alfred
Neu angemeldet
Hallo Community,
ich habe mir rein aus Testzwecken mal einen TOR Router gebastelt und habe ein paar Fragen an die Experten hier.
Setup:
letztes Wheezy (5/2015)
Raspberry PI B+
EDIMAX EW-7811UN
__
Ich bin nach diesen Tutorials vorgegangen:
https://jankarres.de/2015/06/raspberry-pi-wlan-access-point-einrichten/
https://jankarres.de/2013/12/raspberry-pi-tor-wlan-hotspotaccess-point/
Tutorial 1. beschreibt wie man den Raspi zu einem normalen WLAN Router umfunktioniert - funktioniert alles super - habe statt der Google DNS eine andere anonymere DNS verwendet.
Tutorial 2. beschreibt die Installation von TOR - funktioniert auch soweit gut.
Folgende Fragen habe ich:
- In den Debian Paketquellen ist ja häufiger eine veraltete Datei enthalten. Ist jemand in der Lage zu prüfen, ob meine Versionen aktuell/sicher ist? Die Webseitenbetreiber von TOR schreiben ja selbst, dass die normalen Debian files nicht auf dem PI laufen werden und etwas aus anderen (möglicherweise) unsicheren Quellen möchte ich nicht installieren bzw. riskieren.
Folgende Versionen wurden bei mir installiert: tor_0.2.4.27-2_armhf.deb , torsocks_1.2-3_armhf.deb , tor-geoipdb_0.2.4.27-2_all.deb
Ich nutze auf meinem Hauptsystem nochmal VPN
Mittels Tor Router müsste der Traffic ja so gehen: Router -> Tor Router (verschiedene Nodes) -> VPN (hier sieht man dann im PP Manager die Exit Node) -> Ziel
Folgende Fragen dazu
- Ohne VPN sieht die Exitnode ja das Ziel. Wie sieht das ganze aus, wenn ich auf meinem System nochmal mittels VPN verschlüssele? Ist dann der komplette Traffic der über diesen PC geleitet wird nochmals verschlüsselt und sieht die Exit Node das Ziel? Wäre nett wenn ihr mir das genauer erklären könntet.
- Was sehen die TOR Server überhaupt, wenn ich nachträglich einen VPN dahinterschalte?
- geht in irgendeinerweise die Anonymität flöten? Ansich müsste der Traffic wenn er "zurückkommt" ja wieder entschlüsselt und durch die TOR Server unverschlüsselt geleitet werden...wenn jetzt sagen wir mal alle Exitnodes loggen, dann müsste man ja mein Ziel sehen obwohl ich VPN verwendet habe? Da ich ja auch sozusagen mit meiner realen IP Adresse direkt auf dem 1. Node ansetze, könnte man mich deanonymisieren?
- wenn ich mittels dem PP VPN Manager einen Ping durchführe, dann wird mir trotz US Exitnode die DE, NL Server als schnellste angezeigt.. US Server bleiben z.B mit einem hohen Ping hinten - woran liegt das?
-Was wäre sicherer: Tor Router oder ein VPN Client Router?
vielen Dank schonmal für Eure Mühe! Bei meiner letzten Frage sind super Antworten herausgekommen, danke dafür
Ich wünsche Euch allen schonmal ein frohes Fest und einen guten Rutsch ins neue Jahr
ich habe mir rein aus Testzwecken mal einen TOR Router gebastelt und habe ein paar Fragen an die Experten hier.
Setup:
letztes Wheezy (5/2015)
Raspberry PI B+
EDIMAX EW-7811UN
__
Ich bin nach diesen Tutorials vorgegangen:
https://jankarres.de/2015/06/raspberry-pi-wlan-access-point-einrichten/
https://jankarres.de/2013/12/raspberry-pi-tor-wlan-hotspotaccess-point/
Tutorial 1. beschreibt wie man den Raspi zu einem normalen WLAN Router umfunktioniert - funktioniert alles super - habe statt der Google DNS eine andere anonymere DNS verwendet.
Tutorial 2. beschreibt die Installation von TOR - funktioniert auch soweit gut.
Folgende Fragen habe ich:
- In den Debian Paketquellen ist ja häufiger eine veraltete Datei enthalten. Ist jemand in der Lage zu prüfen, ob meine Versionen aktuell/sicher ist? Die Webseitenbetreiber von TOR schreiben ja selbst, dass die normalen Debian files nicht auf dem PI laufen werden und etwas aus anderen (möglicherweise) unsicheren Quellen möchte ich nicht installieren bzw. riskieren.
Folgende Versionen wurden bei mir installiert: tor_0.2.4.27-2_armhf.deb , torsocks_1.2-3_armhf.deb , tor-geoipdb_0.2.4.27-2_all.deb
Ich nutze auf meinem Hauptsystem nochmal VPN
Mittels Tor Router müsste der Traffic ja so gehen: Router -> Tor Router (verschiedene Nodes) -> VPN (hier sieht man dann im PP Manager die Exit Node) -> Ziel
Folgende Fragen dazu
- Ohne VPN sieht die Exitnode ja das Ziel. Wie sieht das ganze aus, wenn ich auf meinem System nochmal mittels VPN verschlüssele? Ist dann der komplette Traffic der über diesen PC geleitet wird nochmals verschlüsselt und sieht die Exit Node das Ziel? Wäre nett wenn ihr mir das genauer erklären könntet.
- Was sehen die TOR Server überhaupt, wenn ich nachträglich einen VPN dahinterschalte?
- geht in irgendeinerweise die Anonymität flöten? Ansich müsste der Traffic wenn er "zurückkommt" ja wieder entschlüsselt und durch die TOR Server unverschlüsselt geleitet werden...wenn jetzt sagen wir mal alle Exitnodes loggen, dann müsste man ja mein Ziel sehen obwohl ich VPN verwendet habe? Da ich ja auch sozusagen mit meiner realen IP Adresse direkt auf dem 1. Node ansetze, könnte man mich deanonymisieren?
- wenn ich mittels dem PP VPN Manager einen Ping durchführe, dann wird mir trotz US Exitnode die DE, NL Server als schnellste angezeigt.. US Server bleiben z.B mit einem hohen Ping hinten - woran liegt das?
-Was wäre sicherer: Tor Router oder ein VPN Client Router?
vielen Dank schonmal für Eure Mühe! Bei meiner letzten Frage sind super Antworten herausgekommen, danke dafür
Ich wünsche Euch allen schonmal ein frohes Fest und einen guten Rutsch ins neue Jahr