Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Tor anoniem surfen, waarop letten?

03-08-2011, 19:36 door Anoniem, 24 reacties
Hoi, ik heb een vraag over het gebruik van Tor ,waar moet je op letten zodat je anoniem surft, en je ip niet uit lekt ?
Want volgens mijn is het niet alleen Tor inschakelen en klaar.
Reacties (24)
04-08-2011, 09:33 door Anoniem
Want volgens mijn is het niet alleen Tor inschakelen en klaar.
In feite wel, alleen is het probleem met TOR dat je niet weet wie a) je eind node is en b) wie de eerste leaf is waarmee je (vanaf je echte IP) verbinding maakt. Vooral die laatste is nifty. LulzSec gaf destijds al aan dat TOR alleen niet voldoende is, omdat men het vermoeden heeft dat de <politiedienst naar keuze> grote hoeveelheden loggende nodes in TOR heeft zitten.

Daarom, beste methode:

IP --> VPN --> TOR --> VPN --> TOR --> Target

De volgorde van VPNs en TOR kun je nog wat shuffelen naar wens, bijvoorbeeld meerdere VPNs chainen e.d.

PS: Als je alleen maar anoniem wilt surfen om de adproviders een hak te zetten, dan is TOR ruim voldoende. Let er wel op dat je _altijd_ SSL gebruikt (gebruik de HTTPS Everywhere addon voor Firefox), want een corrupte TOR leaf kan makkelijk met je onderschepte sessie cookie je Facebook/Hotmail e.d. account overnemen.
04-08-2011, 10:29 door Anoniem
Tor is prima, zolang je er idd maar geen prive gegevens over verstuurd.
Dus ga niet via TOR in je hotmail account zitten of andere zaken, want je weet gewoon niet (zoals hierboven al genoemd) wie er mee kan kijken op de TOR nodes.
Dus voor een beetje anoniem surfen is het prima.
04-08-2011, 11:09 door wizzkizz
De methode van Anoniem (09:33) vind ik persoonlijk wel heel omslachtig en heeft niet echt meerwaarde: uiteindelijk is het nog steeds een TOR end node die voor jou het target bezoekt.

Wat je zou kunnen overwegen, is ergens goedkoop een VPS huren, hoeft niet meer te kosten dan een tientje per maand (let op de bandbreedte die je daarbij kunt krijgen, 1TB is wel minimaal!). Daarop draai je zelf een TOR end node. Zelf gebruik je je eigen VPS (dus een TOR end node) als proxyserver, dus gewoon via SSH. Je eigen dataverkeer gaat zodoende verloren in de massa aan TOR verkeer en het is niet mogelijk om vast te stellen van wie welke request afkomstig is. Het "doel" zal zien dat het verkeer afkomstig is van een TOR end node (kun je controleren via https://check.torproject.org/. Omdat je zelf je server beheert, weet je vrij zeker dat je dataverkeer zo veilig mogelijk is. Zorg dat alleen TOR en SSH bereikbaar zijn vanaf buiten en dat je beide softwarepakketten bijgewerkt houdt.

Een eigen proxyserver draaien en die alleen zelf gebruiken is schijnveiligheid en biedt geen enkele bescherming tegen de profilerende advertentiebedrijven: alle verkeer vanaf dat IP-adres is van jou en kan dus eenvoudig aan jou gekoppeld worden.

P.S. als je jezelf met gegronde reden wilt verbergen voor <insert 3 of 4 letter dienst hier> is de door mij genoemde methode onvoldoende. Als dat vanwege je activiteiten nodig is, zoek je maar ergens anders hulp.
04-08-2011, 11:37 door Anoniem
Zet scripting uit. Schakel plug-ins uit.
04-08-2011, 11:57 door wizzkizz
Door Anoniem: Zet scripting uit. Schakel plug-ins uit.
Idd ook belangrijk, installeer hiervoor bijvoorbeeld NoScript. En BetterPrivacy of een dergelijke plugin. En AdBlock+. En zorg dat je DNS ook via de proxy/TOR verloopt (in firefox de configuratie-optie network.proxy.socks_remote_dns op true zetten). Enz., daarover zijn genoeg handleidingen te vinden op internet.
04-08-2011, 15:07 door Anoniem
Gewoon Mac Donald's + TOR klaar
04-08-2011, 16:00 door Anoniem
Let wel op dat DNS-requests niet via Tor gaan.
Een beheerder van een website ziet dus eerst een DNS-request voorbij komen vanaf jouw IP-adres en vervolgens requests vanaf een Tor-node. (deze kun je downloaden via http://proxy.org/tor.shtml).
Zo ben je dus alsnog te herleiden. Gebruik bijvoorbeeld proxychain om ook DNS-verkeer via Tor te laten verlopen (http://proxychains.sourceforge.net/)

Zoals eerder aangegeven kan iedere exit-node meeluisteren en je cookies of credentials inzien en misbruiken. Tor is zo anoniem als jij het maakt. Log nergens in, geen internetbankieren en doe niets wat tot jou te herleiden is.
04-08-2011, 17:18 door Anoniem
Ik gebruik voor browsen via TOR een aparte browser genaamd Xerobank
Hiermee zou je zelf icm wireshark bijvoorbeeld precies kunnen analyseren wat er allemaal gestuurd wordt, als je het precies wilt weten. Leuk om te weten, meer niet

Verder zou je natuurlijk leuk combinaties kunnen bedenken (McDonoalds WiFi, Xerobank browser, vanaf een VM die je eenmalig gebruikt, met 5 vpn's etc.) Een wegwerp-laptop zou ook cool zijn, net zoals ze in de film "the matrix" steeds hun telefoon weggooiden.

Voor DNS zou ik nog willen zeggen.... installeer gewoon je eigen DNS-server en gebruik de Root-hint-servers.... lijkt me stug dat ze daar iets in de logs kunnen vinden.
04-08-2011, 17:36 door Anoniem
Door Anoniem: Let wel op dat DNS-requests niet via Tor gaan.
Een beheerder van een website ziet dus eerst een DNS-request voorbij komen vanaf jouw IP-adres en vervolgens requests vanaf een Tor-node. (deze kun je downloaden via http://proxy.org/tor.shtml).
Zo ben je dus alsnog te herleiden. Gebruik bijvoorbeeld proxychain om ook DNS-verkeer via Tor te laten verlopen (http://proxychains.sourceforge.net/)

Zoals eerder aangegeven kan iedere exit-node meeluisteren en je cookies of credentials inzien en misbruiken. Tor is zo anoniem als jij het maakt. Log nergens in, geen internetbankieren en doe niets wat tot jou te herleiden is.
Ik wil graag anoniem mailen zonder dat mijn ip zichtbaar is .
04-08-2011, 18:52 door Anoniem
Dus als ik het goed begrijp en ik log in in mijn hotmail account,
dan kan een tweede dat zien en mijn wachtwoord lezen?
05-08-2011, 09:06 door Anoniem
Klopt, een eindnode kan in principe alles van jou zien. Althans als je in je eigen account inlogt dan. Ik gebruik ook Tor om een beetje anoniem te surfen, chatten en soms te downloaden (dit gaat soms snel maar vaak extra traag)
Er is 1 vraag waar ik nog mee zit. Er is zo weinig bekend over exitnodes. Welke mensen doen dit, zijn dit ook thuisgebruikers die hun ip "op het spel zetten" of zijn het bedrijven? Zijn er logs exitnodes ergens te vinden? Ik ben wel benieuwd hoe zoiets er uit ziet. En hoe zet je een exit node op en kan je een exitnode ook weer via bijvoorbeeld Tor op het internet laten zodat je toch anoniem bent? Allemaal vragen, iemand die wat licht in de duisternis kan laten schijnen?
05-08-2011, 09:09 door Anoniem
Ik wil graag anoniem mailen zonder dat mijn ip zichtbaar is.
Dat is standaard bij elk GMail account. E-mails verstuurd vanaf een Gmail adres hebben namelijk geen X-Originating-IP entry in de header staan, zoals wel het geval is bij (bijv.) Hotmail.
Dus als ik het goed begrijp en ik log in in mijn hotmail account,
dan kan een tweede dat zien en mijn wachtwoord lezen?
Ja, indien jouw TOR eind-node corrupt is, iets wat je nooit met zekerheid kunt weten. Dit geldt trouwens ook bij een VPN, maar daar weet je vaak wel wie de persoon of bedrijf is via wie jouw verbinding loopt.
Mocht je desondanks tóch in willen loggen bij Hotmail via TOR, zet dat SSL aan via het Optie menu (opties --> meer opties --> Geavanceerde privacy-instellingen --> Naar HTTPS instellingen --> HTTPS automatisch gebruiken). Óf gebruik HTTPS Everywhere in Firefox (https://www.eff.org/https-everywhere) zodat je altijd (ook zonder bovenstaande settings) over HTTPS werkt, waar het kan (Hotmail, Facebook, Twitter e.d.).
05-08-2011, 09:17 door Anoniem
Zijn er logs exitnodes ergens te vinden?
http://proxy.org/tor.shtml
05-08-2011, 09:21 door Anoniem
En hoe zet je een exit node op en kan je een exitnode ook weer via bijvoorbeeld Tor op het internet laten zodat je toch anoniem bent?
Je kunt TOR met Vidalia downloaden (als pakket) waarbij Vidalia je 'control panel' is. Die staat standaard niet als exit-node geconfigureerd, maar dit kun je wel instellen. Je kunt dan ook nog opgeven voor welke protocollen jouw node als exit node mag fungeren (bijv. wel http, maar geen irc). Wil je geen exit node zijn, maar wel meehelpen aan TOR, dan kun je ook als leaf gaan werken. Dan routeer je inkomend verkeer naar een andere TOR node, dus het verkeer gaat niet vanaf jouw IP adres het 'echte' internet op. Deze leafs zijn nodig om te zorgen dat een tussenliggende TOR node nooit kan weten of het afzender IP adres van een verzoek de daadwerkelijke opvragende gebruiker is, of een andere TOR node die verkeer relayed. Dit verhoogd de privacy.
05-08-2011, 11:26 door [Account Verwijderd]
[Verwijderd]
05-08-2011, 15:43 door Anoniem
Wat zijn de verschillen tussen de XeroBank browser en de TOR Browser Bundle?

Ik begrijp dat XeroBank niet open source is en ook hun eigen netwerk gebruikt. Wat is in dit opzicht de meerwaarde van XeroBank?
06-08-2011, 22:54 door Anoniem
Vraagje

Zelf gebruik ik de VPN dienst Mullvad.
Hoef ik hier verder niets aan te configuren ? bv DNS instellingen of iets anders waar de normale gebruiker niet van op de hoogte is?


De reden waarom ik voor VPN kies omdat het niemand wat aangaat wat ik zoal bekijk op inet, Maar dan geen ene ruk.
Gruwel ervan dat bedrijven met deze info profielen opmaken en wie wat nog meer wat ze er mee doen.

Graag tips mbt het gebruik van VPN , Mullvad in dit geval
Of andere issues met betrekking tot privacy
addblock, betterprivacy en noscript zijn al geïnstalleerd

bvd
07-08-2011, 15:04 door wizzkizz
@Anoniem (22:54)

Hoewel Mullvad wel een goede reputatie heeft en ze niet zullen riskeren om die te grabbel te gooien, is het gebruik van hun VPN dienst natuurlijk gebaseerd op hoeveel je hen vertrouwt. Ik zou aanvullend toch HTTPS everywhere (van het EFF) installeren, om zoveel mogelijk gebruik te maken van SSL beveiligde verbindingen.

In BetterPrivacy kun je ook aangeven wanneer LSO's verwijderd moeten worden. Ik zou ook de optie om het met een geregelde interval te verwijderen aanzetten, anders kunnen ze je alsnog per sessie wel volgen (kijk voor de grap eens door wie allemaal LSO's proberen te zetten). LSO's worden ook gedeeld tussen de verschillende profielen in Firefox, dus let daar evt. ook op!
08-08-2011, 09:26 door Anoniem
Door Anoniem: Let wel op dat DNS-requests niet via Tor gaan.
Een beheerder van een website ziet dus eerst een DNS-request voorbij komen vanaf jouw IP-adres en vervolgens requests vanaf een Tor-node.
Wat je hier zegt klopt niet. Een beheerder van de site zal NOOIT je DNS-request zien.

Als jij http://www.watbenjedan.nl in je browser intypt, dan zal dit eerst getransleert moeten worden naar een IP,
dit begint bij je hosts file, enz, tot er uiteindelijk een request gedaan zal worden direct (dus rechtstreeks) naar je ingestelde DNS servers.
Deze zullen antwoorden en het betreffende IP doorgeven.
Pas daarna zal je browser een verbinding opzetten naar de betreffende site.
06-03-2012, 11:52 door Anoniem
anoniem emailen,...gewoon yahoo gebruiken


Door Anoniem:
Door Anoniem: Let wel op dat DNS-requests niet via Tor gaan.
Een beheerder van een website ziet dus eerst een DNS-request voorbij komen vanaf jouw IP-adres en vervolgens requests vanaf een Tor-node. (deze kun je downloaden via http://proxy.org/tor.shtml).
Zo ben je dus alsnog te herleiden. Gebruik bijvoorbeeld proxychain om ook DNS-verkeer via Tor te laten verlopen (http://proxychains.sourceforge.net/)

Zoals eerder aangegeven kan iedere exit-node meeluisteren en je cookies of credentials inzien en misbruiken. Tor is zo anoniem als jij het maakt. Log nergens in, geen internetbankieren en doe niets wat tot jou te herleiden is.
Ik wil graag anoniem mailen zonder dat mijn ip zichtbaar is .
06-03-2012, 12:58 door Anoniem
gewoon tormail.net gebruiken
14-05-2012, 12:23 door Anoniem
Wat doe ik fout,ik kan wel in tor mailtjes versturen,maar ik krijg er geen binnen.
Heb ik geprobeerd via een andere mail.
14-05-2012, 13:53 door regenpijp
Tormail.net is vanaf nu tormail.ORG :)
14-05-2012, 16:40 door Anoniem
Door Anoniem: Vraagje

Zelf gebruik ik de VPN dienst Mullvad.
Hoef ik hier verder niets aan te configuren ? bv DNS instellingen of iets anders waar de normale gebruiker niet van op de hoogte is?


De reden waarom ik voor VPN kies omdat het niemand wat aangaat wat ik zoal bekijk op inet, Maar dan geen ene ruk.
Gruwel ervan dat bedrijven met deze info profielen opmaken en wie wat nog meer wat ze er mee doen.

Graag tips mbt het gebruik van VPN , Mullvad in dit geval
Of andere issues met betrekking tot privacy
addblock, betterprivacy en noscript zijn al geïnstalleerd

bvd



Het hele verhaal van Mullvad staat hier inmiddels: www.privacybewuster.nl/anoniem_surfen.html

Er staat ook uitleg over de DNS settings.

Voordelen van een VPN zijn dat het sneller is dan Tor, en je kunt er alles over doen.
Downloaden van torrents, en gewoon surfen.

Als ik het lijstje bekijk op privacybewuster begin ik ook te twijfelen over Tor, dus heb ik vorig jaar
op abbo op Mullvad genomen, betaald voor een jaar, en het bevalt uitstekend.

Voor verdere configuratie zou ik inderdaad zoals boven al aangegeven Firefox gebruiken
met de Add-ons: Ghostery, HTTPS Everywhere, en BetterPrivacy.

Een mailaccount van Google of Gmail zou ik niet nemen maar eentje zoeken in het buitenland.

Verder alleen maar fake-alliassen gebruiken, en geen echte noemen.
Ook met een fake mailadres kunnen ze je ware identiteit nog achterhalen als beide partijen
geen afspraken maken. Je kunt wel gebruik maken van PGP in je mailclient.

En ja Darknet, Mullvad en andere VPN hebben inderdaad een reputatie hoog te houden.
Mullvad is ook voor mij de VPN, die prima werkt.

Met een 20, 40, 50 of 120 MB/s lijn haal je echter geen super download-speeds maar daar is het ook
niet voor gemaakt. Voor gewoon wat te surfen meer dan genoeg, en voor wat torrent ook genoeg
althans voor mij dan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.