TOR Exit-Node - Seiten sperren

Gemeinsam ins Internet mit Firewall und Proxy.
Antworten
Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: TOR Exit-Node - Seiten sperren

Beitrag von Cae » 22.08.2013 22:20:16

Cool. Hoffen wir mal, dass die User an deinem Node vernuenftig sind und TOR nicht missbraeuchlich verwenden.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

debianix
Beiträge: 172
Registriert: 01.02.2012 20:24:02

Re: TOR Exit-Node - Seiten sperren

Beitrag von debianix » 23.08.2013 07:15:42

Cae hat geschrieben:Cool. Hoffen wir mal, dass die User an deinem Node vernuenftig sind und TOR nicht missbraeuchlich verwenden.

Gruss Cae
Da stimme ich dir zu, deshalb auch ein Relay und keine Exit-Node.

Für alle (Linux Neulinge) die zu Hause ein TOR-Relay oder "reine" Bridge laufen lassen wollen, hier eine kleine Anleitung zum Installieren von TOR auf dem Raspberry Pi - von dem hat doch jeder mindestens einen rumliegen :lol: . Ohne Server Absicherung, rein TOR und ARM:

http://www.321linux.com/2014/02/13/tor- ... ren-howto/

Gruß
Zuletzt geändert von debianix am 23.02.2014 13:44:55, insgesamt 1-mal geändert.
http://linuxundich.de/ - Blog über Ubuntu, Linux, Android und IT
http://www.321linux.com/ - Dein Linux Blog. Tipps, Tricks und News zu Linux.
http://www.wissensmanufaktur.net/ - Wirtschaftsforschung und Gesellschaftspolitik.

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: TOR Exit-Node - Seiten sperren

Beitrag von wanne » 23.08.2013 12:00:04

Hab bei Hetzner auch ein Node laufen aber nur harmlose dienste offen. (SVN, GIT, NTP...) kein Web.
rot: Moderator wanne spricht, default: User wanne spricht.

debianix
Beiträge: 172
Registriert: 01.02.2012 20:24:02

Re: TOR Exit-Node - Seiten sperren

Beitrag von debianix » 23.08.2013 16:48:29

wanne hat geschrieben:Hab bei Hetzner auch ein Node laufen aber nur harmlose dienste offen. (SVN, GIT, NTP...) kein Web.
Unglaublich wie schnell der Server online war > um 5.00Uhr in der früh bestellt und eine knappe Stunde später lief TOR inkl. Absicherung via rkhunter, chkrootkit, fail2ban. :D

thx hetzner :THX:
http://linuxundich.de/ - Blog über Ubuntu, Linux, Android und IT
http://www.321linux.com/ - Dein Linux Blog. Tipps, Tricks und News zu Linux.
http://www.wissensmanufaktur.net/ - Wirtschaftsforschung und Gesellschaftspolitik.

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: TOR Exit-Node - Seiten sperren

Beitrag von r4pt0r » 11.09.2013 15:23:50

Am sinnvollsten ist es IMHO immer mehrere instanzen/nodes laufen zu lassen, insbesondere wenn einer/mehrere davon exit-nodes sind macht das sciherlich sinn, um den Traffic zu verschleiern.

Habe an meinem Heimserver 5 tor-instanzen als relay laufen, die ich per squid + privoxy auch für meinen eigenen traffic benutze.

Habe auch schon mit dem Gedanken gespielt auf 2 meiner VPS ebenfalls mehrere TOR-instanzen laufen zu lassen (+ evtl exit nodes) und diese zusätzlich per VPN mit meinem homeserver zu verbinden, sodass ich auch die dort laufenden instanzen per squid von zuhause aus nutzen kann - dann fließt mein eigener traffic nämlich von mehreren tor-instanzen UND verschiedenen maschinen ins tor-netz.

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: TOR Exit-Node - Seiten sperren

Beitrag von wanne » 11.09.2013 16:09:06

r4pt0r hat geschrieben:Am sinnvollsten ist es IMHO immer mehrere instanzen/nodes laufen zu lassen, insbesondere wenn einer/mehrere davon exit-nodes sind macht das sciherlich sinn, um den Traffic zu verschleiern.
Nein, das ist eher nicht sinnvoll.
Tor baut automatisch mehrere sogenannte "circuits" auf. => Tor verteilt den Traffic schon auf um die 30 verschiedene Wege. Wenn du aktiver bist werden es mehr. Du kannst da bestimmt auch in der torrc rumstellen wieveile das sein sollen.
Da TCP von der Absenderadresse abhängig ist un neuere TCP-Implementierungen kein vernünftiges handling dafür haben, das ein paket mehrere überholen kann ist das allerdings nicht sinnvoll, da jede Verbindung sowieso immer den gleichen Exit-Node nutzen muss.
Dementgeng kann es von Vorteil sein, wenn mehrer Anwendungen die gleiche Verbindung nutzen:
Der aktuell vorgestellte Angriff beruht darauf, das man ein Muster im Traffic sucht (In dem Zeitabstand wurden soundso große Pakete verschickt) und dann sucht ob auf irgend eine Seite im Gleichen muster Zugegriffen wird. Nutzten jetzt mehrer Anwendungen die gleiche Instanz ist das Muster am Eingang durch die 2. Anwendung verunreinigt. Wenn du genug instanzen aufbaust wird aber irgend wann jede ihre eigene Tor-Instanz nutzen und der Effekt ist dahin.

Die VPN-Variante würde die Tor-Kette von 3 auf 4 Hops vergrößern, wobei der erste zu 50% immer der gleiche ist. Die Länge von 3 Hops scheint aber ausreichend zu sein.
Auch das Würde eine Traffic-Relation Angriff vermutlich eher begünstigen: Das Zielt ja immer darauf ab, den Verkehr am eingangsknoten und am Endknoten zu beobachten. Bei dir währe der Eingangsknoten zu 50% immer der Home-Server. Der lässt sich wesentlich einfacher überwachen als die zig Eingangsknoten, die du sonst nutzt.
rot: Moderator wanne spricht, default: User wanne spricht.

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: TOR Exit-Node - Seiten sperren

Beitrag von r4pt0r » 11.09.2013 19:21:24

Hm, klingt plausibel...
Werde mich wohl im hinblick auf Traffic-Relation nochmal intensiver mit dem ganzen beschäftigen müssen. Ursprünglich war diese Konfiguration (läuft seit ca 2 Jahren) primär zur verbesserung der Geschwindigkeit gedacht, da der squid die anfragen gleichmäßig (round-robin) auf die 5 tor-instanzen verteilt, und somit im idealfall beim anklicken von 5 Links, jede anfrage über einen komplett anderen circuit und exit-node geleitet wird, somit also völlig unzusammenhängende Anfragen beim Server ankommen. Es müssten dann also mehr exit-nodes überwacht werden, um einen Zusammenhang mit meinem Traffic herzustellen. Oder beißt sich da die Katze irgendwo selbst in den Schwanz?

wanne
Moderator
Beiträge: 7462
Registriert: 24.05.2010 12:39:42

Re: TOR Exit-Node - Seiten sperren

Beitrag von wanne » 11.09.2013 20:22:55

So dumm klingt das gar nicht. Was man am Anfang verliert bekommt man am Ende wieder...
rot: Moderator wanne spricht, default: User wanne spricht.

Trollkirsche
Beiträge: 497
Registriert: 08.08.2015 15:03:09
Wohnort: Schweiz Zürich

Re: TOR Exit-Node - Seiten sperren

Beitrag von Trollkirsche » 13.08.2015 18:57:13

debianix hat geschrieben: Klar würde ich porn etc sperren! Mit TOR möchte ich einen Beitrag gegen Zensur leisten aber keine illegalen Machenschaften unterstützen.
Du hast das Prinzip der Meinungsfreiheit nicht verstanden. Wenn du irgendwelchen Content, egal welchen, sperrst, bist du kein Stück besser als Regierungen die das tun.

Benutzeravatar
fitheach
Beiträge: 551
Registriert: 22.11.2006 15:17:32
Wohnort: Bonn

Re: TOR Exit-Node - Seiten sperren

Beitrag von fitheach » 13.08.2015 21:08:00

Trollkirsche hat geschrieben:Du hast das Prinzip der Meinungsfreiheit nicht verstanden. Wenn du irgendwelchen Content, egal welchen, sperrst, bist du kein Stück besser als Regierungen die das tun.
Also ich verstehe das Prinzip so: Meinungsfreiheit ist ein Grundrecht. Und dieses konkurriert mit anderen Grundrechten und dann muss man die Schutzgüter abwägen.

Z.B. Es gibt das Grundrecht auf Religionsfreiheit, jeder darf seine Religion frei ausüben. Jetzt sagt die eine Religion, stell dich einmal pro Tag auf einen hohen Turm und schrei. Andere fühlen sich beeinträchtigt, aber na ja, einmal pro Tag sollte das ok sein.

Andere Menschen verstümmeln die Genitalien von Kindern aus religiösen Gründen. Das verletzt aber das Grundrecht der körperlichen Unversehrtheit. Bei Jungs ist das landläufig noch ok, (finde ich nicht) bei Mädchen mittlerweile in Dt. verpönt.

Ähnlich ist es für mich bei der Meinungsfreiheit. Wenn infos nur zur Unterhaltung dienen (gore, child porn etc.) dann sehe ich stellenweise schon nicht einmal die Meinungsfreiheit verletzt. Selbst wenn es Meinung ist, tritt diese hinter die Persönlichkeitsrechte der Betroffenen zurück.

Antworten