• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Socks chainning

SomeChap

Guest

S
moin Boardies!

Meine Neugierde ist nun an der grenze meines Wissens gestossen wobei ich nun eure Hilfe gebrauchen könnte :p
Jedenfalls geht es darum dass ich die ganze zeit versuche eine Sockskette aufzubauen und nicht weiß wie dies machbar wäre.
In der Theorie sieht es so aus:

Reale IP --> Socks5 ---> Socks5 ---> Socks5 --> Homepage/Mail/Multiplayer-Spiele/MMOs

Jetzt mag sich einer fragen; "weshalb nutzt du nicht einfach nur ein VPN?"

Jo... reicht mir nicht.

Im laufe der Zeit bin ich auf das Programm "Ufasoft SocksChain" von einem russischen Entwickler gestoßen das sehr vielversprechend aussieht.
Auf der Suche bin ich auch auf Schlagwörter wie "WinGate" und "ProxyFirewall" gestossen mit denen ich auch nicht so wirklich was anfangen kann.

Weiß vielleicht einer von euch mehr darüber?

Könnte jede hilfe brauchen :p

keine sorge, steckt nichts Kriminelles dahinter da ich erstens dafür viel zu blöd bin und zweitens nicht in den knast will :unknown:

gruß

Anton
 
Zuletzt bearbeitet:

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Solch ein Setup bietet aufgrund der fehlenden Verschlüsselung des SOCKS-Protokolls kaum einen Sicherheitsgewinn gegenüber der Verwendung eines einzelnen SOCKS-Hosts. In deinem Beispiel kennt der erste SOCKS-Proxy der Kette sowohl die Quelle (deine reale IP-Adresse), als auch alle weiteren Proxies der Kette, das Ziel und (sofern du keine Ende-zu-Ende-Verschlüsselung einsetzt) die übertragenen Nutzdaten. Der Betreiber des ersten Proxies könnte dich also nicht bloss de-anonymisieren, sondern auch sämtliche übertragenen Daten mitschneiden. Demnach musst du dem Betreiber des ersten Proxies uneingeschränkt vertrauen - tust du das, besteht jedoch kein Grund, noch weitere Proxies zu verwenden.

Einen sehr ähnlichen Ansatz verfolgt Onion Routing, das Konzept von Tor. Allerdings kommt dort starke Kryptografie zum Einsatz, um eben solche Probleme zu umgehen und sicherzustellen, dass jede Node nur die IP-Adressen der vorherigen und der nachfolgenden Node (und nicht die gesamte Kette inklusive Quell- und Ziel-IP-Adresse) kennt - siehe auch http://en.wikipedia.org/wiki/Onion_routing.
 

SomeChap

Guest

S
  • Thread Starter Thread Starter
  • #3
Danke für die Antwort!

Den Gedanken des ersten Proxys hatte ich diesbezüglich auch also würde es eine gute idee sein als erste verbindung ein VPN zwischenzuschalten (zwecks vertrauen). Solche VPN anbieter bieten auch socks5 an und sofern dies zu beurteilen ist sind diese doch verschlüsselt?

mhm...

Auch wenn onion routing eine bessere Lösung darstellt, bleibe ich bei socks5.

Ich hab ein artikel (aus dem jahre 2006) gefunden die mein Problem beschreibt:

http://www.darknet.org.uk/2006/08/a...he-internet-using-socks-chains-proxy-proxies/

Um die erstverbindung verwende ich den Dienst von oVPN.

heißt also;

Local IP ---> VPN ---> Socks5 ---> Sock5 ---> Socks5 ---> Ziel

Wie ich grad schrieb bieten VPN anbieter auch Socks5 an was heißt das ich 3 weitere verschiedene Anbieter brauche.

Das Problem ist, wie ich diese Socks Kette bilde?

Ich hab mir bereits die Vollversion von SocksChain gekauft ($39).

Allerdings bin ich noch nicht auf die idee gekommen es korrekt zu benutzen...

Und was ist Wingate und ProxyFirewall?
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Den Gedanken des ersten Proxys hatte ich diesbezüglich auch also würde es eine gute idee sein als erste verbindung ein VPN zwischenzuschalten (zwecks vertrauen).
Wenn du dem VPN-Anbieter uneingeschränkt vertraust und eine verschlüsselnde Verbindung (OpenVPN oder L2TP/IPSec, kein SOCKS 5) verwendest, dann wäre das eine Option. In diesem Fall erübrigt sich allerdings die Nutzung weiterer SOCKS-Proxies nach dem VPN-Anbieter, da du diesem ja ohnehin bereits vertauen musst. Der einzige Nutzen eines nachgelagerten SOCKS-Hosts ist, dass der VPN-Anbieter geschützt wird, da der Ziel-Server nur die IP-Adresse des letzten SOCKS-Hosts erfährt. Für den Benutzer bietet solch ein Setup jedoch keine zusätzliche Sicherheit.

Solche VPN anbieter bieten auch socks5 an und sofern dies zu beurteilen ist sind diese doch verschlüsselt?
SOCKS-5-Verbindungen sind in der Praxis immer unverschlüsselt (theoretisch sieht die Spezifikation die Unterstützung von Verschlüsselung vor, jedoch nur in Verbindung mit GSSAPI-Authentifizierung). Eine eventuelle Verschlüsselung ergibt sich dadurch, dass SOCKS über eine verschlüsselnde Verbindung getunnelt wird, z.B. ein VPN oder SSH.

Auch wenn onion routing eine bessere Lösung darstellt, bleibe ich bei socks5.
Weshalb, welchen konkreten Vorteil bietet dein SOCKS-Chaining-Ansatz gegenüber Onion Routing? Aus den von mir genannten Gründen ist eine SOCKS-5-Kette inhärent angreifbar und bietet kaum zusätzliche Sicherheit gegenüber einem einzelnen VPN-Dienst, ist jedoch wesentlich aufwändiger einzurichten, langsamer und fehleranfälliger.
Wenn du verschlüsselnde VPN kaskadieren würdest, würde zumindest die offensichtliche Angreifbarkeit der gesamten Kette durch den ersten Hop entfallen. Allerdings hängt die Sicherheit dann nach wie vor davon ab, dass der letzte Hop dich nicht kennt, d.h. es wäre unabdingbar, dass du den Dienst anonym und über die bisherige Kette bezahlst.
 

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
Reale IP --> Socks5 ---> Socks5 ---> Socks5 --> Homepage/Mail/Multiplayer-Spiele/MMOs
Jetzt mal unabhängig davon, dass es keinen Sinn hat, mehrere Socks zu nutzen, wenn du sowieso oVPN als ersten "Knoten" nutzt: Multiplayer-Spiele übers Internet kannst du damit ziemlich sicher nicht mehr spielen. Die Geschwindigkeit leidet und der Ping steigt ins unermessliche.
Das Einfachste wäre echt VPN -> Spiele etc.
Wenn du jetzt für bestimmte Sachen eine andere IP willst: VPN->Tor Browser Bundle -> Foren etc.

Warum eigentlich unbedingt Socks und was spricht gegen Tor?
(Man kann doch auch einfach einen Router mit VPN konfigurieren, am PC einen anderen VPN Dienst nehmen und dann noch ne virtuelle Maschine mit einem 3ten VPN starten. Das hat aber wieder genau so wenig Sinn, wie die Socks Kaskade.)
 

PP_Fan

Neu angemeldet

Registriert
3 Sep. 2013
Beiträge
18
Hallo!
Kann mir das mal jemand genauer erklären für einen Laien warum VPN in VPN Sinnlos ist?
Danke
 

xa.fr

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
92
Weil du normalerweise dem ersten VPN vertrauen musst. Du suchst dir also einen VPN-Anbieter, der keine Logs anlegt und nicht mit Behörden kooperiert und vertraust auf "Testberichte" im Forum, dass dem auch so ist. Wenn der erste VPN also keine Logs anlegt macht es keinen Sinn noch einen zu verwenden, weil wozu? (Rede jetzt von Urheberrechtsverletzungen und solchen Geschichten. Wenn du wirklich Illegales vorhast können 3 VPNs und dazu TOR nicht schaden... aber sowas macht man natürlich nicht!)
Für manche Zwecke (und Paranoide) macht VPN + VPN aber doch zumindest etwas Sinn. Wenn du jetzt einen VPN mit einem Standort wie Ukraine für Torrents nutzt und du nebenbei aber mit einer deutschen IP surfen willst kannst du das mit einer virtuellen Maschine und einem zusätzlichen VPN machen oder halt einfach einen (verschlüsselten) Proxy im Browser nutzen.
Eine Verkettung von unverschlüsselten Proxies dagegen ist sinnlos. Das macht nur Sinn, wenn der erste Proxy nicht alle anderen "kennt", wie etwa bei TOR.
 

SomeChap

Guest

S
  • Thread Starter Thread Starter
  • #8
ok, danke für die bisherigen antworten!

Die Sache hat sich von selbst erledigt denn bei TOR kann man den exit Knotenpunkt selbst bestimmt und TOR so als proxy nutzen.
Auf der anderen seite bietet auch oVPN einen socks chainning dienst an der sehr gut zu funktionieren scheint.

jedenfalls bin ich jetzt zufrieden :p

(kann geschlossen werden)
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Weil du normalerweise dem ersten VPN vertrauen musst.
Nein, das muss man nicht, sofern man verschlüsselnde VPN-Verbindungen verwendet (z.B. über OpenVPN mit einer entsprechenden Cipher-Suite) - dann kennt der erste VPN-Anbieter bloss den Ursprung und den zweiten Anbieter, nicht jedoch das Ziel oder die übertragenen Daten, da diese für den zweiten Anbieter verschlüsselt sind. Onion Routing ist in der Theorie ein sehr ähnliches Konzept. Probleme ergeben sich in der Praxis allerdings dadurch, dass Paketgrössen, übertragene Datenmengen und eventuelle Fragmentierung sehr effektive Timing-Angriffe ermöglichen, wenn ein Angreifer deinen Internetzugang und den letzten VPN-Anbieter überwacht. Ausserdem müsste dann sichergestellt sein, dass alle Anbieter der Kette anonym und ohne Spuren bezahlt wurden.

Die Sache hat sich von selbst erledigt denn bei TOR kann man den exit Knotenpunkt selbst bestimmt und TOR so als proxy nutzen.
Beachte, dass das nur in Ausnahmefällen sinnvoll ist und sowohl die Sicherheit als auch den Datendurchsatz einschränken kann. Wenn du für einen bestimmten Dienst längerfristig immer dieselbe Exit-Node verwenden möchtest, bietet sich an, dies Tor über die TrackHostExits-Direktive mitzuteilen.
 
Oben