staging.inyokaproject.org

Konfiguration

Zum Verständnis dieses Artikels sind folgende Seiten hilfreich:

Tor kann direkt nach der Installation auf dem Rechner, auf dem es installiert wurde genutzt werden, ohne dass irgendwelche Einstellungen in Tor vorgenommen werden müssen. Tor lauscht standardmäßig auf dem localhost auf Port 9050 .

Die Standard-Konfigurationsdatei von Tor kann man unter /etc/tor/torrc finden und mit einem Editor [1] mit Root-Rechten [2] verändern. Wurde das Tor Browser Bundle installiert, findet man die Konfigurationsdatei im Ordner des Bundles unter Data/Tor/torrc.

Damit vorgenommene Einstellungen übernommen werden, muss der Tor-Dienst mit folgendem Befehl neu gestartet werden (geht nicht für das Tor Browser Bundle):

sudo /etc/init.d/tor restart 

Einen anderen Port als 9050

Soll Tor an einem anderen Port als 9050 lauschen, öffnet man die Konfigurationsdatei und ändert dort die folgende Zeile, zum Beispiel folgendermaßen, um Tor an Port 6666 lauschen zu lassen:

SocksPort 6666

⚓︎

Einen Kontrollport öffnen

Damit andere Anwendungen über einen bereits laufenden Tor-Prozess die Kontrolle übernehmen können, kann ein Kontrollport geöffnet werden. Dazu muss man folgende Zeile einfügen/auskommentieren:

ControlPort 9051

Jetzt können Anwendungen die Kontrolle über einen bereits laufenden Tor-Prozess übernehmen. Port 9051 ist dafür der Standardport, kann aber natürlich auch geändert werden. Doch dann muss auch in den jeweiligen Anwendungen der Port, an dem sie versuchen, Tor zu kontrollieren, geändert werden.

Bei der Benutzung des Kontrollport ist es äusserst Empfehlenswert das Passwort zu setzen:

An der Konsole/in der Shell: tor --hash-password MEINNEUESPASSWORT – Der (MD5-)Hash wird dann in die Konfigurationsdatei /etc/tor/torrc geschrieben, oder direkt mit einem Editor die Konfigurationsdatei ändern.

Tor für alle Rechner im Netzwerk erreichbar machen

Möchte man nicht nur von dem Rechner aus, auf dem Tor installiert ist, den Tor-Proxy erreichen, sondern von allen Rechnern in einem Netzwerk aus, muss man in der Konfigurationsdatei von Tor eine weitere Zeile SocksBindAddress einfügen, und als IP die IP-Adresse des Rechnerns im Lan nehmen, und als Port den Port, an dem andere Rechner den Proxy erreichen sollen:

SocksBindAddress IP:PORT

Router-Einstellungen

Hinweis:

Dies betrifft nicht die Standard-DSL-Router/Nats oder Firewalls! Man sollte erst alle anderen Fehlerquellen ausschließen, bevor man diese Einstellungen vornimmt, da sie in den meisten Fällen überflüssig sind. Diese Option sollte nur benutzt werden, wenn Tor eine entsprechende Fehlermeldung bringt, wie z. B. dass keine Verbindung zu Nodes hergestellt werden kann. Man sollte zuerst die Log-Dateien und Fehlermeldungen von Tor betrachten, bevor man das hier Beschriebene umsetzt.

Falls man hinter einem DSL-Router sitzt, der alle bis auf die manuell freigegebenen Ports blockiert, müssen nun noch die Ports 80 und 443 freigeschaltet werden. Außerdem muss folgende Zeile in der Konfigurationsdatei von Tor ergänzt werden:

FascistFirewall 1

Alternativ: (die Ports können hier geändert werden, wenn sie von der Standardeinstellung abweichen sollen)

ReachableDirAddresses *:80
ReachableORAddresses *:443

Bestimmte Nodes ausschließen

Möchten man eine bestimmte Node ausschließen, so dass sie nicht benutzt wird, um einen Circuit zu bauen, gibt man dies wie folgt in der Konfigurationsdatei an:

ExcludeNodes nickname,nickname,nickname,...

Die Node gibt man dabei mit ihrem Nicknamen an.

Bestimmte Nodes bevorzugen

Achtung!

Durch das Beeinflussen der Node-Auswahl von Tor verringert man den Grad an Anonymität!

Um eine Reihe von Exit-oder Entry-Nodes zu bevorzugen gibt man folgendes für Entry-Nodes:

EntryNodes nickname,nickname,nickname,...

und dies für Exit-Nodes an:

ExitNodes nickname,nickname,nickname,...

Die Nodes gibt man dabei mit ihrem Nicknamen oder Ländercodes an.

Diese Nodes werden dann bevorzugt behandelt. Möchte man jedoch ausschließlich mit diesen Nodes Circuits aufbauen, muss man für Entry-Nodes:

StrictEntryNodes 1

und für Exit-Nodes:

StrictExitNodes 1

angeben. Tor wird dann keine Nodes mehr außer den angegeben verwenden.

Eine bestimmte Domain immer über die gleiche Exitnode aufrufen

Manche Seiten oder Foren (wie das von Ubuntuusers) erstellen den Session-Cookie anhand der IP-Addresse. Da Tor alle 10 Minuten einen neuen Circuit aufbaut und man somit in dem Forum eine andere IP erhält, wird der Session-Cookie ungültig mit der Folge, dass man sich alle 10 min neu einloggen muss. Dies kann man umgehen indem man beispielsweise folgendes in die Konfigurationsdatei einfügt:

TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de

Dies führt dazu, dass man zu forum.ubuntuusers.de immer mit der gleichen Exitnode verbindet. Auch zu wiki.ubuntuusers.de verbindet man immer mit der gleichen Exitnode. Jedoch kann sich die Exitnode zum Forum mit der zum Wiki unterscheiden! Diese Option sorgt nur dafür, dass eine bestimmte Adresse mit einer bestimmten Exitnode angesteuert wird und nicht, dass alle Domains in der Liste mit der gleichen angesteuert werden.

Will man, dass alle Subdomains einer Domain über die gleiche Exitnode angesteuert werden, kann man einen Punkt voranstellen, der dann alle Subdomains erfasst:

TrackHostExits .ubuntuusers.de

Da eine Exitnote aber auch mal Offline gehen kann, möchte man vielleicht ein Intervall festlegen, wie lange die gleiche Exitnode verwendet werden soll. Dies geht mit dem Eintrag:

TrackHostExitsExpire 1800

Dies ist das automatische Verhalten, was nach 1800 Sekunden (=30min) eine Verbindung über eine andere Exitnode aufbaut, und man kann durch diesen Eintrag dann den Wert erhöhen oder verringern.

Intern

Extern

Diese Revision wurde am 29. Januar 2018 20:46 von Heinrich_Schwietering erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Internet, Sicherheit, Tor