Tor / WLAN

  • Hi,
    ich habe auf meinem Raspi Tor installiert, per WLAN kann ich nun mit mobilen Geräten via Tor surfen.
    Wenn ich allerdings OHNE Tor surfen will, also den Tor service stoppe, ist gar kein surfen mehr möglich.

    * kann ich das per Konfiguration oder ähnlich zurück ändern
    * gibt es eine Art "switch" zwischen surfen mit / ohne Tor

    Gruß,
    Mike

  • hi, hab mir Tor eingerichtet und konfiguriert (via /etc/iptables.ipv4.nat).
    Nun ist immer wenn ich das WLAN an habe nur WLAN surfen via Tor möglich.
    Habe festgestellt, dass wenn ich /etc/iptables.ipv4.nat weg move und den Tor service stoppe (service tor stop), dass dann WLAN surfen OHNE Tor proxy wieder möglich ist. Allerdings ist die ganze Aktion mit viel Handarbeit (und raspi restart) verbunden.
    Geht das nicht auch "smarter"?

  • Wie waere es mit einem Schalter an einem GPIO Port? Ein Script fraegt den Port ab und je nach Zustand wird ein angepasstes IPtables Regelwerk geladen. Alternativ koennte man das auch ueber eine Weboberflaeche und z.b. php shell exec loesen. Je nachdem was dir lieber ist. Das Thema ist kein Grund den Raspi ueber Board zu werfen. Eher eine Aufforderung kreativ zu werden.

  • Hallo,
    ich verwende den Pi ebenfalls für div. Szenarien und auch für Testzwecke. Die entsprechenden Dienste wie Tor oder den isc_dhcpd-Server habe ich deshalb über die Runlevel bei Systemstart abgeschaltet und konfiguriere und starte bzw. beende die Dienste, je nach Anwendungszweck, über Skript.

    Diverse Beispiele sind hier zu finden.

    Den Vorschlag dies in Kombination über einen Input am GPIO-Port zu lösen ist auch prima. Der Pi bietet eben alle Möglichkeiten Ideen und Anwendungen umzusetzen. Man muss sich natürlich entsprechend damit beschäftigen. Genau dies ist ja das faszinierende an dem System, und es wird garantiert nie langweilig ;)

    Einmal editiert, zuletzt von Flashmob (6. Januar 2014 um 21:47)

  • habe mich damit arrangiert, das wenn WLAN läuft nur TOR geht, nutze den Raspi dann als Tor Router.

    Aber noch folgende Frage:

    Wenn ich das WLAN ausschalte mit rfkill block wlan und wieder einschalten mit rfkill unblock wlan dann hat Tor Probleme:
    [....] Starting tor daemon...Jan 07 14:47:50.184 [warn] Could not bind to 192.168.xxx.x:53: Cannot assign requested address
    Jan 07 14:47:50.186 [warn] Could not bind to 192.168.xxx.x:9040: Cannot assign requested address
    Jan 07 14:47:50.195 [warn] Failed to parse/validate config: Failed to bind one of the listener ports.
    Jan 07 14:47:50.196 [err] Reading config failed--see warnings above.

    Nach einem Reboot geht dann alles wieder.


    FRAGE:

    Wie kann ich das WLAN an- und ausschalten OHNE Tor dabei "kaputt zu machen"?????????

  • Die WLAN-Schnitstelle verliert zumindest die IP-Adresskonfiguration, Das Systemrouting wird davon ebenfalls betroffen sein. Wie in deinem anderen Thread bereits erwähnt, musst Du zumindest das Netzwerk und ggf. auch die Dienste wie Tor in entsprechender Reihenfolge neu starten.

  • Also ich bin kein Experte, aber wenn man mit Tor blödelt (was ich Dir nicht unterstellen möchte) dann hat man einfach ein langsames Internet ohne wirklichen Zugewinn an Privatheit.

    Es gibt z.B. so Dinge wie "Transparent Proxy Leaks" u.ä. (mit denen ich mich nicht wirklich beschäftigt habe) und ich dachte immer dass ein wirklich sicheres Tor (wenn's das nicht ist brauch' ich es auch nicht) nur mit Tor-Browser zu haben ist.

    Kennst Du Dich damit aus und kannst erklären warum das kein Problem ist?

    Ich würde sowas evtl. auch machen wollen, aber vorher hätt' ich's gerne verstanden...

  • Nun, der Pi ist ja in diesem Sinne kein Hochleistungsrechner wenn es um Netzwerkverbindungen geht. Das liegt auch daran, dass Ethernet intern ebenfalls über USB angeschlossen ist und daher die möglichen Übertragungsraten schon eingeschränkt sind.

    Das Tor-Netzwerk verlangsamt natürlich zusätzlich den Seitenaufbau, da ja alle Anfragen über dieses (Tor) Netzwerk, also verschiedene Verbindungsknoten, übermittelt werden müssen.

    Man kann in der Tor-Konfiguration daher die sog. Entry- und Exitnodes und die Knotenrechner entsprechend festlegen, so dass nur vertrauenswürdige Server im Inland verwendet werden, was auch die Geschwindigkeit verbessern kann.

    DNS-Leaks treten z.B. bei Verwendung eines vorgeschalteten transparenten Proxy-Servers wie z.B Squid auf, so dass die öffentliche IP-Adresse wieder erkannt wird, ansonsten ist das schon recht sicher. Dazu gibt es aber div. Blogs und Diskussionen im Netz.

    http://de.wikipedia.org/wiki/Tor_(Netzwerk)

    Du findest eine komplette Beispielkonfiguration für den Pi als Tor WLAN-Router über Skript hier

    Zusätzlich kann man die Verbindung auch testen:

    http://ip-check.info (wohl der beste Test)
    https://check.torproject.org/
    http://torcheck.xenobite.eu/


    Der Threadstarter [font="Tahoma, Verdana, Arial, sans-serif"]un99known99 [/font]könnte über eben diese Skripte entsprechende Konfigurationen sowohl mit als auch ohne Tor-Netzwerk starten.

    Einmal editiert, zuletzt von Flashmob (10. Januar 2014 um 20:40)

  • Grundsätzlich ist mir das schon klar.

    Allerdings verstehe ich das mit Squid nicht. Der Squid-Proxy würde ja (von mir aus gesehen) vor dem Tor stehen und alle Requests die Squid dann macht würden ja auch über Tor laufen, insoweit wäre mir nicht klar in welchem Szenario da was leaken kann.

    Ich verstehe allerdings auch nicht warum zum Einsatz eines Tor-Browsers ja explizit geraten wird, wenn man tatsächlich so simpel wie hier Tor einfach dadurch nutzen kann dass man einen transparent proxy einrichtet.

    Das passt für mich nicht zusammen und das hätte ich gerne besser verstanden, aber das ist dafür wohl das falsche Forum....


  • Grundsätzlich ist mir das schon klar.
    ...
    Das passt für mich nicht zusammen und das hätte ich gerne besser verstanden, aber das ist dafür wohl das falsche Forum....

    Beachte einfach mal die Dokumentation

    https://trac.torproject.org/projects/tor/wiki/doc/TorifyHOWTO
    https://trac.torproject.org/projects/tor/w…ransparentProxy

    Außerdem kannst Du ja auch div. Konfigurationen mit und ohne transparenten Proxy einrichten und testen.

    Einmal editiert, zuletzt von Flashmob (10. Januar 2014 um 23:46)

  • Ja Dein zweiter Link steht schon länger auf meiner to-read Liste (und der über den "isolating proxy").

    Aber summa summarum (wenn Du das schon gelesen und verstanden hast):

    Wenn man Tor so als transparenten Proxy einsetzt würdest Du sagen dass man sich einen Tor-Browser sparen kann?

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!