vServer als Tor Proxyserver nutzen?

02/23/2016 20:24 Nevada'#1
Hey,

wie schon im Topic steht, wollte ich fragen ob es möglich ist sein vServer in ein privaten Proxyserver zu konfigurieren, welcher dann die Tor Dienste nutzt ?

Also:

Lokaler PC -> vServer -> Tor Netzwerk -> Website / Ausgangspunkt

Finde irgendwie grad keine passenden Tuts.
02/23/2016 21:29 Jeoni#2
Ja, ist selbstverständlich möglich. Letztlich musst du nur tor installieren / runterladen und die Konfiguration so anpassen, dass sie auf alle Adressen / Interfaces lauscht (oder wenigstens auf ein Öffentliches), und nicht nur auf 127.0.0.1 (was meines Wissens nach Standard ist oder wenigstens mal war). Die restliche Konfiguration kann auf Standard belassen werden, wenn du keine weiteren Anforderungen hast und den Server auch nicht als tor (Exit) Node einrichten willst. Dann in der Firewall den tor-Port freigeben (hatte mal was von 9050 als Standard gelesen, aber ist ja alles konfigurierbar) und deinen Server mit tor-Port als SOCKS-Proxy (afaik SOCKSv4) im Dienst deiner Wahl (bspw. Browser) eintragen.
Hoffe, dass das dir so hilft, sonst frag einfach.
Mit freundlichen Grüßen
Jeoni
02/24/2016 06:58 Nevada'#3
Kriege immer die Meldung

Dirport/orport is not reachable.

Anscheinend ein häufiges Problem, auf meinem Server laufen aber keine firewall Regelungen und ich hab versucht via ufw die ports freizuschalten jedoch bringt das nichts.

Gibts noch eine andere Methode die ports freizugeben?
02/24/2016 18:48 Jeoni#4
Dann hast du versucht Tor als Relay einzurichten, was für das Netzwerk durchaus eine Bereicherung ist, aber nicht notwendig für das, was du vorhast.
Ich habe es gerade an meinem eigenen Server (Debian Jessie) versucht. Die Konfiguration, die da mitkommt, setzt keinen Relay oder Exit Node auf, ist aber anfangs nur für den lokalen Gebrauch eingerichtet. Schritte, die ich machen musste, um tor auch nach außen zu legen:
1) Tor installieren: "apt-get install tor" Gibt nicht immer die neuste Version, aber es funktioniert und wichtige Bugfixes solltest du über's Standard-Repository auch erhalten.
2) Tor auch für nicht-lokale Zugriffe einrichten: "nano /etc/tor/torrc" (oder beliebigen anderen Editor nutzen) und dort recht weit oben statt der vorhandenen Zeile mit "SocksPort" folgendes schreiben: "SocksPort 0.0.0.0:9050". Damit werden auch nicht-lokale Verbindungen zugelassen.
3) Tor neustarten: "service tor stop && service tor start". Vielleicht gibt's auch "restart" statt "stop" und "start", Autovervollständigung hat's mir nicht angezeigt, aber keine Ahnung, wie die implementiert ist.
4) Unter Umständen Port 9050 (oder was auch immer du dort wählst) in der von dir auf dem Server benutzten Firewall freigeben. Genaue Anleitung kommt auf die Firewall drauf an, ich selber nutze iptables, habe aber kurzzeitig (war für mich ja nur ein Test) einfach generell freigeschaltet.
Danach konnte ich auf meinem Heimrechner im Browser meinen Server als SOCKSv5 eintragen und das funktionierte tadellos.
Mit freundlichen Grüßen
Jeoni

P.S.: Hier nochmal meine vollständige torrc. Ist eigentlich alles Standard bis auf den SocksPort.
02/24/2016 19:38 Nevada'#5
Danke es klappt ! :)

Jedoch werden ja durch 0.0.0.0 alle IPs akzeptiert und somit kann jeder den proxy nutzen kann man das irgendwie eingrenzen? Meine eigene IP reinzuschreiben ist auch dumm, da ich eine dynamische hab.
02/24/2016 20:10 Metin2Junkey#6
Quote:
Originally Posted by Nevada' View Post
Danke es klappt ! :)

Jedoch werden ja durch 0.0.0.0 alle IPs akzeptiert und somit kann jeder den proxy nutzen kann man das irgendwie eingrenzen? Meine eigene IP reinzuschreiben ist auch dumm, da ich eine dynamische hab.
Jo hast dir nen Pub Proxy aufgemacht^^
02/24/2016 21:14 Jeoni#7
Quote:
Originally Posted by Nevada' View Post
Danke es klappt ! :)

Jedoch werden ja durch 0.0.0.0 alle IPs akzeptiert und somit kann jeder den proxy nutzen kann man das irgendwie eingrenzen? Meine eigene IP reinzuschreiben ist auch dumm, da ich eine dynamische hab.
Nun, wenn du ihn nicht öffentlich haben willst, kannst du über die SocksPolicy-Einstellungen in der torrc bestimmte Adressen oder Adressbereiche listen, welche akzeptiert (bei standardmäßiger Ablehnung) oder abgelehnt (bei standardmäßigem Akzeptieren) werden sollen. Da könntest du, sofern du den Adressbereich kennst, aus dem deine dynamische IP kommt, den entsprechenden Adressbereich eintragen. Nachteil ist dann natürlich, dass auch sämtliche andere Clients mit einer IP aus diesem Bereich akzeptiert werden.
Wenn du wirklich nur dich akzeptieren willst, wäre es vermutlich das Intelligenteste den öffentlichen Zugriff wieder einzustellen (SocksPort-Zeile auskommentieren oder das 0.0.0.0 durch ein 127.0.0.1 ersetzen). Damit du dich dann verbinden kannst, erstellst du einen SSH-Tunnel (wenn du Windows benutzt bspw. mit Putty, unter Linux, etc. über ssh) zu deinem Server, welcher den Remote-Port (Port auf Server) 9050 auf den lokalen Port 9050 (oder an welchen Port auch immer) legt. Dann stellst du in deinen Programmen den Socks-Proxy auf 127.0.0.1:9050. Das wird dann via SSH-Tunnel an deinen Server getunnelt, für den kommen die Anfragen von lokal, weswegen er den Zugriff auf seinen 9050er Port zulässt. Dazu gibt es sicher gute Tutorials, das kann ich jetzt nicht so einfach aus dem Ärmel schütteln.
Mit der Methode muss beim Server auch nur der SSH-Port nach außen gelegt werden (der dürfte ja eh öffentlich sein, wenn du nicht ständig via KVM over IP oder so rangehst). 9050 kann ruhig von der Firewall vom Server für externe Clients blockiert werden.
Mit freundlichen Grüßen
Jeoni
03/04/2016 16:37 Zypr#8
Das könnte dich auch interessieren:

[Only registered and activated users can see links. Click Here To Register...]