tux-puzzle schrieb:
Hallo Duesentriebchen
Bin echt sehr beeindruckt, was Du da aus dem Ärmel schuettelst - leider bin ich da nicht so fit...
Deshalb hätte ich da noch ein paar Fragen:
Ich auch nicht, aber ich habs auf die harte Tour gelernt 😀
Ja, wobei er nur im Opera drin war, Firefox lief immer ohne. Schien aber (jetzt, mit dem script) keinen Unterschied zu machen.
Gut dann funktioniert das Ganze 😀
- Brauche ich Privoxy denn nicht? Was ich noch praktisch fand, war, das Privoxy auch Daten des Browsers filtern konnte, um browser-fingerprinting zu reduzieren. Was mache ich da?
Privoxy hat die Möglichkeit, als InterceptingProxy zu arbeiten. Allerdings nur auf Port 80, auf port 443(https) funktioniert das noch nicht.
Würde das nicht pop, ftp etc. Verbindungen blocken?
Nö. POP, IMAP und co laufen auf TCP nur auf anderen Ports. Lies dich da mal durch.
- Wie kann ich überprüfen, dass das auch mit POP, streaming via VLC, ubunut-updates etc. klappt?
sudo -u debian-tor arm
Hybsch, aber nicht so klar für mich.
Eigentlich recht easy. Mit den Cursortasten kannst du dich im Menu bewegen. Nach dem du es aufgerufen hast drück einmal nach rechts. Dann siehst du welche Verbindungen wohin aufgebaut werden. Deine lokale IP kennst du ja. Wenn du nun per Thunderbird eine Verbindung aufbaust, und gleichzeitig bei arm reinschaust, wirst du sehen dass die Ports für POP/IMAP an Tor weitergegeben werden.
und
sudo lsof -nPi
sudo lsof -nPi
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
avahi-dae 592 avahi 13u IPv4 7847 0t0 UDP *:5353
avahi-dae 592 avahi 14u IPv6 7848 0t0 UDP *:5353
avahi-dae 592 avahi 15u IPv4 7849 0t0 UDP *:53651
avahi-dae 592 avahi 16u IPv6 7850 0t0 UDP *:51119
cupsd 620 root 9u IPv6 10398 0t0 TCP [::1]:631 (LISTEN)
cupsd 620 root 10u IPv4 10399 0t0 TCP 127.0.0.1:631 (LISTEN)
dhclient 1172 root 6u IPv4 9722 0t0 UDP *:68
ubuntu-ge 3597 meinuser 11u IPv4 13084 0t0 TCP 192.168.178.22:46521->91.189.94.25:80 (CLOSE_WAIT)
tor 4170 debian-tor 4u IPv4 17031 0t0 TCP 192.168.178.22:52622->5.199.142.124:9001 (ESTABLISHED)
tor 4170 debian-tor 7u IPv4 16266 0t0 TCP 127.0.0.1:9050 (LISTEN)
tor 4170 debian-tor 8u IPv4 16267 0t0 UDP 127.0.0.1:9053
tor 4170 debian-tor 9u IPv4 16268 0t0 TCP 127.0.0.1:9040 (LISTEN)
tor 4170 debian-tor 13u IPv4 20154 0t0 TCP 127.0.0.1:9040->192.168.178.22:39133 (ESTABLISHED)
tor 4170 debian-tor 15u IPv4 17028 0t0 TCP 192.168.178.22:39612->213.239.213.136:9001 (ESTABLISHED)
tor 4170 debian-tor 16u IPv4 17508 0t0 TCP 192.168.178.22:51609->212.83.158.173:443 (ESTABLISHED)
vlc 4301 meinuser 13u IPv4 23335 0t0 TCP 192.168.178.22:39133->217.212.225.94:80 (ESTABLISHED)
Woran sehe ich, das eine Verbindung via TOR oder TOR-transparent geht?
Siehe oben gelb markiert.
Oben sehe ich, dass die vlc-Zeile auf TCP verweisst, heisst das, dass auch mein Radiostreaming, dass ich gerade mit vlc (cvlc) hoere, über TOR läuft?
Jope, siehe oben gelb markiert.
Was ist mit den obigen Zeilen, die udp enthalten? Sind das geblockte Verbindungen, oder Verbindungen, die nicht anonymisiert sind?
Bis auf den dhclient und den DNS Server von Tor geht dort nichts durch.
Updates laufen über http, also durch Tor. POP, IMAP, FTP, SSH und alle anderen TCP basierten Verbindungen laufen durch deinen TransparentenTorProxy.
Poste mal bitte die Ausgabe von
tor -v
sudo aptitude show tor
bei dem laufenden TransparentenProxy Setup.
#! tor -v
Dec 05 09:01:55.860 [notice] Tor v0.2.3.25 (git-3fed5eb096d2d187) running on Linux.
Also hat das getippe doch die neue Version von Tor gebracht 😀
Erstmal aptitude installiert:
sudo aptitude show tor
Paket: tor
Zustand: Installiert
Automatisch installiert: nein
Version: 0.2.3.25-1~precise+1
Priorität: optional
Bereich: net
Verwalter: Peter Palfrader <weasel@debian.org>
Architektur: i386
Unkomprimierte Größe: 2'616 k
Hängt ab von: libc6 (>= 2.10), libevent-2.0-5 (>= 2.0.16-stable), libssl1.0.0 (>= 1.0.1), zlib1g (>= 1:1.1.4),
adduser, lsb-base
Empfiehlt: logrotate, tor-geoipdb, torsocks
Schlägt vor: mixmaster, xul-ext-torbutton, socat, tor-arm, polipo (>= 1) | privoxy, apparmor-utils
Kollidiert mit: libssl0.9.8 (< 0.9.8g-9)
Beschreibung: anonymizing overlay network for TCP
...
Kann ich den von TOR modifizierten Firefox auch in diesem Setup verwenden? Solo, nicht als Bundle?
Klar, aber es macht recht wenig sinn Tor durch Tor zu verwenden. Nur unnötig langsam.
Ansonsten bleibt als letzter Schritt noch der automatische Aufruf des scripts beim booten (muss wohl den Hintergrundtraffic unter umts akzeptieren...)
Jope, geht aber nur wenn Tor und Privoxy auch automatisch mitstarten 🤓
Vielen Dank
tux-puzzle schrieb:
Kurzer Nachtrag:
Unten ein kurzer Auszug, nachdem ich via POP mail abgerufen habe. Bedeutet das, dass diese Verbindung auch via tor ging?
| sudo lsof -nPi
[...]
thunderbi 4217 meinuser 60u IPv4 112822 0t0 TCP 192.168.178.22:47188->212.227.17.185:995 (ESTABLISHED)
|
sudo -u debian-tor arm
Cursor einmal nach rechts, und schauen welche Verbindungen durch Tor gehen.
Wenn dein Problem gelöst ist, bitte nicht vergessen den Thread auf gelöst zu setzen.
Liebe Grüße,
Düse 😬