Socks chainning

  • Ersteller Ersteller SomeChap
  • Erstellt am Erstellt am
S

SomeChap

Guest
moin Boardies!

Meine Neugierde ist nun an der grenze meines Wissens gestossen wobei ich nun eure Hilfe gebrauchen könnte :p
Jedenfalls geht es darum dass ich die ganze zeit versuche eine Sockskette aufzubauen und nicht weiß wie dies machbar wäre.
In der Theorie sieht es so aus:

Reale IP --> Socks5 ---> Socks5 ---> Socks5 --> Homepage/Mail/Multiplayer-Spiele/MMOs

Jetzt mag sich einer fragen; "weshalb nutzt du nicht einfach nur ein VPN?"

Jo... reicht mir nicht.

Im laufe der Zeit bin ich auf das Programm "Ufasoft SocksChain" von einem russischen Entwickler gestoßen das sehr vielversprechend aussieht.
Auf der Suche bin ich auch auf Schlagwörter wie "WinGate" und "ProxyFirewall" gestossen mit denen ich auch nicht so wirklich was anfangen kann.

Weiß vielleicht einer von euch mehr darüber?

Könnte jede hilfe brauchen :p

keine sorge, steckt nichts Kriminelles dahinter da ich erstens dafür viel zu blöd bin und zweitens nicht in den knast will :unknown:

gruß

Anton
 
Zuletzt bearbeitet:
Solch ein Setup bietet aufgrund der fehlenden Verschlüsselung des SOCKS-Protokolls kaum einen Sicherheitsgewinn gegenüber der Verwendung eines einzelnen SOCKS-Hosts. In deinem Beispiel kennt der erste SOCKS-Proxy der Kette sowohl die Quelle (deine reale IP-Adresse), als auch alle weiteren Proxies der Kette, das Ziel und (sofern du keine Ende-zu-Ende-Verschlüsselung einsetzt) die übertragenen Nutzdaten. Der Betreiber des ersten Proxies könnte dich also nicht bloss de-anonymisieren, sondern auch sämtliche übertragenen Daten mitschneiden. Demnach musst du dem Betreiber des ersten Proxies uneingeschränkt vertrauen - tust du das, besteht jedoch kein Grund, noch weitere Proxies zu verwenden.

Einen sehr ähnlichen Ansatz verfolgt Onion Routing, das Konzept von Tor. Allerdings kommt dort starke Kryptografie zum Einsatz, um eben solche Probleme zu umgehen und sicherzustellen, dass jede Node nur die IP-Adressen der vorherigen und der nachfolgenden Node (und nicht die gesamte Kette inklusive Quell- und Ziel-IP-Adresse) kennt - siehe auch .
 
  • Thread Starter Thread Starter
  • #3
Danke für die Antwort!

Den Gedanken des ersten Proxys hatte ich diesbezüglich auch also würde es eine gute idee sein als erste verbindung ein VPN zwischenzuschalten (zwecks vertrauen). Solche VPN anbieter bieten auch socks5 an und sofern dies zu beurteilen ist sind diese doch verschlüsselt?

mhm...

Auch wenn onion routing eine bessere Lösung darstellt, bleibe ich bei socks5.

Ich hab ein artikel (aus dem jahre 2006) gefunden die mein Problem beschreibt:



Um die erstverbindung verwende ich den Dienst von oVPN.

heißt also;

Local IP ---> VPN ---> Socks5 ---> Sock5 ---> Socks5 ---> Ziel

Wie ich grad schrieb bieten VPN anbieter auch Socks5 an was heißt das ich 3 weitere verschiedene Anbieter brauche.

Das Problem ist, wie ich diese Socks Kette bilde?

Ich hab mir bereits die Vollversion von gekauft ($39).

Allerdings bin ich noch nicht auf die idee gekommen es korrekt zu benutzen...

Und was ist Wingate und ProxyFirewall?
 
Den Gedanken des ersten Proxys hatte ich diesbezüglich auch also würde es eine gute idee sein als erste verbindung ein VPN zwischenzuschalten (zwecks vertrauen).
Wenn du dem VPN-Anbieter uneingeschränkt vertraust und eine verschlüsselnde Verbindung (OpenVPN oder L2TP/IPSec, kein SOCKS 5) verwendest, dann wäre das eine Option. In diesem Fall erübrigt sich allerdings die Nutzung weiterer SOCKS-Proxies nach dem VPN-Anbieter, da du diesem ja ohnehin bereits vertauen musst. Der einzige Nutzen eines nachgelagerten SOCKS-Hosts ist, dass der VPN-Anbieter geschützt wird, da der Ziel-Server nur die IP-Adresse des letzten SOCKS-Hosts erfährt. Für den Benutzer bietet solch ein Setup jedoch keine zusätzliche Sicherheit.

Solche VPN anbieter bieten auch socks5 an und sofern dies zu beurteilen ist sind diese doch verschlüsselt?
SOCKS-5-Verbindungen sind in der Praxis immer unverschlüsselt (theoretisch sieht die Spezifikation die Unterstützung von Verschlüsselung vor, jedoch nur in Verbindung mit GSSAPI-Authentifizierung). Eine eventuelle Verschlüsselung ergibt sich dadurch, dass SOCKS über eine verschlüsselnde Verbindung getunnelt wird, z.B. ein VPN oder SSH.

Auch wenn onion routing eine bessere Lösung darstellt, bleibe ich bei socks5.
Weshalb, welchen konkreten Vorteil bietet dein SOCKS-Chaining-Ansatz gegenüber Onion Routing? Aus den von mir genannten Gründen ist eine SOCKS-5-Kette inhärent angreifbar und bietet kaum zusätzliche Sicherheit gegenüber einem einzelnen VPN-Dienst, ist jedoch wesentlich aufwändiger einzurichten, langsamer und fehleranfälliger.
Wenn du verschlüsselnde VPN kaskadieren würdest, würde zumindest die offensichtliche Angreifbarkeit der gesamten Kette durch den ersten Hop entfallen. Allerdings hängt die Sicherheit dann nach wie vor davon ab, dass der letzte Hop dich nicht kennt, d.h. es wäre unabdingbar, dass du den Dienst anonym und über die bisherige Kette bezahlst.
 
Reale IP --> Socks5 ---> Socks5 ---> Socks5 --> Homepage/Mail/Multiplayer-Spiele/MMOs
Jetzt mal unabhängig davon, dass es keinen Sinn hat, mehrere Socks zu nutzen, wenn du sowieso oVPN als ersten "Knoten" nutzt: Multiplayer-Spiele übers Internet kannst du damit ziemlich sicher nicht mehr spielen. Die Geschwindigkeit leidet und der Ping steigt ins unermessliche.
Das Einfachste wäre echt VPN -> Spiele etc.
Wenn du jetzt für bestimmte Sachen eine andere IP willst: VPN->Tor Browser Bundle -> Foren etc.

Warum eigentlich unbedingt Socks und was spricht gegen Tor?
(Man kann doch auch einfach einen Router mit VPN konfigurieren, am PC einen anderen VPN Dienst nehmen und dann noch ne virtuelle Maschine mit einem 3ten VPN starten. Das hat aber wieder genau so wenig Sinn, wie die Socks Kaskade.)
 
Hallo!
Kann mir das mal jemand genauer erklären für einen Laien warum VPN in VPN Sinnlos ist?
Danke
 
Weil du normalerweise dem ersten VPN vertrauen musst. Du suchst dir also einen VPN-Anbieter, der keine Logs anlegt und nicht mit Behörden kooperiert und vertraust auf "Testberichte" im Forum, dass dem auch so ist. Wenn der erste VPN also keine Logs anlegt macht es keinen Sinn noch einen zu verwenden, weil wozu? (Rede jetzt von Urheberrechtsverletzungen und solchen Geschichten. Wenn du wirklich Illegales vorhast können 3 VPNs und dazu TOR nicht schaden... aber sowas macht man natürlich nicht!)
Für manche Zwecke (und Paranoide) macht VPN + VPN aber doch zumindest etwas Sinn. Wenn du jetzt einen VPN mit einem Standort wie Ukraine für Torrents nutzt und du nebenbei aber mit einer deutschen IP surfen willst kannst du das mit einer virtuellen Maschine und einem zusätzlichen VPN machen oder halt einfach einen (verschlüsselten) Proxy im Browser nutzen.
Eine Verkettung von unverschlüsselten Proxies dagegen ist sinnlos. Das macht nur Sinn, wenn der erste Proxy nicht alle anderen "kennt", wie etwa bei TOR.
 
  • Thread Starter Thread Starter
  • #8
ok, danke für die bisherigen antworten!

Die Sache hat sich von selbst erledigt denn bei TOR kann man den exit Knotenpunkt selbst bestimmt und TOR so als proxy nutzen.
Auf der anderen seite bietet auch oVPN einen socks chainning dienst an der sehr gut zu funktionieren scheint.

jedenfalls bin ich jetzt zufrieden :p

(kann geschlossen werden)
 
Weil du normalerweise dem ersten VPN vertrauen musst.
Nein, das muss man nicht, sofern man verschlüsselnde VPN-Verbindungen verwendet (z.B. über OpenVPN mit einer entsprechenden Cipher-Suite) - dann kennt der erste VPN-Anbieter bloss den Ursprung und den zweiten Anbieter, nicht jedoch das Ziel oder die übertragenen Daten, da diese für den zweiten Anbieter verschlüsselt sind. Onion Routing ist in der Theorie ein sehr ähnliches Konzept. Probleme ergeben sich in der Praxis allerdings dadurch, dass Paketgrössen, übertragene Datenmengen und eventuelle Fragmentierung sehr effektive Timing-Angriffe ermöglichen, wenn ein Angreifer deinen Internetzugang und den letzten VPN-Anbieter überwacht. Ausserdem müsste dann sichergestellt sein, dass alle Anbieter der Kette anonym und ohne Spuren bezahlt wurden.

Die Sache hat sich von selbst erledigt denn bei TOR kann man den exit Knotenpunkt selbst bestimmt und TOR so als proxy nutzen.
Beachte, dass das nur in Ausnahmefällen sinnvoll ist und sowohl die Sicherheit als auch den Datendurchsatz einschränken kann. Wenn du für einen bestimmten Dienst längerfristig immer dieselbe Exit-Node verwenden möchtest, bietet sich an, dies Tor über die TrackHostExits-Direktive mitzuteilen.
 
Zurück
Oben