Seite 1 von 6 12345 ... LetzteLetzte
Ergebnis 1 bis 20 von 112
  1. #1
    Mitglied
    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Inhaltsverzeichnis
    Einleitung und das Prinzip
    Schritt 1: Die Vorbereitung
    Schritt 2: Die Grund-Installation
    Schritt 3: Die Installation und Konfiguration der Software
    Schritt 4: Letzte Anpassungen
    Schritt 5: Wie man die VM und Tor bedient
    Alternativen
    Sonstiges

    ::

    ► Einleitung und das Prinzip
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Einleitung
    Ich habe jetzt Tor. Bin ich jetzt anonym?
    Kann Java meine IP ausspionieren?
    Inwiefern stellen Cookies eine Gefahr da?
    Wie verhinder ich, das Fremdapplikationen und PlugIns sich ohne Proxy verbindet und mein Systemprofil ausliest?
    Hilfe, mein Chat geht nur wenn ich Java eingeschaltet habe, was muss ich tun?


    Das sind häufig gestellte Fragen.
    DNS-Leaks, Applikationen die nicht auf Proxy-Einstellungen hören wollen, Chats und Dienste, die nur mit Java und Flash funktionieren und wenn eingeschaltet, ohne Proxy Verbindungen nach außen herstellen - all das sind Sachen, die nicht nur ärgerlich sind, sondern die Anonymität ernsthaft gefährden können.

    In diesem Tutorial wird beschrieben, wie man aus einer beliebigen isolierten virtuellen Maschine JEDE ausgehende TCP/IP-Verbindung über Tor umleitet.
    Es ist egal, ob Flash, Java oder eine eigenständige Anwendung versucht, eine Direktverbindung ins Internet aufzubauen: alles wird transparent umgeleitet - und niemand innerhalb eines isolierten Guests kann identifizierende Merkmale ausspähen, sei es die IP-Adresse, MAC, Rechnernamen und gar das Hardware-Profil.
    So kann man unbesorgt in Chats jeder Art (ICQ, Flash/Java-Chats ...), Emailen, in Foren schreiben, Bloggen, Surfen (auch mit eingeschaltetem Java(Script)/Flash etc.) und fremde Applikation die eine Internetverbindung benötigen ausprobieren.
    Wenn man zusätzlich die virtuelle Maschine des Guest auf ein TrueCrypt-Volumen legt, hinterlässt man auch lokal keine unverschlüsselten Spuren mehr.


    Auf welcher Basis das Tutorial aufgebaut ist
    Das Tutorial geht davon aus, das Windows XP als Host verwendet wird und der Rechner in einem LAN und hinter einem Router sitzt.
    Als Virtualisierer wird VMware Workstation v6 verwendet, ich hab jedoch IPcop+Transocks auch auf VMware v3.0 zum Laufen gebracht, so das dieses Tutorial ab VMware v3 gehen sollte.

    Das Tutorial geht von folgender Konfiguration aus:
    Router: 192.168.0.1/255.255.255.0
    Host-IP im LAN: 192.168.0.8/255.255.255.0, Gateway 192.168.0.1
    IP-Green von IPcop: 192.168.0.4/255.255.255.0 (Bridged), Gateway 192.168.0.1
    IP-Orange von IPcop: 192.168.4.1/255.255.255.0 (VMnet2)
    Guest-IP eines beliebigen zu anonymisierenden Rechners: 192.168.4.x/255.255.255.0 (VMnet2)
    Tor läuft auf IP:Port = 0.0.0.0:4990, Controller IP:Port = 0.0.0.0:4991
    Grafik:

    Die Werte müssen vom Benutzer natürlich an seinen Gegebenheiten entsprechend angepasst werden!
    BEISPIEL: Wenn jemand seine Host-IP auf 192.168.9.9 gestellt hat (und nicht 192.168.0.8), so muss man immer "192.168.9.9" eintippen, wenn im Tutorial von "192.168.0.8" die Rede ist.

    Das Benutzen des Tutorials geschieht natürlich auf eigener Gefahr.


    ► Schritt 1: Die Vorbereitung
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Benötigt wird (für Windows):
    - WinSCP
    - Putty
    - Natürlich auch Tor
    Linux-User werden sicher selber wissen, wie der SSH-Zugriff funktioniert und geeignete Software drauf haben.

    Benötigt wird (für die VM):
    - ipcop 1.4.1 gcc-Version ( Filename: ipcop-1.4.1-gcc.iso )
    - transocks ( Ordnername: Transocks )
    - dante 1.1.14 ( Filename: dante-1.1.14.tar.gz )
    - tran-proxy-tor 0.1.0 ( Filename: trans-proxy-tor-0.1.0.tar.gz )
    - 4guest ( Passwort: "4Tutorial2008!", enthält die Skripte )
    Runterladen und in ein Ordner sichern (Tipp: Im "4guest"-Archiv ist vorsichtshalber Transocks, Dante und Tran-proxy-tor nochmals enthalten)

    Erstelle eine virtuelle Machine mit folgender Konfiguration:
    - Memory: 64 MB
    - Hard Disk: IDE 1.0 GB
    - CD-ROM: Iso "ipcop-1.4.1-gcc.iso"
    - Floppy: Aus
    - Ethernet: Bridged (wird nachher das GREEN-Interface)
    - Ethernet 2: VMnet 2 (wird nachher das ORANGE-Interface)
    - Ethernet 3: VMnet 7 (wird nachher das RED-Interface)


    ► Schritt 2: Die Grund-Installation
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Virtuelle Maschine einschalten und wenn IPcop fragen stellt, beantwortet man die Dialoge in der Reihenfolge mit folgenden Werten:
    - Sprache: "Deutsch" natürlich
    - Diskette mit Systemeinstellungen (Wiederherstellen/Überspringen): Überspringen
    - Netzwerkkarte GREEN: Automatische Erkennung (Green): IP 192.168.0.4, Maske: 255.255.255.0
    - Dialog "Tastatur": de ("D"-Taste, Enter)
    - Dialog "Zeitzone": CET
    - Dialog "Hostname": myipcoprouter
    - Dialog "Domain": localdomain
    - Dialog "ISDN": "ISDN deaktivieren"
    - Netzwerkkonfiguration: "Typ der Netzwerkkonfiguration" -> Ok
    - Typ der Netzwerkkonfiguration: "GREEN + ORANGE + RED" -> Ok
    - Netzwerkkonfiguration: "Treiber- und Karten-Zuordnung" -> 2x Ok -> "ORANGE" -> Ok -> "RED" -> Ok
    - Netzwerkkonfiguration: "Adress-Einstellung" -> Ok -> "ORANGE" -> Ok -> IP 192.168.4.1, Maske: 255.255.255.0 -> Ok
    - Dialog Adress-Einstellung -> "RED" -> Ok -> "PPOE" -> Ok -> Fertig
    - Netzwerkkonfiguration: "DNS- und Gateway-Einstellungen" -> Ok -> DNS1=192.168.0.1, DNS2=127.0.0.1, Gateway=192.168.0.1 -> Ok
    - Netzwerkkonfiguration: "Fertig"
    - DHCP-Konfiguration: (Nicht aktiviert) -> Ok
    - Passwort für User "Root" (Shell): changeme
    - Passwort für User "admin" (GUI): changeme
    - Ok
    (Guest-Neustart)

    (Installiere und )Konfiguriere WinSCP:
    - Host: 192.168.0.4, Port: 222, User name: root, Password: changeme, Private key file: (nichts)
    - Protocol: SFTP (allow SCP fallback)
    - Save, einprägsamen Namen angeben und dann Ok.

    (Installiere und )Konfiguriere Putty:
    - Host Name: 192.168.0.4, Port: 222, Protocol: SSH
    - Trage bei "Saved Sessions" ein einprägsamen Namen ein, anschließend "Save"

    (Installiere und )Konfiguriere Tor (torrc):
    - Setze "SocksListenAddress" auf "192.168.0.8:4990" und kommentier konkurrierende Einträge aus
    - Neuer Eintrag "ControlListenAddress 192.168.0.8"
    - Neuer Eintrag "ControlPort 4991"
    - Bei Tor v0.2.0.x: Passwort aussuchen und Hash berechnen durch folgenden Aufruf über Kommandozeile (Defaultmäßig in C:\Programme\Tor\):
    Code:
    tor --hash-password ChangeThisTorPW
    - Bei Tor v0.2.0.x: Neuer Eintrag "HashedControlPassword Hash", wobei Hash der eben berechnete Hash ist, der mit 16:... beginnt.

    ► Schritt 3: Die Installation und Konfiguration der Software
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Kopiere nach /root/ (WinSCP eignet sich dafür) (Transfermode="Binary"!):
    - dante-1.1.14.tar.gz
    - trans-proxy-tor-0.1.0.tar.gz
    - Transocks
    - scripts/start (dann über F9 Properties die Permission auf 0755 setzen und per F4 ggf. IPs/Portnummern anpassen)
    - Bei Tor v0.2.0.x: Datei scripts/start per F4 bearbeiten und in folgender Zeile gehen:
    ./trans-proxy-tor-0.1.0.tar/dns-proxy-tor ...
    und ganz am Ende der Zeile folgendes anhängen (Leerzeichen zwischen letzte Ziffer und Anhängsel nicht vergessen!):
    -w ChangeThisTorPW
    und speichern (Strg+S)

    Kopiere:
    "./scripts/rc.firewall.local" nach "/etc/rc.d/rc.firewall.local" und setze Permission (über F9 Properties) auf "0755", ggf. IPs/Portnummern anpassen

    Entpacken der Dateien
    Öffne Putty, einloggen und folgende Befehle absetzen:
    Code:
    tar -xzf dante-1.1.14.tar.gz
    tar -xzf trans-proxy-tor-0.1.0.tar.gz
    Damit haben wir die Dateien entpackt.

    Dante installieren und Bibliothekenpfade anpassen
    Um Dante zu Installieren setzt man folgende Befehle ab:
    Code:
    cd dante*
    ./configure
    make
    make install
    cd ..
    Dante sollte nach diesem Schritt installiert sein.

    Damit Dante gefunden wird, müssen die Pfade noch angepasst werden. Dazu wechsel mit WinSCP in den Pfad /etc und drücke Shift+F4.
    Man wird nach einem Dateinamen der neuen Datei gefragt und benennt sie ld.so.conf.
    In der neuen Textdatei schreibt man folgenden Inhalt rein:
    Code:
    /usr/local
    /usr/local/lib
    Anschließend abspeichern, dann zu Putty wechseln und in der Konsole eingeben:
    Code:
    ldconfig
    Fertig.

    TranSocks installieren und Config anpassen
    Um Transocks installieren zu können, ist es nötig, eine kleine Änderung im Makefile durchzuführen.
    Wechsel in WinSCP ins Verzeichnis /root/Transocks, klick einmalig auf Makefile und F4 (für Datei Editieren)
    In einer Zeile steht:
    Code:
    SOCKS_LIB = -lsocksd  # Dante SOCKS library
    Änder die Zeile um in:
    Code:
    SOCKS_LIB = -lsocks  # Dante SOCKS library
    und speichere die Datei ab.

    Wechsel nun ins Putty und gib ein:
    Code:
    cd Transocks
    make
    cd ..
    Transocks sollte nach diesen Schritt kompiliert sein.

    Nun müssen wir ja irgendwo sagen, wie IPcop Tor erreichen soll.
    Hierfür wechsel mit WinSCP ins Verzeichnis /etc und erstelle eine neue Datei (Shift+F4) namens socks.conf.
    Die neue Datei sollte folgenden Inhalt haben:
    Code:
    route {
          from: 0.0.0.0/0   to: 0.0.0.0/0   via: 192.168.0.8 port = 4990
          proxyprotocol: socks_v4
          method: none
          protocol: tcp
    }
    Speichern, Fertig.


    ► Schritt 4: Letzte Anpassungen
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Bevor es losgeht, sollte man nochmal ein Auge (mit WinSCP) über folgende Dateien werfen:
    /etc/rc.d/rc.firewall.local
    /etc/socks.conf
    /root/start
    und ggf. vergessene Anpassungen nachholen.
    Achtung: Die Textdateien auf dem Linux-Router müssen im LF-Format (Char 10) vorliegen, Windows speichert Texte standardmäßig im CRLF-Format (Char 13,10), deshalb ist es empfehlenswert, die Dateien direkt remote mit WinSCP zu editieren statt sie lokal zu editieren und hochzuladen. Häufiges Anzeichen solcher Konflikte ist die Fehlermeldung "Bad Interpreter".

    Wie man VM-Guests konfigurieren muss
    Jeder VM-Guest, der über den Tor-IPcop-Router anonym ins Internet soll, muss eine IP-Adresse aus dem 192.168.4.x-Bereich (z.B. 192.168.4.2) mit der Netzmaske 255.255.255.0 und Gateway 192.168.4.1 zugewiesen bekommen. Wichtig ist auch, das die Netzwerkkarte der isolierten virtuellen Maschine ins Netz VMnet2 kommt.

    Wenn man mit allem Fertig ist gibt man in der Konsole des IPcop-Routers (192.168.0.4) ein:
    Code:
    reboot
    Fertig.


    ► Schritt 5: Wie man die VM und Tor bedient
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Starten
    Um das ganze zu Starten, geht man folgendermaßen vor:
    1. Die vorgesehenen virtuelle Maschinen starten (die IPcop-Maschine + die isolierten Guests)
    2. In Windows den Tor.exe-Clienten starten
    3. Konsole auf und ./start eintippen, Enter, Konsole kann nach einem "Connected to Tor" beendet werden (Strg+D)
    4. Man wechselt in einer isolierten virtuellen Maschine und kann nun anonym diverse Sachen machen, es ist kein Proxyeintrag mehr nötig, einfach "Direkte Verbindung ins Internet", fertig.

    Restarten/Flushen
    Wenn Tor (wieder mal) klemmt: Ganz einfach, Tor in Windows abschießen und dann Tor neu starten

    Runterfahren
    Konsole auf und "init 0" eingeben. Die restlichen Maschinen natürlich auch ordnungsgemäß runterfahren.


    ► Alternativen
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
    Wer eine Alternative möchte, kann zu FreeCap und TorDNS greifen


    ► Sonstiges
    ▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬

    Vorgeben bei Leuten, die sich direkt einwählen
    Das Tutorial geht davon aus, das man im LAN hinter einem Router sitzt.
    Was man noch beachten müsste, wenn man keine LAN-IP besitzt sondern sich direkt einwählt, kann ich zur Zeit nicht testen.
    Es wäre schön, wenn jemand der ein Einzelplatz-InternetPC und Erfahrung hat, mir noch dazu Hinweise geben könnte.

    Tipp: Mit Hilfe eines VPN-Anonymizers Pakete direkt auf IP-Ebene über Tor versenden
    Wer so anonym wie Tor Pakete auf IP-Ebene verschicken möchte (wie ICMP und UDP) und etwas Geld übrig hat und etwas erfahrener ist, dem empfehle ich secretsline.net.
    Secretsline kann man per Paysafecard bezahlen (an fast jeder Tankstelle verfügbar) und stellt die OpenVPN-Server auch auf TCP-Ports(!) bereit, die über Tor ansprechbar sind.

    Leider ist es nicht billig und man bekommt nur eine LAN-IP, wie beim Router ohne Portforwarding.
    Wers braucht - ok - wers nicht unbedingt braucht, sollte es sein lassen.

    Tipp: Trenne zwischen anonym und nichtanonym und betrachte die VM-Guests als neue, eigene Identitäten
    Persönliche Daten haben in einer isolierten VM nichts zu suchen. KEIN Homebanking oder Ebaying im VM-Guest!

    Für max. Sicherheit ebenso abzuraten ist es, die selben Zugangsdaten für Foren und Webspace auf Host UND Guest gemischt zu verwenden, da diverse Applikationen und (Browser-)PlugIns ansonsten "Fingerprints" der verwendeten Profile erstellen und vergleichen können. Zur Not muss man eben extra dafür ein neuen Account anlegen. Bei Zweitaccounts drauf achten, das man unter Umständen über sein Sprachstil identifiziert werden kann!

    Zugangsdaten für Accounts, die man anonym erstellt hat, kann man auch prima innerhalb eines VM-Guests in ein virtuellen Safe legen - dann kommt man auch nicht durcheinander. Will man Dateien wie Zugangsdaten oder Chat-Logs rausziehen, sollte man sich auf dem Host dafür ein Extra-Verzeichnis anlegen, verschlüsselt natürlich.

    So, das wars.

    Feedback, Verbesserungen und konstruktive Kritik erwünscht.

    ----------- News ------------

    - 27.02.2008, WARNUNG: Sicherheitslücken in VMware 6.0.2 und drunter
    Aufgrund Sicherheitslücken, die in aktuellen VMware-Versionen (<=v6.0.2) klaffen, kann das Gast-System aus der Umgebung ausbrechen.
    Grund dafür ist ein Fehler in VMware, der für das "Shared Folder" zuständig ist.
    Es wird empfohlen, VMware auf dem neusten Stand zu bringen.

    Als Workaround, bis man ein Update eingespielt hat, sollte man folgende Schritte unternehmen:
    - "Shared Folder" par VM-Konfiguration ausschalten
    - "Shared Folder" im Guest deinstallieren, geht über Systemsteuerung->Software->VMware tools->Ändern->"Shared Folder" Haken weg machen->Ok,Ok...
    - Im Guest mit eingeschränkten Rechten arbeiten, um zu verhindern das trojanische Pferde mit Adminrechte im Guest die Treiber für "Shared Folder" von sich aus wieder installieren und die Lücke ausnutzen können
    - Betriebssystem im Guest auf dem neusten Stand bringen, da sonst ein Trojaner durch Privilege Escalation über Lücken des Guest-Betreibssystems sich Adminrechte holen kann und wiederum per selbst mitgebrachten "Shared Folder"-Treiber auf den Host-Rechner überspringen kann
    - Programme aus unseriösen Quellen im Guest niemals als Administrator ausführen (=> Leute, die manuell normalen Benutzeraccounts das Laden von Treibern erlaubt haben, sollen es wieder abstellen)

    Quellen:
    http://www.heise.de/newsticker/meldung/104018
    http://xforce.iss.net/xforce/xfdb/38712
    (2 verschiedene Sicherheitslücken, die sich aber alle um "Shared Folder" drehen)


    - 12.03.2008, HowTo: PARANOIA-Security - "VMware-Tools"-Kommunikationsschnittstelle kappen:
    In der Vergangenheit sind, wie man in den News lesen konnte, Sicherheitslücken bekanntgeworden, wo eine Malware vom Guest aus zum Host überspringen kann.
    Ein potentieller Schwachpunkt liegt in der Kommunikationsschnittstelle, genauergesagt ist es der Backdoor-Port, der die Schnittstelle zwischen Guest und Host dastellt. VMware-Tools macht von der Schnittstelle gebrauch.
    Möchte man Sicherheit vor bekannten und auch unbekannten (!) Exploits, die diese Schwachstelle nutzen, kann man diese Schnittstelle komplett deaktivieren.
    Das Demontieren der VMware-Tools im Guest bietet zwar schon guten Schutz, aber potentielle Malware könnte theoretisch einfach die deinstallierten Komponenten von der Hand wieder installieren oder direkt über den "Backdoor"-Port gehen. Um die Kommunikation Hostseitig zu kappen, kann man folgendermaßen vorgehen:

    Schritt 1: Man beende ggf. die Maschine (ganz ausschalten!) und öffne mit dem Notepad die Konfigurationsdatei der virtuellen Maschine (*.vmx)

    Schritt 2: Man füge folgende Zeile am Ende an:
    monitor_control.restrict_backdoor = "TRUE"
    und klicke auf Speichern

    Ab sofort ist diese Schnittstelle gesperrt. Folgende Sachen werden ebenfalls nicht mehr funktionieren (Achtung: Liste unvollständig!):
    - Shared Folder
    - Copy&Paste von oder aus der virtuellen Maschine
    - Rein/rausziehen von Dateien und Ordner aus/in der virtuellen Maschine
    - Anpassen der Auflösung des Gastes an der aktuellen Fenstergröße (View->Fit guest now)

    Wem die Bedienung von VMware zu unkomfortabel wird, kann alternativ vorgehen wie in der News von 27.02.2008 empfohlen, da noch keine Malware oder Demoexploit existiert, der Huckepack die "Shared Folder"-Funktionalität von VMware-Tools nachinstalliert oder direkt den Backdoor-Port zum Exploiten nimmt.


    - NEU 03.08.2008, Tutorial geht auch auf die neuste Version von Tor (v0.2.0.x) ein:
    Wer von Tor v0.1.x auf die neuste Version updaten möchte, muss folgende Dinge beachten:
    • Der Eintrag "HashedControlPassword ..." in der "Torrc" ist ab sofort pflicht, sobald unter "ControlListenAddress" eine andere IP als Localhost steht was in diesem Tutorial der Fall ist!
    • Hinter den Eintrag muss ein Hash stehen. Der Hash lässt sich berechnen, indem man Tor mit --hash-password startet. Beispielaufruf:
      Code:
      tor --hash-password MeinPasswort
    • Im Start-Skript (/root/start) muss in der Zeile, die mit "./trans-proxy-tor" beginnt der Parameter "-w MeinPasswort" angehängt werden.

  2. #2
    deaktivierter Nutzer
    deaktiviertes Benutzerkonto

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    ich hab diese problematik mit deiner hilfe vor kurzem auf ähnliche weise gelöst.
    ich werde diese anleitung trotzdem auch mal ausprobieren.
    D A N K E

    mfg
    chronoton

  3. #3
    Mitglied
    Registriert seit
    Jul 2007
    Beiträge
    1.540
    Danksagungen
    7

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    • Top! Danke für diese Anleitung. Habe gerade alles gelesen und werde sie bei Gelegenheit mal umsetzen.
    • Ich habe momentan keinen Router und gehe per DSL Modem online. Auf meinem Host ist Windows Xp und im Vmware Workstation Guest nochmal Windows Xp. Tor ist auf dem Host installiert. In Videla ist der Kontrollport ist an 127.0.0.1 9051 gebunden.

      In Videla config.txt habe ich bei listen-address die 127.0.0.1 gegen listen-adress <Ip X>:8118 geändert. Sowie in config.txt forward-socks4a / 127.0.0.1:9050 . auf forward-socks4a / <Ip X>:9050 . geändert.

      Windows Firewall ist für alle Netzwerkadapter deaktiviert, außer für die Netzwerkkarte mit der ich per DSL online gehe.

      VMnet1 (Host only) hat <Ip X> (geprüft per ipconfig). In torrc (Tor Config File) sthet SocksListenAddress <Ip X> und kein SocksListenAddress and 127.0.0.1. Bei Virtual Network Settings habe ich NAT aus (finde ich extrem wichtig) und DCHP an.

      Innerhalb der VM kann ich wenn Tor aus ist überhaupt keine Internetverbindungen herstellen. Wenn Tor an ist kann ich auch noch keine Verbindungen herstellen, ich muss erst für jedes Programm eintragen per http Proxy an <Ip X> Port 8118 bzw. Socks <Ip X> Port 9050 eintragen.
    • Kommentare dazu? Ist das unsicherer?
    • Ich finde es ist doch schon ziemlich umfangreich sowas einzurichten. Daher ist die Fehleranfälligkeit recht hoch.
    • Zum Testen ob alles funktioniert habe ich den Java Ip Test verwendet im Firefox mit eingeschaltetem Java natürlich. Meine reale Ip konnte nicht heraus gefunden werden.
    • Was könnte man sonst noch machen um die "externe" Ip (sollte die von Tor sein) innerhalb der VM zu überprüfen?
    • Gibt Irgendwelche Testserver die so nett sind und uns die gesamte TCP/IP Kommunikation als Echo mitteilen?

  4. #4

    ex-Moderator

    Avatar von Inkognito
    Registriert seit
    Dec 2005
    Ort
    C:\Windows
    Beiträge
    2.954
    Danksagungen
    70

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Super Aufgebaut.
    Anleitungen von Gullis für Gullis \added

  5. #5
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Zitat Zitat von eXplodus
    Innerhalb der VM kann ich wenn Tor aus ist überhaupt keine Internetverbindungen herstellen. Wenn Tor an ist kann ich auch noch keine Verbindungen herstellen, ich muss erst für jedes Programm eintragen per http Proxy an <Ip X> Port 8118 bzw. Socks <Ip X> Port 9050 eintragen.
    Solange du dem Guest keine Möglichkeit bietest, "so" ohne Schutz ins Internet zu kommen, bist du sicher. Dabei solltest du auch testen, ob
    1. DNS-Abfragen vom Guest aus funktionieren
    2. Du vom Guest aus ein Portscan des Hosts durchführen kannst und Schwachstellen sind. Ein Problem kannst du noch bekommen, wenn der Guests auf ein Dienst am Host wie z.B. die Dateifreigabe zugreifen kann und du nicht alle Windows-Patches hast. Alternativ auch die Verbindung Guest->Host firewallen und ggf. Ausnahmeregeln erstellen.

    [*]Zum Testen ob alles funktioniert habe ich den Java Ip Test verwendet im Firefox mit eingeschaltetem Java natürlich. Meine reale Ip konnte nicht heraus gefunden werden.
    Zusätzlich kann man auch mal mit
    http://www.proxyblind.org/javaipp.shtml
    http://www.proxyblind.org/javaip.shtml
    testen. Der Test zeigt einen zum Teil sogar die LAN-IP an.

    [*]Was könnte man sonst noch machen um die "externe" Ip (sollte die von Tor sein) innerhalb der VM zu überprüfen?
    Vielleicht http://www.wieistmeineip.de

    Gibt Irgendwelche Testserver die so nett sind und uns die gesamte TCP/IP Kommunikation als Echo mitteilen?
    leider kenn ich keinen

  6. #6
    Mitglied
    Registriert seit
    Feb 2004
    Beiträge
    25
    Danksagungen
    1

    Standard Host komplett vom Internet trennen ?

    Guten Abend,
    hört sich sehr interessant an deine Lösung. Werde ich am Wochenende sofort testen.

    Mir drängt sich folgende Frage auf.
    Optimal wäre wenn man den Windows Host komplett vom Internet trennen könnte und somit ein sauberes Windows zum arbeiten hätte.
    Für das Internet den nur sicheren Linux Guest verwenden.

    Ich dachte erst daran die Verbindung zu Tunneln, was leider nicht funktioniert hat.

    Was habe ich für Möglichkeiten? Meine Versuchen liefen immer darauf hinaus, dass entweder beide (Host u. Guest) Internet hatten oder eben keiner.

    Würde mich sehr über eine Lösung freuen um dem Windows entgültig den Hahn abzudrehen : )

    Grüsse

  7. #7
    Mitglied
    Registriert seit
    Jul 2007
    Beiträge
    1.540
    Danksagungen
    7

    Standard Re: Host komplett vom Internet trennen ?

    @M4riK@ner
    Bist Du sicher das Deine Frage etwas mit Tor zu tun hat oder ist das nur VMware allgemein?

    Wäre eigentlich einfach. Linux als Host, dann VMware Worksation auf Linux installieren und dann Windows als Guest aber halt ohne virtuelle Netzwerkkarte. So könntest Du surfen per Linux und Windows hätte keine Internetverbindung.

  8. #8
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    M4riK@ner,
    mit Tor, ohne Tor?

    1. Wie es erstmal ohne Tor funktionieren würde:
    - Neue VMachine aufmachen oder alte VMachine benutzen, den du uneingeschränkten Zugriff aufs Internet gibst, ich nenne ihn mal "VMinternet"
    - Von dort entweder den Gateway zu deinem Router eintragen oder auch die Einwahl ins Internet von dort durchführen (bei PPPoE müsstest du in den Einstellungen ein VMnet-Interface mit der des DSL-Ethernets bridgen)
    - Den Gateway auf dem Host austragen oder auf ein Host zeigen, der kein Forwarding ins Internet macht

    2. Mit diesem Tor-Tutorial:
    - Tutorial so durchführen, so das man alles auf dem "VMinternet" durchführt (wie die Tor-Installation, Download/Install WinSCP/Putty etc.) was man in diesem Tutorial sonst mit dem Host macht und den Host in Ruhe lassen. Am Ende hätte man 3+ virtuelle Maschinen: VMinternet, myipcoprouter (VM), VM-Isoliert-Guests 1..n
    - Wer Ahnung von Linux (Kompilieren, IPtables ...) hat, kann auch versuchen, den Tor-Clienten direkt auf die IPcop-Maschine zu packen und per IPtables steuern, wer über Tor geleitet wird. Dabei beachten, das die isolierten VM-Guests sich unter Umständen gegenseitig exploiten können -> man sollte dran denken, zwei neue Subnetze aufzumachen, einmal für Anonym, einmal für Nichtanonym.

  9. #9
    Mitglied
    Registriert seit
    Feb 2008
    Beiträge
    1
    Danksagungen
    0

    Smile Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    hi noob ich habe ein problem beim kompilieren bekommen.

    make: Warning: File `Makefile' has modification time 2.8e+04 s in the future
    gcc -c -g -O2 -DSOCKS -I/usr/local/include transocks.c
    gcc -o transocks transocks.o -L/usr/local/lib -lsocks
    make: warning: Clock skew detected. Your build may be incomplete.

    was muss ich jetzt machen oder was war falsch ?

    danke torsten

  10. #10
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Guck mal, ob du die richtige Uhrzeit eingestellt hast.
    Notfalls korrigiere sie.
    Für diesen Beitrag bedankt sich Schweinekind

  11. #11
    Mitglied
    Registriert seit
    Feb 2007
    Beiträge
    56
    Danksagungen
    39

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    wenn ich ./start in der console ausführe bekomme ich folgendes log:
    Code:
    root@myipcoprouter:~ # ./start
    cat: /var/run/transocks.pid: No such file or directory
    kill: usage: kill [-s sigspec | -n signum | -sigspec] [pid | job]... or kill -l [sigspec]
    Authentication failed
    Connection to Tor failed. Retrying...
    was habe ich falsch gemacht?

  12. #12
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    1. Ist aktuelle Tor-Version drauf?
    2. Sind die Ports von Tor-Socks (<IP>:4990) und Tor-Control (<IP>:4991) vom IPcop-Rechner aus erreichbar (Tor.rc richtig eingestellt)?

  13. #13
    Mitglied
    Registriert seit
    Feb 2007
    Beiträge
    56
    Danksagungen
    39

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    also, dies ist meine rot config:
    Code:
    # This file was generated by Tor; if you edit it, comments will not be preserved
    # The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it
    
    ControlListenAddress 0.0.0.0
    # If set, Tor will accept connections from the same machine (localhost only)
    # on this port, and allow those connections to control the Tor process using
    # the Tor Control Protocol (described incontrol-spec.txt).
    ControlPort 4991
    #HashedControlPassword <hashcode>
    # Where to send logging messages.  Format is minSeverity[-maxSeverity]
    # (stderr|stdout|syslog|file FILENAME).
    Log notice stdout
    # Bind to this address to listen to connections from SOCKS-speaking
    # applications.
    SocksListenAddress 0.0.0.0:4990
    aber in den vidalia einstellungen unter fortgeschritten so:
    Kontroll-Port
    Adresse: 127.0.0.1 : 4991
    auth.: Passwort <freies Feld> x bei Zufälliger erzeugung

    Tor-Konfig.datei:
    die torrc angewählt

    Tor-Verzeichniss:
    tor verzeichniss gewählt

    Tor als Dienst: Nein

  14. #14
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Hast du wirklich leeres Passwort?
    Ansonsten sieht es so aus als hättest du Tor 2.0.x-Alpha. Downgrade mal zur Stable-Version 1.2.x

  15. #15
    Mitglied
    Registriert seit
    Feb 2007
    Beiträge
    56
    Danksagungen
    39

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    ist eig die 1.2

  16. #16
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    In deiner Tor.rc ist der Eintrag "HashedControlPassword" drin, der m.E. Tor v1.2.x nicht interpretiert, sondern Tor v2.0.x-Alpha.

    Deinstallier mal dein Tor (vorher Tor backuppen um den Urzustand wiederherstellen zu können) und installier Tor mal mit ner neuster Torrc (v1.2.19). Wenn das immernoch nicht geht, nimm explizit die v1.2.18, die habe ich nämlich noch und die geht, ein Update auf 1.2.19 kann ich mir momentan nicht leisten, muss später probieren.
    Dann sehen wir ja, obs an deiner (kaputten) Torrc, an der Versionsänderung (1.2.18<->1.2.19 oder/und 1.2.18<->2.0.x) oder gar an was anderes liegt

  17. #17
    Mitglied
    Registriert seit
    Feb 2007
    Beiträge
    56
    Danksagungen
    39

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    so, die torrc di ich bereits geposted habe, ist eine automatisch generierte ...
    auch mit 1.2.18...

    nun habe ich das problem, dass tor nicht zur control adresse 0.0.0.0:4991 verbinden kann

    als fehler kommt ein timeout

    //EDIT:
    dieser fehler tritt nur auf, falls ich das Kontrollprogramm benutze, wenn ich tor manuel ausführe (vorher die torrc in den richtigen ordner) dann klappt es....

    würde aber dennoch gerne das programm benutzen, eine ahnung warum das passiert?

    achja, ich bekomme im kontroll fenster von tor die warnung, das die anwendung die benutze socks4 auf port 80 verwendet
    -> http://elitepicturehost.com/viewpic.php?code=497708494fc2da08ea397bb57cd521f6

  18. #18
    Mitglied

    (Threadstarter)


    Registriert seit
    Aug 2004
    Beiträge
    1.474
    Danksagungen
    5

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Zu Problem Nr. 1
    Versuch mal folgendes:
    Kontroll-Programm öffnen, Einstellungen, Fortgeschritten, dann Eintragen: 127.0.0.1 und 4991, Authentication: None, Speichern. Anschließlich in der Torrc per Hand die Zeilen:
    ControlPort 4991
    SocksListenAddress 0.0.0.0:4990
    ControlListenAddress 0.0.0.0
    oder auch

    <LAN-IP> und 4991, Auth: None, Speichern. Anschließlich in Torrc folgende Zeilen:
    ControlPort 4991
    SocksListenAddress <LAN-IP>:4990
    ControlListenAddress <LAN-IP>
    Dann sollte es funzen, das Kontrollprogramm lässt anscheinend abweichende Control-IPs nicht in der Torrc einstellen.

    Diese extra-unangenehmlichkeiten sind leider nötig, da das aktuelle Tutorial nur von einer "puren" Tor-Installation ausgeht. Aber mit Einbezug des Kontrollprogramms erhöht sich - wie ich schon befürchtet habe - die Gesamtkomplexität.


    Zu "Problem" Nr. 2
    Diese Meldung kann man ignorieren; sie sind natürlich.
    Die Meldung soll die Leute bei "normalen" Installationen vor DNS-Leaks bewahren, aber die Clients in diesem Konzept ist es so, das ein Client erst eine TorDNS-Abfrage macht und sich dann über IP zum Ziel verbindet statt das der Client dem Tor direkt den Hostnamen gibt.
    Nur prüft Tor nur, ob er IPs oder direkt Hostnamen bekommt und warnt natürlich, wenn er IPs bekommt, weil die Abfrage über IP bei normalen Installationen (ohne Transocks etc.) ein Indiez für DNS-Leaking wäre.

  19. #19
    Mitglied
    Registriert seit
    Feb 2007
    Beiträge
    56
    Danksagungen
    39

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    okay, jetzt läuft es

    vielen dank

    naja fast -.-
    irgendwie komme ich jetzt überhaupt nicht mehr ins internet (guest und ipcop)
    zu tor connected ist ipcop
    und ipcop zum guest ist auch verfügbar

    irgendwie spielt wohl tor <-> privoxy nicht richtig zusammen ...
    or whatever...

    egal, ich nutze jetzt einfach die methode ihne kontrollprogramm und privoxy

  20. #20
    Mitglied Avatar von Lenny
    Registriert seit
    May 2006
    Ort
    Filetopia
    Beiträge
    864
    Danksagungen
    1516

    Standard Re: [Tutorial] Alle TCP/IP-Verbindung eines VMware-Guests automatisch über Tor leiten

    Habe jetzt endlich mal Zeit gefunden dieses tolle Tutorial auszuprobieren, leider stoße ich bei Schritt 5 an meine Grenzen - aber vielleicht kann mir ja jemand weiter helfen

    IPCop, mein VMGast-System und die tor.exe sind ordnungsgemäß gestartet und dein Script gibt über Putty ebenfalls keine Fehlermeldung aus (Connected to Tor). In meinem VMGast bekomme ich jedoch keine Verbindung zum Internet.

    Ich bin jetzt mittlerweile ein bisschen ratlos, da ich schon so einiges probiert habe um den Fehler zu beheben. Habe ua. IPCop neu aufgesetzt, die Dateien rc.firewall.local, socks.conf, start mehrmals auf Fehler überprüft, die IPs angepasst, torrc und den tor-Startprozess kontrolliert und die Maschinen alle untereinander angepingt.

    Einzige Unsicherheit sehe ich in meinem Gast-System, bin mir da nämlich bei der IP vergabe nicht sicher ob alles richtig konfiguriert ist. Im VMWare Menü habe ich bei Ethernet VMNet2 ausgewählt, in Windows dann die IP 192.168.4.2 eingetragen und als Gateway 192.168.4.1, DNS-Server1 192.168.0.1 und DNS-Server2 127.0.0.1 bestimmt.

    Bin für jede Hilfe dankbar

Seite 1 von 6 12345 ... LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •