PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Laufen TOR und Privoxy denn nun?



stephankoenig
15.12.07, 05:56
Hi Leute...

Habe auf meinem openSUSE 10.3 nun via Yast Tor und Privoxy installiert...


/etc/rc.d/privoxy status ergibt running... Soweit so gut...

Beim Systemstart erhalte ich von Tor folgende Meldung aus der boot.log:


Starting Firewall Initialization (phase 2 of 2) Dec 15 06:11:05.310 [notice] Tor v0.1.2.18. This is experimental software. Do not rely on it for strong anonymity.
Dec 15 06:11:05.532 [notice] Initialized libevent version 1.3b using method epoll. Good.
Dec 15 06:11:05.533 [notice] Opening Socks listener on 127.0.0.1:9050
/usr/bin/torctl start: tor started
Soweit klingt das für mich alles gut...

In
/etc/tor/torrc sieht es so aus:


## Configuration file for a typical Tor user
## Last updated 8 October 2006 for Tor 0.1.2.3-alpha.
## (May or may not work for older or newer versions of Tor.)
##
## Lines that begin with "## " try to explain what's going on. Lines
## that begin with just "#" are disabled commands: you can enable them
## by removing the "#" symbol.
##
## See the man page, or http://tor.eff.org/tor-manual-cvs.html, for more
## options you can use in this file.
##
## On Unix, Tor will look for this file in someplace like "~/.tor/torrc" or
## "/etc/torrc"
##
## On Windows, Tor will look for the configuration file in someplace like
## "Application Data\tor\torrc" or "Application Data\<username>\tor\torrc"
##
## With the default Mac OS X installer, Tor will look in ~/.tor/torrc or
## /Library/Tor/torrc


## Replace this with "SocksPort 0" if you plan to run Tor only as a
## server, and not make any local application connections yourself.
SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksListenAddress 192.168.0.1:9100 # listen on this IP:port also

## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SocksPolicy is set, we accept
## all (and only) requests from SocksListenAddress.
#SocksPolicy accept 192.168.0.0/16
#SocksPolicy reject *

## Logs go to stdout at level "notice" unless redirected by something
## else, like one of the below lines. You can have as many Log lines as
## you want.
##
## We advise using "notice" in most cases, since anything more verbose
## may provide sensitive information to an attacker who obtains the logs.
##
## Send all messages of level 'notice' or higher to /var/log/tor/notices.log
#Log notice file /var/log/tor/notices.log
## Send every possible message to /var/log/tor/debug.log
#Log debug file /var/log/tor/debug.log
## Use the system log instead of Tor's logfiles
#Log notice syslog
## To send all messages to stderr:
#Log debug stderr

## Uncomment this to start the process in the background... or use
## --runasdaemon 1 on the command line. This is ignored on Windows;
## see the FAQ entry if you want Tor to run as an NT service.
#RunAsDaemon 1

## The directory for keeping all the keys/etc. By default, we store
## things in $HOME/.tor on Unix, and in Application Data\tor on Windows.
#DataDirectory /var/lib/tor

## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
#ControlPort 9051

############### This section is just for location-hidden services ###

## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

#HiddenServiceDir /var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22

################ This section is just for servers #####################

## NOTE: If you enable these, you should consider mailing the contents
## of the "fingerprint" file to the tor-ops, so nobody else can pick
## your nickname and use a different key. See
## http://tor.eff.org/docs/tor-doc-server.html for details.

## Required: A unique handle for your server.
#Nickname ididnteditheconfig

## The IP or FQDN for your server. Leave commented out and Tor will guess.
#Address noname.example.com

## Define these to limit your bandwidth usage. Note that BandwidthRate
## must be at least 20 KB.
#BandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
#BandwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

## Contact info to be published in the directory, so we can contact you
## if your server is misconfigured or something else goes wrong.
#ContactInfo Random Person <nobody AT example dot com>
## You might also include your PGP or GPG fingerprint if you have one:
#ContactInfo 1234D/FFFFFFFF Random Person <nobody AT example dot com>

## Required: what port to advertise for Tor connections.
#ORPort 9001
## If you want to listen on a port other than the one advertised
## in ORPort (e.g. to advertise 443 but bind to 9090), uncomment the
## line below too. You'll need to do ipchains or other port forwarding
## yourself to make this work.
#ORListenAddress 0.0.0.0:9090

## Uncomment this to mirror the directory for others. Please do
## if you have enough bandwidth: see the bottom of
## http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth
#DirPort 9030 # what port to advertise for directory connections
## If you want to listen on a port other than the one advertised
## in DirPort (e.g. to advertise 80 but bind to 9091), uncomment the line
## below too. You'll need to do ipchains or other port forwarding yourself
## to make this work.
#DirListenAddress 0.0.0.0:9091

## Uncomment this if you run more than one Tor server, and add the
## nickname of each Tor server you control, even if they're on different
## networks. You declare it here so Tor clients can avoid using more than
## one of your servers in a single circuit.
#MyFamily nickname1,nickname2,...

## A comma-separated list of exit policies. They're considered first
## to last, and the first match wins. If you want to _replace_
## the default exit policy, end this with either a reject *:* or an
## accept *:*. Otherwise, you're _augmenting_ (prepending to) the
## default exit policy. Leave commented to just use the default, which is
## available in the man page or at http://tor.eff.org/documentation.html
##
## Look at http://tor.eff.org/faq-abuse.html#TypicalAbuses
## for issues you might encounter if you use the default exit policy.
##
## If certain IPs and ports are blocked externally, e.g. by your firewall,
## you should update your exit policy to reflect this -- otherwise Tor
## users will be told that those destinations are down.
##
#ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
#ExitPolicy reject *:* # no exits allowed




Wenn ich aber nun auf wieistmeineip.ch gehe, erscheint da trotzdem noch meine "normale" IP, die ich schon immer von meinem Provider erhalten habe (Dynamisch aber in einer gewissen Range)... Das ganze sieht dann so aus:


IP: 80.83.77.xx.xx

Mit wieistmeineip.ch finden Sie schnell und einfach heraus, mit welcher IP-Adresse Sie gerade online sind.
(Funktioniert auch bei eingeschaltetem Proxy.1)
Ihr Betriebssystem : SUSE Linux SUSE Linux
Ihr Browser : Firefox 2.0.0.10 Firefox 2.0.0.10
Herkunft : Schweiz Im Firefox habe ich torbutton installiert... Ich ibin nun etwas verwirrt, weil ich schlicht nicht weiss, ob das mit dem "anonymen" surfen nun klappt oder ob ich noch etwas machen muss, damit es voll und ganz funktioniert...

Ich wäre dankbar, wenn mir jemand helfen könnte...

Grüsse, Steven

stephankoenig
15.12.07, 07:52
Mir ist grad noch was aufgefallen:

Tor scheint nur unter "root" zu laufen. Wenn ich als root


torctl status eingebe, dann erhalte ich diese Ausgabe:


tor (pid 3575) running


Den selben Befehl als User eingegeben ergibt das hier:


tor apparently not running (no pid file)

Stimmt da vielleicht was mit den Rechten noch nicht?

Grüsse, Steven

stephankoenig
15.12.07, 10:07
So ich habe es nun durch das setzen der Berechtigungen geschafft, tor auch als User zum laufen zu bewegen...

Wenn ich Firefox allerdings diese Seite aufrufe:

http://torcheck.xenobite.eu/index.php?

Dann erhalte ich Rot markiert diese Ausgabe:


Your IP is NOT identified to be a Tor-EXIT.
So you are NOT using Tor to reach the web!

Ich gehe davon aus, dass ich noch etwas konfigurieren muss, weiss aber leider nicht was genau...

Grüsse, Steven

Painkiller
15.12.07, 10:39
Hast du auch Privoxy richtig eingestellt und sauber als Proxy in deinen Browser eingetragen? Irgendeinem "Tor Button" Plugin wuerde ich nicht ganz trauen.

In der /etc/privoxy/config


forward-socks4a / localhost:9050 .

eintragen. Den Punkt am ende nicht vergessen. Danach Tor und Privoxy neustarten.

stephankoenig
15.12.07, 11:10
Hi painkiller...

Vielen Dank, ich bin gerade auch darauf gekommen...

Jetzt funktioniert alles wie ich mir das wünsche... Laut www.wieistmeineip.ch ist meine Herkunft nun USA... Vielen Dank trotzdem...

Grüsse, Steven

tomekk228
15.12.07, 16:58
@stephankoenig

Kannst du mir sagen was du für eine DSL leitung hast und wie der speed mit Tor/Privoxy ist?

Ich habe eine DSL 16000 Leitung. Ohne Tor usw hab ich nen DL von knapp 1,5mb bzw linuxforen.de z.b ist inerhalb von 2 - 4 sekunden aufgerufen. Mit Tor/privoxy dauert es gut 1 - 2 minuten...

Und download (irgendwas von chip.de) ist grad mal 80 - 100kb/s. Ohne Tor/privoxy volle 1,5mb.

Unter Windows (mit Tor und Privoxy) ist linuxforen.de z.b in 10 sek aufgerufen. Also viel schneller als unter meinen Arch Linux.

Jemand ideen?

gropiuskalle
15.12.07, 17:12
Hm, bei mir ist der speed auch mit tor und Privoxy zumindest annehmbar, allerdings verwende ich mit » TorK (http://kde-apps.org/content/show.php/TorK?content=39442&PHPSESSID=8de780b0038f19b591cf036ae35cbc79) « auch einen Manager, der bottlenecks recht einfach aufzeigt, vielleicht gibt's für Dein *Box (welches war das nochmal?) ja was vergleichbares? An Linux selbst liegt es jedenfalls nicht.

tomekk228
15.12.07, 19:36
Hm, bei mir ist der speed auch mit tor und Privoxy zumindest annehmbar, allerdings verwende ich mit » TorK (http://kde-apps.org/content/show.php/TorK?content=39442&PHPSESSID=8de780b0038f19b591cf036ae35cbc79) « auch einen Manager, der bottlenecks recht einfach aufzeigt, vielleicht gibt's für Dein *Box (welches war das nochmal?) ja was vergleichbares? An Linux selbst liegt es jedenfalls nicht.

Fritzbox Fon Wlan :)

Das ist leider eine KDE anwendung die du da verlinkst :(

Sieht aus wie das Vidalia (oder wie es heißt) unter Windows. Vllt liegt es auch daran...

Naja, mich intressiert es halt warum es unter Windows schneller ist. Vorallem deswegen wundert es mich, weil die konfiguration unter Linux und windows 1:1 ist.

stephankoenig
15.12.07, 20:34
@stephankoenig

Kannst du mir sagen was du für eine DSL leitung hast und wie der speed mit Tor/Privoxy ist?

Ich habe eine DSL 16000 Leitung. Ohne Tor usw hab ich nen DL von knapp 1,5mb bzw linuxforen.de z.b ist inerhalb von 2 - 4 sekunden aufgerufen. Mit Tor/privoxy dauert es gut 1 - 2 minuten...

Und download (irgendwas von chip.de) ist grad mal 80 - 100kb/s. Ohne Tor/privoxy volle 1,5mb.

Unter Windows (mit Tor und Privoxy) ist linuxforen.de z.b in 10 sek aufgerufen. Also viel schneller als unter meinen Arch Linux.

Jemand ideen?

Ich verwende ein Notebook auf verschiedenen Netzwerken, aber von der Geschwindigkeit her läuft es ganz gut... Trotzdem mag ich die Option, es an und ausschalten zu können...

Grüsse, Steven