Ergebnis 1 bis 7 von 7
  1. #1
    Mitglied
    Registriert seit
    Feb 2012
    Beiträge
    3
    Danksagungen
    0

    Standard [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2.0]

    Aus dem alten Thread [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten, da hier das selbe gilt.
    Zitat Zitat von Noop Beitrag anzeigen
    Einleitung
    Ich habe jetzt Tor. Bin ich jetzt anonym?
    Kann Java meine IP ausspionieren?
    Inwiefern stellen Cookies eine Gefahr da?
    Wie verhinder ich, das Fremdapplikationen und PlugIns sich ohne Proxy verbindet und mein Systemprofil ausliest?
    Hilfe, mein Chat geht nur wenn ich Java eingeschaltet habe, was muss ich tun?


    Das sind häufig gestellte Fragen.
    DNS-Leaks, Applikationen die nicht auf Proxy-Einstellungen hören wollen, Chats und Dienste, die nur mit Java und Flash funktionieren und wenn eingeschaltet, ohne Proxy Verbindungen nach außen herstellen - all das sind Sachen, die nicht nur ärgerlich sind, sondern die Anonymität ernsthaft gefährden können.

    In diesem Tutorial wird beschrieben, wie man aus einer beliebigen isolierten virtuellen Maschine JEDE ausgehende TCP/IP-Verbindung über Tor umleitet.
    Es ist egal, ob Flash, Java oder eine eigenständige Anwendung versucht, eine Direktverbindung ins Internet aufzubauen: alles wird transparent umgeleitet - und niemand innerhalb eines isolierten Guests kann identifizierende Merkmale ausspähen, sei es die IP-Adresse, MAC, Rechnernamen und gar das Hardware-Profil.
    So kann man unbesorgt in Chats jeder Art (ICQ, Flash/Java-Chats ...), Emailen, in Foren schreiben, Bloggen, Surfen (auch mit eingeschaltetem Java(Script)/Flash etc.) und fremde Applikation die eine Internetverbindung benötigen ausprobieren.
    Wenn man zusätzlich die virtuelle Maschine des Guest auf ein TrueCrypt-Volumen legt, hinterlässt man auch lokal keine unverschlüsselten Spuren mehr.
    Zitat Zitat von Noop Beitrag anzeigen
    Tipp: Trenne zwischen anonym und nichtanonym und betrachte die VM-Guests als neue, eigene Identitäten
    Persönliche Daten haben in einer isolierten VM nichts zu suchen. KEIN Homebanking oder Ebaying im VM-Guest!

    Für max. Sicherheit ebenso abzuraten ist es, die selben Zugangsdaten für Foren und Webspace auf Host UND Guest gemischt zu verwenden, da diverse Applikationen und (Browser-)PlugIns ansonsten "Fingerprints" der verwendeten Profile erstellen und vergleichen können. Zur Not muss man eben extra dafür ein neuen Account anlegen. Bei Zweitaccounts drauf achten, das man unter Umständen über sein Sprachstil identifiziert werden kann!

    Zugangsdaten für Accounts, die man anonym erstellt hat, kann man auch prima innerhalb eines VM-Guests in ein virtuellen Safe legen - dann kommt man auch nicht durcheinander. Will man Dateien wie Zugangsdaten oder Chat-Logs rausziehen, sollte man sich auf dem Host dafür ein Extra-Verzeichnis anlegen, verschlüsselt natürlich.
    Ich habe mir erlaubt einen neuen Thread zu erstellen, da eine komplett neue Anleitung erstellt wurde.

    Die Anleitung ist dem alten Thread sehr ähnlich, aber deutlich einfacher (IPcop, transsocks, dante und trans-proxy-tor werden nicht mehr benötigt).

    Die aktuell von mir gesichtete Version ist Version 40. Die neuste Fassung ist immer unter ohne version=... erreichbar. Bitte beachtet, dass es sich um ein Wiki handelt, in das jeder, auch Böswillige reinschreiben kann. Über History könnt ihr die Autoren und Änderungen einsehen.

    Die Anleitung ist in englischer Sprache, da es ein englisches Wiki ist und um die gemeinsame Weiterentwicklung des Projekts zu ermöglichen, ist diese Sprache notwendig. Ohne gute Kenntnisse der englischen Sprache wird man bei Tor sowieso keine hohe Sicherheit erreichen. Übersetzungen, Screenshots sowie Videoanleitungen sind natürlich willkommen, ich selbst habe aber momentan nicht vor diese zu erstellen, da ich mich auf die Weiterentwicklung konzentriere.

    In der Zukunft werden höchstwahrscheinlich noch weitere Änderungen vorgenommen, welche die Sicherheit weiter erhöhen. Dann werde ich hier ein Update posten, es lohnt sich also hier ab und zu nachzusehen.

    Fragen hier im Thread werden nach Möglichkeit beantwortet und ggf. die Anleitung an der entsprechenden Stelle ausgebessert. Konstruktives Feedback aller Art ist natürlich willkommen.

    Nachtrag 1:
    Ich möchte meinen Respekt gegenüber Noop ausdrücken. Zu sagen, "meine Anleitung ist einfacher" soll nicht respektlos klingen. Zum Zeitpunkt, als Noop die Anleitung verfasst hat, war die hier beschriebene Methode technisch noch nicht möglich.
    Geändert von TorBOX (06. 02. 2012 um 12:26 Uhr)

  2. #2
    ex-Moderator Avatar von Kugelfisch23
    Registriert seit
    Oct 2007
    Beiträge
    18.640
    Danksagungen
    458

    Standard Re: [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2

    Danke für die Neufassung der Anleitung. Da die Anleitung unter http://board.gulli.com/thread/99322...er-tor-leiten/ diverse Drittsoftware in oft veralteten Versionen (welche möglicherweise sogar öffentlich bekannte Schwachstellen enthalten) voraussetzte und die Nutzung der Transparent-Proxy-Schnittstelle aktueller Tor-Versionen anstelle des Umwegs über transocks und die SOCKS-Schnittstelle deutlich eleganter ist, haben wir uns entschieden, den alten Sticky durch diesen Thread zu ersetzen.

    Ich werde mir ggf. einmal ansehen, welche Anpassungen notwendig sind, um dasselbe Verfahren auf VirtualBox anzuwenden. Bis auf die Konfiguration der virtuellen Netzwerkschnittstellen dürften jedoch kaum Anpassungen notwendig sein.

  3. #3
    Mitglied

    (Threadstarter)


    Registriert seit
    Feb 2012
    Beiträge
    3
    Danksagungen
    0

    Standard Re: [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2

    Die Anleitung wurde komplett auf VirtualBox umgeschrieben (nicht von mir). Gründe dafür waren, dass VirtualBox Free Software, damit Open Source und kostenlos ist.

    Prinzipell ist es egal, ob VMware, VirtualBox oder Hardware benutzt wird.

    Es gibt auch noch viele weitere Neuerungen.

    U.a. eine Seite, auf der die aktuellen und weiteren Entwicklungen, Unzulänglichkeiten und so weiter, besprochen werden.

  4. #4
    Mitglied
    Registriert seit
    Nov 2010
    Beiträge
    1
    Danksagungen
    0

    Standard Re: [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2

    Hallo,

    danke für das Tutorial!

    Gruß pp
    Geändert von parkerpete (28. 02. 2012 um 12:58 Uhr)

  5. #5
    deaktivierter Nutzer
    deaktiviertes Benutzerkonto

    Standard Re: [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2

    Das Projekt ist inzwischen wohl umgezogen und nun unter http://sourceforge.net/p/whonix/wiki/Home/ erreichbar.

  6. #6
    Mitglied
    Registriert seit
    Jul 2014
    Beiträge
    1
    Danksagungen
    0

    Standard Re: [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2

    Hiho noop (falls es ihn noch gibt),

    ich finde dein Tutorial richtig gut erklärt. Mich würde interessieren ob es sich noch lohnt nach dieser Art anonym zu surfen oder ob es mitlerweile bessere bzw. sicherere Methoden gibt... Mich würde interessieren was du zu diesem Tutorial basierend auf VM mit ubunto hältst? Ich bin auf der Suche nach einem aktuellen sicheren System. Was nutzt du zur Zeit? Hast du ein neues Tutorial bzw. bist du in diesem Gebiet überhaupt noch aktiv?

    Würde mich auf eine Antwort sehr freuen, auch von den anderen..

    thx schon mal

  7. #7
    Temporär indisponiert Avatar von MamaWutz
    Registriert seit
    Aug 2013
    Ort
    Saustall
    Beiträge
    714
    Danksagungen
    70

    Standard Re: [Tutorial] Alle TCP/IP-Verb. eines VMware-Guests autom. über Tor leiten [UPDATE 2

    Zitat Zitat von secunder7 Beitrag anzeigen
    Hiho noop (falls es ihn noch gibt),
    ...
    bist du in diesem Gebiet überhaupt noch aktiv?
    ...
    Würde mich auf eine Antwort sehr freuen, auch von den anderen.
    Mit einem Blick in die Userprofile hätte sich die Fledderei vermeiden lassen.

  8.  
     
     

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •