Anonym Surfen - Kali Linux [Tor, Iceweasel ...]

05/21/2016 10:12 [uLow]TheCraftingMan#16
Quote:
Originally Posted by ToWFiNiT View Post
Trotzdem wird man damit nicht 100% anonym sein, und wenn ihr scheiße baut, wird euch die Polizei immernoch tracken können.
Nein.

Quote:
Originally Posted by someinvest View Post
Sehr guter Post.
Tails löscht nach dem herausziehen des Stick alle Daten aus dem Ram und somit können Sie nicht wieder hergestellt werden und die Partition ist entcryptet , das Problem ist halt das man nur überwiegend auf .onion Seiten surfen kann da man über all google caütcha ausfüllen muss (deanonymisierung)
[Only registered and activated users can see links. Click Here To Register...]

Das bestätigt eigentlich nur was ich sagte. TOR Allein ist nicht sicher genug. Wenn der Lehrer dort noch einen Anonymen V-Server und dafür kaskadierende VPN Server gehabt hätte und dazu noch vielleicht in Linux im RAM Boot Modus wäre er locker nicht gepackt worden. TOR ist nicht nur unsicher weil die Nodes kompromitiert sind sondern auch weil die Software an sich, also der TOR Browser (Im Endeffekt also Firefox), basiert. Dem ganzen kann man vielleicht entgegen wirken in dem man sich diese TOR Software nutzt welche den gesamten PC Traffic (Ähnlich wie bei einem VPN) über das TOR leitet, da könnte man dann einen sichereren BRowser nehmen. Allerdings würde ich mich darauf auch nicht verlassen.

Man sieht also das TOR allein überhaupt nicht sicher ist und theoretisch mehr Einfallstore am PC öffnet als es schließt.

@[Only registered and activated users can see links. Click Here To Register...]
Finde das fast schon etwas unverantwortlich das hier als Tutorial für "Anonymes Surfen" zu verkaufen angesichts der Tatsache das du als IT Mensch wissen solltest wie TOR funktioniert und welche Schwachstellen es hat. Man ist sicherer unterwegs wenn man einen VPN Anbieter nutzt welcher einem über seine VPN Server Zugang zum TOR Netzwerk gewährt als mit dem eigentlichen TOR Client.
05/21/2016 10:27 The Gatsby#17
Quote:
Originally Posted by [uLow]TheCraftingMan View Post
Nein.
Kannst du es belegen?
05/21/2016 12:27 [uLow]TheCraftingMan#18
Quote:
Originally Posted by ToWFiNiT View Post
Kannst du es belegen?
Jap kann ich.

Gehen wir davon aus das dein Live Linux nicht kompromitiert ist, du einen stark verschlüsselten VPN Server nutzt welcher ebenfalls nicht kompromitiert ist (Selbst wenn er es wäre könnte man mit den verschlüsselten Daten nichts anfangen) ist es sogut wie unmöglich Daten effektiv mitzulesen. Selbst wenn der VPn Server nicht so stark verschlüsseln sollte dauert es jahre bis man selbst einen 128 Bit Key geknackt hat. Danach verbinden wir uns zu einem anonym gemieteten V-Server (Am besten über den VPN gemietet oder über ein öffentliches WLAN [Per BTC oder PSC versteht sich])

Vom V-Server aus dann mit TOR Browser ins Internet und nach Möglichkeit darauf achten das Nodes aus vielen unterschiedlichen Ländern genutzt werden. (Ist bei TOR sowieso standardmäßig der Fall)


Nun zu den Belegen.
[Only registered and activated users can see links. Click Here To Register...]

Hier wird man genaustens über Verschlüsselungsstandards instruiert. Hab mir mal gespart davon zu zitieren. Aber wenn man sich allein mal anschaut wie unmöglich es ist einen 256 Bit Key zu knacken dann weiß man womit man es zutun hat.
05/21/2016 12:37 The Gatsby#19
Quote:
Originally Posted by [uLow]TheCraftingMan View Post
Nein.



[Only registered and activated users can see links. Click Here To Register...]

Das bestätigt eigentlich nur was ich sagte. TOR Allein ist nicht sicher genug. Wenn der Lehrer dort noch einen Anonymen V-Server und dafür kaskadierende VPN Server gehabt hätte und dazu noch vielleicht in Linux im RAM Boot Modus wäre er locker nicht gepackt worden. TOR ist nicht nur unsicher weil die Nodes kompromitiert sind sondern auch weil die Software an sich, also der TOR Browser (Im Endeffekt also Firefox), basiert. Dem ganzen kann man vielleicht entgegen wirken in dem man sich diese TOR Software nutzt welche den gesamten PC Traffic (Ähnlich wie bei einem VPN) über das TOR leitet, da könnte man dann einen sichereren BRowser nehmen. Allerdings würde ich mich darauf auch nicht verlassen.

Man sieht also das TOR allein überhaupt nicht sicher ist und theoretisch mehr Einfallstore am PC öffnet als es schließt.

@[Only registered and activated users can see links. Click Here To Register...]
Finde das fast schon etwas unverantwortlich das hier als Tutorial für "Anonymes Surfen" zu verkaufen angesichts der Tatsache das du als IT Mensch wissen solltest wie TOR funktioniert und welche Schwachstellen es hat. Man ist sicherer unterwegs wenn man einen VPN Anbieter nutzt welcher einem über seine VPN Server Zugang zum TOR Netzwerk gewährt als mit dem eigentlichen TOR Client.
Quote:
Originally Posted by [uLow]TheCraftingMan View Post
Jap kann ich.

Gehen wir davon aus das dein Live Linux nicht kompromitiert ist, du einen stark verschlüsselten VPN Server nutzt welcher ebenfalls nicht kompromitiert ist (Selbst wenn er es wäre könnte man mit den verschlüsselten Daten nichts anfangen) ist es sogut wie unmöglich Daten effektiv mitzulesen. Selbst wenn der VPn Server nicht so stark verschlüsseln sollte dauert es jahre bis man selbst einen 128 Bit Key geknackt hat. Danach verbinden wir uns zu einem anonym gemieteten V-Server (Am besten über den VPN gemietet oder über ein öffentliches WLAN [Per BTC oder PSC versteht sich])

Vom V-Server aus dann mit TOR Browser ins Internet und nach Möglichkeit darauf achten das Nodes aus vielen unterschiedlichen Ländern genutzt werden. (Ist bei TOR sowieso standardmäßig der Fall)


Nun zu den Belegen.
[Only registered and activated users can see links. Click Here To Register...]

Hier wird man genaustens über Verschlüsselungsstandards instruiert. Hab mir mal gespart davon zu zitieren. Aber wenn man sich allein mal anschaut wie unmöglich es ist einen 256 Bit Key zu knacken dann weiß man womit man es zutun hat.
und du meinst das die polizei weit hinter dem aktuellen stand der technik wäre? das sind keine belege die du genannt hast, sondern vermutungen. somit empfehle ich das tutorial nicht.
05/21/2016 12:51 Ancrion#20
Beim Installieren von Kali kommt dass die Frimeware ctefx.bin nicht gefunden werden kann oder so - ist das normal oder wie installiere ich die?
Hab Kali von der Webseite gedownloadet und als .iso gebrannt
05/21/2016 13:58 [uLow]TheCraftingMan#21
Quote:
Originally Posted by ToWFiNiT View Post
und du meinst das die polizei weit hinter dem aktuellen stand der technik wäre? das sind keine belege die du genannt hast, sondern vermutungen. somit empfehle ich das tutorial nicht.
Google doch einfach selbst. 256 Bit Verschlüsselung ist selbst mit aktuellen Super Computern nicht kanckbar. Ist dein System also nicht kompromitiert ist das Knacken der Verschlüsselung aussichtslos. Das ist die logische Konsequens wenn man versteht wie die Verschlüsselung funktioniert. Und nein, NSA, FBI und Co. Sind nicht die allmächtigen super Hacker für die sie sich immer halten. Sonst hätte es ja wohl schon einen vernünftigen Weg gegeben z.B das TOR Netzwerk zu untergraben anstatt mit dieser billigen Deep Packet Inspection und dem kompromitieren von Nodes zu versuchen die Daten mitzulesen. Wenn es möglich wäre da wirklich was zu reißen hätte man einfach die verschlüsselten Daten vom TOR Node entschlüsselt, aber leider ist das nur theoretisch nicht möglich.

Kannst dich ja mal über Verschlüsselung schlau machen. Kein Key ist unknackbar, aber der Aufwand um ihn zu knacken ist einfach utopisch und steht nie im Verhältnis zum Tatbestand.

Gibt leider nicht so viele Fallbeispiele. Aber eins hab ich gefunden (Jaja, Axel Springer...)

[Only registered and activated users can see links. Click Here To Register...]
05/21/2016 14:20 The Gatsby#22
Quote:
Originally Posted by [uLow]TheCraftingMan View Post
Google doch einfach selbst. 256 Bit Verschlüsselung ist selbst mit aktuellen Super Computern nicht kanckbar. Ist dein System also nicht kompromitiert ist das Knacken der Verschlüsselung aussichtslos. Das ist die logische Konsequens wenn man versteht wie die Verschlüsselung funktioniert. Und nein, NSA, FBI und Co. Sind nicht die allmächtigen super Hacker für die sie sich immer halten. Sonst hätte es ja wohl schon einen vernünftigen Weg gegeben z.B das TOR Netzwerk zu untergraben anstatt mit dieser billigen Deep Packet Inspection und dem kompromitieren von Nodes zu versuchen die Daten mitzulesen. Wenn es möglich wäre da wirklich was zu reißen hätte man einfach die verschlüsselten Daten vom TOR Node entschlüsselt, aber leider ist das nur theoretisch nicht möglich.

Kannst dich ja mal über Verschlüsselung schlau machen. Kein Key ist unknackbar, aber der Aufwand um ihn zu knacken ist einfach utopisch und steht nie im Verhältnis zum Tatbestand.

Gibt leider nicht so viele Fallbeispiele. Aber eins hab ich gefunden (Jaja, Axel Springer...)

[Only registered and activated users can see links. Click Here To Register...]
du wirst trotzdem zurückverfolgbar sein, ganz egal welche methoden du verwendest; sieh es doch ein.
06/16/2016 08:37 csgobane#23
gibt es für kali auch einen VPN Anbieter oder reicht das auch so ? ^^
06/16/2016 13:38 sumka#24
Quote:
Originally Posted by csgobane View Post
gibt es für kali auch einen VPN Anbieter oder reicht das auch so ? ^^
Dem VPN Anbieter ist vollkommen egal ob du windows, ubuntu oder kali benutzt.

Ich glaube was du meinst ist ein VPN client der auf Linux läuft?

Ich gehe stark davon aus dass es dort auch gibt
06/16/2016 15:30 Paxxe#25
Ansonsten gibt es auch genug open source Clienten mit denen man eine VPN Verbindung herstellen kann