{{{#!vorlage Wissen [:Editor: Einen Editor öffnen] [:sudo: Root-Rechte] }}} [[Inhaltsverzeichnis(2)]] [:Tor:] kann direkt nach der Installation auf dem Rechner, auf dem es installiert wurde genutzt werden, ohne dass irgendwelche Einstellungen in Tor vorgenommen werden müssen. Tor lauscht standardmäßig auf dem `localhost` auf Port `9050` . Die Standard-Konfigurationsdatei von Tor kann man unter '''/etc/tor/torrc''' finden und mit einem Editor [1] mit Root-Rechten [2] verändern. Wurde das Tor Browser Bundle installiert, findet man die Konfigurationsdatei im Ordner des Bundles unter '''Data/Tor/torrc'''. Damit vorgenommene Einstellungen übernommen werden, muss der Tor-Dienst mit folgendem Befehl neu gestartet werden (geht nicht für das Tor Browser Bundle): {{{#!vorlage Befehl sudo /etc/init.d/tor restart }}} = Einen anderen Port als 9050 = Soll Tor an einem anderen Port als `9050` lauschen, öffnet man die Konfigurationsdatei und ändert dort die folgende Zeile, zum Beispiel folgendermaßen, um Tor an Port `6666` lauschen zu lassen: {{{ SocksPort 6666 }}} [[Anker(Kontrollport)]] = Einen Kontrollport öffnen = Damit andere Anwendungen über einen bereits laufenden Tor-Prozess die Kontrolle übernehmen können, kann ein Kontrollport geöffnet werden. Dazu muss man folgende Zeile einfügen/auskommentieren: {{{ ControlPort 9051 }}} Jetzt können Anwendungen die Kontrolle über einen bereits laufenden Tor-Prozess übernehmen. Port `9051` ist dafür der Standardport, kann aber natürlich auch geändert werden. Doch dann muss auch in den jeweiligen Anwendungen der Port, an dem sie versuchen, Tor zu kontrollieren, geändert werden. '''Bei der Benutzung des Kontrollport ist es äusserst Empfehlenswert das Passwort zu setzen:''' An der Konsole/in der Shell: `tor --hash-password MEINNEUESPASSWORT` – Der (MD5-)Hash wird dann in die Konfigurationsdatei /etc/tor/torrc geschrieben, oder direkt mit einem Editor die Konfigurationsdatei ändern. = Tor für alle Rechner im Netzwerk erreichbar machen = Möchte man nicht nur von dem Rechner aus, auf dem Tor installiert ist, den Tor-Proxy erreichen, sondern von allen Rechnern in einem Netzwerk aus, muss man in der Konfigurationsdatei von Tor eine weitere Zeile `SocksBindAddress` einfügen, und als IP die IP-Adresse des Rechnerns im Lan nehmen, und als Port den Port, an dem andere Rechner den Proxy erreichen sollen: {{{SocksBindAddress IP:PORT }}} = Router-Einstellungen = {{{#!vorlage Hinweis Dies betrifft nicht die Standard-DSL-Router/Nats oder Firewalls! Man sollte erst alle anderen Fehlerquellen ausschließen, bevor man diese Einstellungen vornimmt, da sie in den meisten Fällen überflüssig sind. Diese Option sollte nur benutzt werden, wenn Tor eine entsprechende Fehlermeldung bringt, wie z. B. dass keine Verbindung zu Nodes hergestellt werden kann. Man sollte zuerst die Log-Dateien und Fehlermeldungen von Tor betrachten, bevor man das hier Beschriebene umsetzt. }}} Falls man hinter einem DSL-Router sitzt, der alle bis auf die manuell freigegebenen Ports blockiert, müssen nun noch die Ports '''80''' und '''443''' freigeschaltet werden. Außerdem muss folgende Zeile in der Konfigurationsdatei von Tor ergänzt werden: {{{ FascistFirewall 1 }}} Alternativ: (die Ports können hier geändert werden, wenn sie von der Standardeinstellung abweichen sollen) {{{ ReachableDirAddresses *:80 ReachableORAddresses *:443 }}} = Bestimmte Nodes ausschließen = Möchten man eine bestimmte Node ausschließen, so dass sie nicht benutzt wird, um einen Circuit zu bauen, gibt man dies wie folgt in der Konfigurationsdatei an: {{{ ExcludeNodes nickname,nickname,nickname,... }}} Die Node gibt man dabei mit ihrem Nicknamen an. = Bestimmte Nodes bevorzugen = {{{#!vorlage Warnung Durch das Beeinflussen der Node-Auswahl von Tor verringert man den Grad an Anonymität! }}} Um eine Reihe von Exit-oder Entry-Nodes zu bevorzugen gibt man folgendes für Entry-Nodes: {{{ EntryNodes nickname,nickname,nickname,... }}} und dies für Exit-Nodes an: {{{ ExitNodes nickname,nickname,nickname,... }}} Die Nodes gibt man dabei mit ihrem Nicknamen oder Ländercodes an. Diese Nodes werden dann bevorzugt behandelt. Möchte man jedoch ausschließlich mit diesen Nodes Circuits aufbauen, muss man für Entry-Nodes: {{{ StrictEntryNodes 1 }}} und für Exit-Nodes: {{{ StrictExitNodes 1 }}} angeben. Tor wird dann keine Nodes mehr außer den angegeben verwenden. = Eine bestimmte Domain immer über die gleiche Exitnode aufrufen = Manche Seiten oder Foren (wie das von Ubuntuusers) erstellen den Session-Cookie anhand der IP-Addresse. Da Tor alle 10 Minuten einen neuen Circuit aufbaut und man somit in dem Forum eine andere IP erhält, wird der Session-Cookie ungültig mit der Folge, dass man sich alle 10 min neu einloggen muss. Dies kann man umgehen indem man beispielsweise folgendes in die Konfigurationsdatei einfügt: {{{ TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de }}} Dies führt dazu, dass man zu forum.ubuntuusers.de immer mit der gleichen Exitnode verbindet. Auch zu wiki.ubuntuusers.de verbindet man immer mit der gleichen Exitnode. Jedoch kann sich die Exitnode zum Forum mit der zum Wiki unterscheiden! Diese Option sorgt nur dafür, dass eine bestimmte Adresse mit einer bestimmten Exitnode angesteuert wird und nicht, dass alle Domains in der Liste mit der gleichen angesteuert werden. Will man, dass alle Subdomains einer Domain über die gleiche Exitnode angesteuert werden, kann man einen Punkt voranstellen, der dann alle Subdomains erfasst: {{{ TrackHostExits .ubuntuusers.de }}} Da eine Exitnote aber auch mal Offline gehen kann, möchte man vielleicht ein Intervall festlegen, wie lange die gleiche Exitnode verwendet werden soll. Dies geht mit dem Eintrag: {{{ TrackHostExitsExpire 1800 }}} Dies ist das automatische Verhalten, was nach 1800 Sekunden (=30min) eine Verbindung über eine andere Exitnode aufbaut, und man kann durch diesen Eintrag dann den Wert erhöhen oder verringern. = Links = == Intern == * [:Tor:] {Übersicht} * [:Tor/Installation:Installation] * [:Tor/Programme zur Nutzung von Tor konfigurieren: Programme zur Nutzung von Tor konfigurieren] * [:Tor/Server: Server aufsetzen] * [:Tor/Gefahren: Gefahren bei Tor] * [:Sicherheit/Anonym_Surfen:] == Extern == * [https://torproject.org/ Website des Torprojekts] {en} * [http://www.torproject.org/tor-manual.html.en Alle Konfigurationsoptionen von Tor] {en} # tag: Internet, Sicherheit, Tor