du dir unter angabe dieser E-Mail einen neuen Account in einem Forum deiner wahl an. Somit kann man logischerweise keine schlußfolgerungen mehr auf dich ziehen, es sei denn du bist Umzingelt und im visir der Behörden, die könnten dann evtl. rausbekommen wer du bist.

Ich jedenfall gehe fast nur noch sovor da ich schon einmal von einem Potentiellen Arbeitgeber Identifiziert worden bin und deshalb schon mindestens eine Absage erhalten habe, ohne Berücksichtigung meiner Qualifiktation.
Ich finde es schade, das man zu diesen maßnahmen gezwungen wird, weil sich Arbeitgeber, Organisationen und Politik mehr für das Privat leben einzelner zu Interessieren scheinen als für ihre eigentlichen Aufgaben.
Aber das ist ein anderes Thema, und gehört hier eigentlich nicht her.

Deutschland ist eben ein land in dem man wo man kann Diskriminiert und Diskreditiert wird!

datenfresser
Beiträge: 185
Registriert: 23.06.2006 18:51:17

Beitrag von datenfresser » 02.06.2007 13:43:10

Also ich hab jetzt nochmal ein kleines Problemchen mit TOR.

Und zwar habe ich mal über showmyip.com rausgefunden, dass TOR scheinbar nicht jedes mal, wenn man es neu anschaltet einen zufälligen Weg über die Server sucht.

Ein Beispiel:

Wenn ich Tor ausgeschalten habe, habe ich die IP-Adresse 77.44.111.321 (ist natürlich nicht meine reale IP).
So, wenn ich jetzt TOR über den Torbutton im Firefox einschalte, hab ich bspw. die IP 666.666.123.45.
Jetz schalte ich TOR wieder aus. Hab ich also wieder meine normale IP (s.o.). Wenn ich TOR jetzt neu einschlate, habe ich aber komischerweise wieder die 666.666.123.45.
Ich hab sogar mal zwischendrin Firefox beendet und dann TOR wieder gestartet: Das gleiche Ergebnis.

Wie kommt denn das zustande?

So, das war das erste Problemchen. Das zweite ist folgendes: Ich hab festgestellt, dass es evtl. auch Sinn hat über Privoxy zu surfen, wenn man TOR nicht benutzt. Nun hab ich aber diesen tollen Torbutton installiert. Und wenn ich TOR ausschalte springt Firefox in den Netzwerkeinstellungen automatisch auf "Direkte Verbindung zum Internet" zurück.
Wenn ich dann manuell wieder einstelle, dass er den Proxy benutzen soll, geht auch TOR wieder an.
Kann man das irgendwie getrennt regeln und den Torbutton trotzdem weiter benutzen.

Antworten