TOR Exit-Node - Seiten sperren
Re: TOR Exit-Node - Seiten sperren
Cool. Hoffen wir mal, dass die User an deinem Node vernuenftig sind und TOR nicht missbraeuchlich verwenden.
Gruss Cae
Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.
—Bruce Schneier
Re: TOR Exit-Node - Seiten sperren
Da stimme ich dir zu, deshalb auch ein Relay und keine Exit-Node.Cae hat geschrieben:Cool. Hoffen wir mal, dass die User an deinem Node vernuenftig sind und TOR nicht missbraeuchlich verwenden.
Gruss Cae
Für alle (Linux Neulinge) die zu Hause ein TOR-Relay oder "reine" Bridge laufen lassen wollen, hier eine kleine Anleitung zum Installieren von TOR auf dem Raspberry Pi - von dem hat doch jeder mindestens einen rumliegen . Ohne Server Absicherung, rein TOR und ARM:
http://www.321linux.com/2014/02/13/tor- ... ren-howto/
Gruß
Zuletzt geändert von debianix am 23.02.2014 13:44:55, insgesamt 1-mal geändert.
http://linuxundich.de/ - Blog über Ubuntu, Linux, Android und IT
http://www.321linux.com/ - Dein Linux Blog. Tipps, Tricks und News zu Linux.
http://www.wissensmanufaktur.net/ - Wirtschaftsforschung und Gesellschaftspolitik.
http://www.321linux.com/ - Dein Linux Blog. Tipps, Tricks und News zu Linux.
http://www.wissensmanufaktur.net/ - Wirtschaftsforschung und Gesellschaftspolitik.
Re: TOR Exit-Node - Seiten sperren
Hab bei Hetzner auch ein Node laufen aber nur harmlose dienste offen. (SVN, GIT, NTP...) kein Web.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: TOR Exit-Node - Seiten sperren
Unglaublich wie schnell der Server online war > um 5.00Uhr in der früh bestellt und eine knappe Stunde später lief TOR inkl. Absicherung via rkhunter, chkrootkit, fail2ban.wanne hat geschrieben:Hab bei Hetzner auch ein Node laufen aber nur harmlose dienste offen. (SVN, GIT, NTP...) kein Web.
thx hetzner
http://linuxundich.de/ - Blog über Ubuntu, Linux, Android und IT
http://www.321linux.com/ - Dein Linux Blog. Tipps, Tricks und News zu Linux.
http://www.wissensmanufaktur.net/ - Wirtschaftsforschung und Gesellschaftspolitik.
http://www.321linux.com/ - Dein Linux Blog. Tipps, Tricks und News zu Linux.
http://www.wissensmanufaktur.net/ - Wirtschaftsforschung und Gesellschaftspolitik.
Re: TOR Exit-Node - Seiten sperren
Am sinnvollsten ist es IMHO immer mehrere instanzen/nodes laufen zu lassen, insbesondere wenn einer/mehrere davon exit-nodes sind macht das sciherlich sinn, um den Traffic zu verschleiern.
Habe an meinem Heimserver 5 tor-instanzen als relay laufen, die ich per squid + privoxy auch für meinen eigenen traffic benutze.
Habe auch schon mit dem Gedanken gespielt auf 2 meiner VPS ebenfalls mehrere TOR-instanzen laufen zu lassen (+ evtl exit nodes) und diese zusätzlich per VPN mit meinem homeserver zu verbinden, sodass ich auch die dort laufenden instanzen per squid von zuhause aus nutzen kann - dann fließt mein eigener traffic nämlich von mehreren tor-instanzen UND verschiedenen maschinen ins tor-netz.
Habe an meinem Heimserver 5 tor-instanzen als relay laufen, die ich per squid + privoxy auch für meinen eigenen traffic benutze.
Habe auch schon mit dem Gedanken gespielt auf 2 meiner VPS ebenfalls mehrere TOR-instanzen laufen zu lassen (+ evtl exit nodes) und diese zusätzlich per VPN mit meinem homeserver zu verbinden, sodass ich auch die dort laufenden instanzen per squid von zuhause aus nutzen kann - dann fließt mein eigener traffic nämlich von mehreren tor-instanzen UND verschiedenen maschinen ins tor-netz.
Re: TOR Exit-Node - Seiten sperren
Nein, das ist eher nicht sinnvoll.r4pt0r hat geschrieben:Am sinnvollsten ist es IMHO immer mehrere instanzen/nodes laufen zu lassen, insbesondere wenn einer/mehrere davon exit-nodes sind macht das sciherlich sinn, um den Traffic zu verschleiern.
Tor baut automatisch mehrere sogenannte "circuits" auf. => Tor verteilt den Traffic schon auf um die 30 verschiedene Wege. Wenn du aktiver bist werden es mehr. Du kannst da bestimmt auch in der torrc rumstellen wieveile das sein sollen.
Da TCP von der Absenderadresse abhängig ist un neuere TCP-Implementierungen kein vernünftiges handling dafür haben, das ein paket mehrere überholen kann ist das allerdings nicht sinnvoll, da jede Verbindung sowieso immer den gleichen Exit-Node nutzen muss.
Dementgeng kann es von Vorteil sein, wenn mehrer Anwendungen die gleiche Verbindung nutzen:
Der aktuell vorgestellte Angriff beruht darauf, das man ein Muster im Traffic sucht (In dem Zeitabstand wurden soundso große Pakete verschickt) und dann sucht ob auf irgend eine Seite im Gleichen muster Zugegriffen wird. Nutzten jetzt mehrer Anwendungen die gleiche Instanz ist das Muster am Eingang durch die 2. Anwendung verunreinigt. Wenn du genug instanzen aufbaust wird aber irgend wann jede ihre eigene Tor-Instanz nutzen und der Effekt ist dahin.
Die VPN-Variante würde die Tor-Kette von 3 auf 4 Hops vergrößern, wobei der erste zu 50% immer der gleiche ist. Die Länge von 3 Hops scheint aber ausreichend zu sein.
Auch das Würde eine Traffic-Relation Angriff vermutlich eher begünstigen: Das Zielt ja immer darauf ab, den Verkehr am eingangsknoten und am Endknoten zu beobachten. Bei dir währe der Eingangsknoten zu 50% immer der Home-Server. Der lässt sich wesentlich einfacher überwachen als die zig Eingangsknoten, die du sonst nutzt.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: TOR Exit-Node - Seiten sperren
Hm, klingt plausibel...
Werde mich wohl im hinblick auf Traffic-Relation nochmal intensiver mit dem ganzen beschäftigen müssen. Ursprünglich war diese Konfiguration (läuft seit ca 2 Jahren) primär zur verbesserung der Geschwindigkeit gedacht, da der squid die anfragen gleichmäßig (round-robin) auf die 5 tor-instanzen verteilt, und somit im idealfall beim anklicken von 5 Links, jede anfrage über einen komplett anderen circuit und exit-node geleitet wird, somit also völlig unzusammenhängende Anfragen beim Server ankommen. Es müssten dann also mehr exit-nodes überwacht werden, um einen Zusammenhang mit meinem Traffic herzustellen. Oder beißt sich da die Katze irgendwo selbst in den Schwanz?
Werde mich wohl im hinblick auf Traffic-Relation nochmal intensiver mit dem ganzen beschäftigen müssen. Ursprünglich war diese Konfiguration (läuft seit ca 2 Jahren) primär zur verbesserung der Geschwindigkeit gedacht, da der squid die anfragen gleichmäßig (round-robin) auf die 5 tor-instanzen verteilt, und somit im idealfall beim anklicken von 5 Links, jede anfrage über einen komplett anderen circuit und exit-node geleitet wird, somit also völlig unzusammenhängende Anfragen beim Server ankommen. Es müssten dann also mehr exit-nodes überwacht werden, um einen Zusammenhang mit meinem Traffic herzustellen. Oder beißt sich da die Katze irgendwo selbst in den Schwanz?
Re: TOR Exit-Node - Seiten sperren
So dumm klingt das gar nicht. Was man am Anfang verliert bekommt man am Ende wieder...
rot: Moderator wanne spricht, default: User wanne spricht.
-
- Beiträge: 497
- Registriert: 08.08.2015 15:03:09
- Wohnort: Schweiz Zürich
Re: TOR Exit-Node - Seiten sperren
Du hast das Prinzip der Meinungsfreiheit nicht verstanden. Wenn du irgendwelchen Content, egal welchen, sperrst, bist du kein Stück besser als Regierungen die das tun.debianix hat geschrieben: Klar würde ich porn etc sperren! Mit TOR möchte ich einen Beitrag gegen Zensur leisten aber keine illegalen Machenschaften unterstützen.
Re: TOR Exit-Node - Seiten sperren
Also ich verstehe das Prinzip so: Meinungsfreiheit ist ein Grundrecht. Und dieses konkurriert mit anderen Grundrechten und dann muss man die Schutzgüter abwägen.Trollkirsche hat geschrieben:Du hast das Prinzip der Meinungsfreiheit nicht verstanden. Wenn du irgendwelchen Content, egal welchen, sperrst, bist du kein Stück besser als Regierungen die das tun.
Z.B. Es gibt das Grundrecht auf Religionsfreiheit, jeder darf seine Religion frei ausüben. Jetzt sagt die eine Religion, stell dich einmal pro Tag auf einen hohen Turm und schrei. Andere fühlen sich beeinträchtigt, aber na ja, einmal pro Tag sollte das ok sein.
Andere Menschen verstümmeln die Genitalien von Kindern aus religiösen Gründen. Das verletzt aber das Grundrecht der körperlichen Unversehrtheit. Bei Jungs ist das landläufig noch ok, (finde ich nicht) bei Mädchen mittlerweile in Dt. verpönt.
Ähnlich ist es für mich bei der Meinungsfreiheit. Wenn infos nur zur Unterhaltung dienen (gore, child porn etc.) dann sehe ich stellenweise schon nicht einmal die Meinungsfreiheit verletzt. Selbst wenn es Meinung ist, tritt diese hinter die Persönlichkeitsrechte der Betroffenen zurück.