Good to Know Database

SuSE Linux 10.1: Tor und Privoxy


1. Einleitung

Immer mehr Webseiten speichern die IP-Adressen und weitere Informationen zur Ermittlung des Surfverhaltens des Besuchers. Man kann damit zwar noch nicht ermitteln wer genau auf die Internetpräsenz zugreift, allerdings kann im Ernstfall Ihr Provider die genutzte IP-Adresse Ihrem Namen zuordnen.

Eine Lösung für dieses Problem sind die Programme Tor und Privoxy. Normalerweise baut Ihr Browser eine direkte Verbindung zum Webserver auf, mit Hilfe eines Tor-Clients wird die Anfrage zu einer Webseite über verschiedene weltweit verteilte Tor-Server geleitet. Diese Tor-Server sind die Knotenpunkte im Tor-Netzwerk welche man auch als Nodes oder Onion-Router bezeichnet. Der so genannte Exit-Node ist der letzte Knotenpunkt in der Reihe welcher dann die Verbindung zum Zielserver aufbaut.

Da Tor keine DNS-Namen auflösen kann, werden diese an den DNS-Server Ihres Providers geschickt um die Adresse des Zielservers zu ermitteln. Somit könnte jemand beim Auswerten der Logfiles des DNS-Servers ermitteln auf welche Seiten Sie zugegriffen haben.
Um auch diese Gefahr zu umgehen können Sie mit Privoxy Ihren eigenen Proxy einrichten. Im Gegensatz zu anderen Proxy-Servern welche Socks4 oder Socks5 verwenden, verwendet Privoxy Socks4a wodurch man nicht erst den DNS-Namen in die IP-Adresse auflösen muss. Ein weiterer Vorteil von Privoxy ist, dass persönliche Header-Informationen in den HTTP-Requests herausgefiltert werden.

Im folgenden Tutorial möchte ich Ihnen deshalb zeigen wie Sie einen Tor-Client und einen Privoxy-Server auf einem SuSE Linux 10.1-Server einrichten und diesen dann von jedem Client in Ihrem Netzwerk zum Surfen benutzen können.

2. Voraussetzungen

Für diese Anleitung benötigen Sie nur einen Rechner/Server mit SuSE Linux 10.1 wo bereits eine Internetverbindung eingerichtet wurde. Dies können Sie zum Beispiel mit dem folgenden Befehl ganz einfach überprüfen.

suse101:~ # ping www.georgkainzbauer.de

Sollte es nicht möglich sein einen Ping an einen Webserver zu senden, überprüfen Sie mit yast ob Ihr Router als DNS-Server und als Gateway eingetragen wurde.

In diesem Beispiel hat der Server die IP-Adresse 192.168.10.1 über welche später auch die Clients in Ihrem Netzwerk ins Internet gehen.

3. Installation und Konfiguration von Tor

Da Tor nicht auf den Installationsmedien von SuSE Linux 10.1 enthalten ist, laden Sie sich das aktuelle RPM-Paket für SuSE Linux von der Tor-Homepage herunter (in dieser Anleitung wurde die Tor-Version 0.1.1.21 verwendet).

Nachdem Sie das RPM-Paket heruntergeladen haben, installieren Sie dieses.

suse101:~ # rpm -Uvh tor-0.1.1.21-tor.0.suse.i386.rpm

Nach der Installation können Sie mit dem folgenden Befehl bereits Tor mit der Grundkonfiguration starten.

suse101:~ # tor

Sie sollten jetzt die folgenden Ausgaben erhalten.

Jul 01 00:46:13.037 [notice] Tor v0.1.1.21. This is experimental software. Do not rely on it for strong anonymity.
Jul 01 00:46:13.040 [notice] Initialized libevent version 1.1a using method epoll. Good.
Jul 01 00:46:13.040 [notice] connection_create_listener(): Opening Socks listener on 127.0.0.1:9050
Jul 01 00:46:13.042 [warn] tor_init(): You are running Tor as root. You don't need to, and you probably shouldn't.
Jul 01 00:46:15.336 [notice] We now have enough directory information to build circuits.
Jul 01 00:46:25.596 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.

Beenden Sie nun das Programm tor mit der Tastenkombination Strg+C.
Mit dem folgenden Befehl starten Sie den Tor-Daemon.

suse101:~ # torctl start

Das Logfile können Sie wie folgt anzeigen lassen.

suse101:~ # tail -f /var/log/tor/tor.log

Da man an der Grundkonfiguration nichts ändern muss, möchte ich hier nur kurz erwähnen, dass sich die Konfigurationsdateien für Tor unter dem Pfad /etc/tor/ befinden.

Wenn Sie später Privoxy im Runlevel Editor aktivieren, sollten Sie auch Tor eintragen.

Sie könnten bereits jetzt über das Tor-Netzwerk im Internet surfen, allerdings werden wie bereits erwähnt die DNS-Namen vom DNS-Server aufgelöst. Aus diesem Grund sollten Sie jetzt noch Privoxy einrichten.

4. Installation und Konfiguration von Privoxy

Sollten Sie Privoxy noch nicht installiert haben, können Sie dies mit dem folgenden Befehl nachholen.

suse101:~ # yast -i privoxy

Nach der Installation müssen Sie einige Änderungen an der Konfigurationsdatei vornehmen. Dazu öffnen Sie die Datei /var/lib/privoxy/etc/config.

suse101:~ # mcedit /var/lib/privoxy/etc/config

Fügen Sie jetzt im Abschnitt "4.1. listen-address" diese Zeile ein.

listen-address 192.168.10.1:8118

Damit wird Privoxy bekannt gegeben auf welchen Adressen und auf welchem Port die HTTP-Anfragen eingehen werden.

Danach müssen Sie noch in der Sektion "5.2. forward-socks4 and forward-socks4a" die nachstehende Zeile einfügen.

forward-socks4a / 127.0.0.1:9050 .

Dies bewirkt das Socks4a-Anfragen an den lokalen Port 9050 weitergeleitet werden auf dem Ihr Tor-Client lauscht.

Speichern Sie die Konfigurationsdatei und starten Sie Privoxy.

suse101:~ # rcprivoxy start

Sollten Sie Probleme haben, hilft oft ein Blick in das Logfile weiter.

suse101:~ # tail -f /var/lib/privoxy/log/logfile

Damit auch beim Booten des Servers Tor und Privoxy gestartet werden, aktivieren Sie diese im Runlevel Editor.

5. Konfiguration von Firefox

In diesem Abschnitt möchte ich Ihnen zeigen wie Sie Ihren Proxy-Server in Firefox eintragen können. Dazu starten Sie auf einem Client Firefox und öffnen über das Menü "Extras" die Einstellungen. Im Register "Allgemein" klicken Sie auf den Button "Verbindungs-Einstellungen...". Aktivieren Sie jetzt die "Manuelle Proxy-Konfiguration" und tragen die IP-Adresse Ihres Servers ein (hier ist das die 192.168.10.1). Danach müssen Sie noch den Port von Privoxy eintragen welcher normalerweise 8118 ist. Sollte das Kästchen "Für alle Protokolle diesen Proxyserver verwenden" nicht aktiviert sein, sollten Sie dieses auch noch aktivieren. Da jetzt alle Anfragen über den Proxy geleitet werden, ist es nicht mehr möglich auf die Intranetseite auf Ihrem Server oder auf die Konfigurationsseite Ihres Routers zuzugreifen. Aus diesem Grund sollte man in das Feld "Kein Proxy für" noch das lokale Subnetz sowie den Domainnamen eintragen. Das könnte dann zum Beispiel wie folgt aussehen.

localhost, 127.0.0.1, 192.168.10.0/24, .home.lan

Wenn Sie alle Einstellungen vorgenommen haben, bestätigen Sie diese und kehren in das Browserfenster zurück. Zum Überprüfen ob Ihre Einstellungen richtig sind und ob auch das Tor-Netzwerk benutzt wird, rufen Sie einfach http://www.wieistmeineip.de auf. Sollten Sie alles richtig konfiguriert haben, wird Ihnen auf dieser Webseite eine IP angezeigt welche nicht Ihre eigene Internet-IP-Adresse ist. Sollten Sie Ihre momentane Internet-IP-Adresse nicht kennen, können Sie die Proxy-Einstellungen kurz deaktivieren und die Seite erneut aufrufen. Weiterhin ist Ihnen sicher aufgefallen das sich das angezeigte Land ändern kann. Wie bereits Eingangs erwähnt, gibt es weltweit Tor-Nodes welche auch als Exit-Node dienen. Ihre Webanfrage kann also um die ganze Welt gehen bevor eine Verbindung zum Zielserver aufgebaut wird.

Wie Sie sicher festgestellt haben hat dies den Nachteil, dass die Anfragen länger dauern und somit der Browser länger braucht um die Webseite zu landen. Da nicht immer eine anonyme Verbindung benötigt wird, können Sie sich zum Beispiel die Firefox-Erweiterung QuickProxy installieren. Nach der Installation sehen Sie in der rechten unteren Ecke ein kleines Icon mit welchem Sie bei Bedarf die Proxy-Einstellungen aktivieren und deaktivieren können.


Dieser Eintrag wurde am 01.07.2006 erstellt und zuletzt am 03.11.2012 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_35_1940.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer