Beantwortet: Tails - TOR -VPN-SOCKS5 = Internet---->>>Hilfeee

davidmaverick

Junior Member
Hallo Ihr Lieben,
ich bin vor kurzem auf Tails gestoßen und bin sehr zufrieden muss ich sagen.als ehemaliger Windows User Habe zuvor nie etwas mit Linux zutun gehabt und bin fleißig am lernen.In dieser hinsicht bin ich ein wirklicher neuling und habe so gut wie gar keine ahnung. Ich möchte mit Tails über TOR-VPN-SOCKS5 ins internet.gibt es vieleicht einen link wie ich das über Tails machen könnte? Proxifier funktioniert bei Tails nicht. Es mag sein das es für euch experten ein klacks ist solch eine einstellung zu machen.Ich bin da in diesem gebiet wirklich eine "NULL" . Wenn jemand mir kurz die schritte für die einstellungen erläutern könnte wäre ich wirklich ziemlich froh und euch dankbar. Sitze wirklich schon seit 2 Tagen daran und kopiere jede comandozeile die ich über google finde in das Terminalfenster.Von den 200 härchen die ich noch auf meinem Kopf besitze sind über nacht dank tails 100 ausgefallen :-((
 
Solution
TAILS ist nicht dazu gedacht, ein VPN hinten dran zu hängen. Entweder du nimmst Whonix oder du machst das Tor Expert Bundle auf den Host und dann Tortilla auf den Gast (mit Linux) und bridged über den Tortilla-Adapter. Dann kannst du auf dem Gast OpenVPN einrichten (TCP!) und hast die Kaskade Tor - VPN. Den zusätzlichen Socks5 lässt du weg, weil der dann Murks ist.
Hi,

ich habe mich selbst noch nicht ausgiebig mit Tails beschäftigt, aber die Reihenfolge scheint mir falsch zu sein, auch ist TOR an sich nicht wirklich dazu gedacht da irgendwie mit SOCKS5 drüber zu fahren (das TOR Netz ist eh schon nicht gerade schnell). Ohne dass ich jetzt beschreiben kann wie das unter tails genau gemacht werden muss, denke ich du solltest zunächst einmal das VPN einrichten und zum laufen bekommen. Also z.B. OpenVPN installieren und einrichten. Wenn das funktioniert würde ich im nächsten Schritt das TOR Browser Bundle installieren (kommt iirc schon mit Tails) und einrichten. Dann hättest du aus dem TOR Browser heraus eine Verbindung durch TOR die selbst ncoh einmal durch den OpenVPN Tunnel läuft.
 
Hi,

ah okay ich verstehe dann. Habe mir jetzt alles neu aufgesezt und mich für das Ubuntu 14.10 entschieden. Mit dem Tor war das wirklich dann wohl keine gute idee.Nun lasse ich TOR weg wenn ich ohne hin schon alles über VPN machen kann.Ich möchte einen VPN + SSH-Tunnel und Sock5 einrichten. Open VPN für Ubuntu habe ich geladen und nach eingabe der zugangsdaten war auch schon alles konfiguriert.Nachdem ich einen Server ausgewählt habe wurde ich verbunden.VPN also läuft schonmal.Jetzt möchte ich diesen SSH Tunnel und Sock5 einrichten.Hierzu benötige ich die Software
Perfect Privacy SSH Client welchen ich bereits installiert habe. Auch hier bräuchte ich nur die zugangsdaten anzugeben.Jetzt habe ich dort bei den verbindungen Forwarding,TOR,HTTP,SOCKS Example. ich denke das ich nun eine Verbindung über SOCKS machen müsste.Nun setze ich einen haken auf Aktiv (Socks Example) und er versucht eine verbindung aufzubauen.Allerdings verbindet er sich nicht. Bekomme folgende meldung
[2015-01-12 22:40:33] Verbinde...
[2015-01-12 22:40:34] Konnte Hostnamen nicht auflösen
[2015-01-12 22:40:34] Wiederverbinden...
[2015-01-12 22:40:35] Wiederverbinden abgebrochen
[2015-01-12 22:40:35] Verbindung getrennt
[2015-01-12 22:49:04] Verbinde...
[2015-01-12 22:49:09] Konnte Hostnamen nicht auflösen
[2015-01-12 22:49:09] Wiederverbinden...
[2015-01-12 22:49:14] Versuch #1/6
[2015-01-12 22:49:14] Verbinde...
[2015-01-12 22:49:15] Konnte Hostnamen nicht auflösen
[2015-01-12 22:49:15] Wiederverbinden...
[2015-01-12 22:49:20] Versuch #2/6
[2015-01-12 22:49:20] Verbinde...
[2015-01-12 22:49:21] Konnte Hostnamen nicht auflösen
[2015-01-12 22:49:21] Wiederverbinden...
[2015-01-12 22:49:26] Versuch #3/6
[2015-01-12 22:49:26] Verbinde...
[2015-01-12 22:49:27] Konnte Hostnamen nicht auflösen
[2015-01-12 22:49:27] Wiederverbinden...
[2015-01-12 22:49:32] Versuch #4/6
[2015-01-12 22:49:32] Verbinde...
usv..
woran kann es liegen? Habe keine andere software die etwas blockieren könnte.Open VPN verbindet allerding.
Jemand einen Rat?
 
So,

also jetzt nach ganz viel hin und her hat es geklappt. Beim Open VPN Manager habe ich Eine verbindung zum VPN Server in Panama aufgebaut. Danach den Perfect Privacy SSH Client gestartet und die Folgenden einstellungen gemacht
Verbindungsdetails
Name SOCKS Proxy Example
Art SOCKS Proxy
zu Server hongkong.perfect-privacy.com
Lokaler Port 5081
Status. Verbindung hergestellt und brennt auch grün.
Was habe ich jetzt hier für eine Verbindung aufgebaut? Habe ich jetzt einen VPN + SSH Tunnel + Sock 5 verbindung aufgebaut? oder muss ich da noch eine einstellung für ein SSH Tunnel machen? ihr müsst mich bitte sehr entschuldigen aber ich kenne mich da null aus. Ganz wichtig für mich ist das ich diese kombination habe VPN + SSH Tunnel + Sock 5 . Was ist den überhaupt ein SSH Tunnel? Welche einstellung müsste ich machen um nur eine VPN + SSH Tunnel zu haben?
Danke
 
Hi,

auch wenn sich das auf Windows bezieht, empfehle ich zum besseren Verständnis kurz diese Anleitung zu lesen. Das dürfte was SSH und die Möglichkeiten damit angeht etwas Klarheit schaffen: https://www.perfect-privacy.com/germ...r-und-windows/

Als erstes wird die OpenVPN Verbindung aufgebaut, optional mit passenden Firewall Einstellungen, die verhindern, dass irgendwelcher Traffic daran vorbei kommt. Dann kann man optional noch weitere Dienste nutzen, welche dann natürlich alle durch diesen VPN Tunnel laufen. Also z.B. das TOR Browser Bundle nutzen, oder SSH Verbindungen, welche wie in der oben verlinkten Anleitung beschrieben, die Möglichkeit bieten, über den zusätzlich verschlüsselten SSH Tunnel weitere (normalerweise unverschlüsselte) Dienste wie Squid-Proxy oder SOCKS5-Proxy zu nutzen.
 
Hallo Daniel,

ich bin wieder auf Windows zurück gestiegen und es scheint jetzt alles zu laufen. Der Link hat mir gut geholfen. Vielen dank für alles.Komme wieder zurück sobald ich etwas habe.
Danke und super support !!!! Danke danke danke
 
TAILS ist nicht dazu gedacht, ein VPN hinten dran zu hängen. Entweder du nimmst Whonix oder du machst das Tor Expert Bundle auf den Host und dann Tortilla auf den Gast (mit Linux) und bridged über den Tortilla-Adapter. Dann kannst du auf dem Gast OpenVPN einrichten (TCP!) und hast die Kaskade Tor - VPN. Den zusätzlichen Socks5 lässt du weg, weil der dann Murks ist.
 
Solution
jetzt hat alles wunderbar geklappt. Es läuft soweit alles gut.Habe jetzt VPN+SSH tunnel+Sock5.Als test habe ich sogar mehrere socks5 hinteinander geschaltet.Soweit so gut.Nun jetzt taucht ein anderes problem auf. Ich baue zuerst die verbindung zum VPN über OVPN auf.Danach starte ich den SSH clienten und zum schluss proxifier. Plötzlich nach einigen minuten springt farbe beim OVPN von grün auf etwas grau .Ich bin zwar immernoch verbunden, aber es steht z.b. Moscow ,Verbunden.Warte auf Bestätigung. SSH client ist weiterhin grün und Proxifier arbeitet auch soweit. zwar habe ich eine verbindung aber auf proxifier gibt es einige fehlermeldungen. Es steht auch etwas von Tor ,womit ich allerdings jetzt bei der verbindung wenig anfangen kann.Wüsste nicht woher der kommt jetzt plötzlich.Habe da keine einstellungen vorgenommen das etwas über Tor laufen sollte. Proxifier blockiert irgendwie meine verbindung.Ich muss jedesmal Proxifier beenden damit OVPN wieder auf grün springt und seine bestätigung erhält. Hier jetzt ein beispiel:
Habe internet verbindung allerdings ist OVP grau.Verbunden und wartet auf bestätigung. Bei Proxifier habe ich jetzt folgende meldungen

[01.14 11:03:31] firefox.exe - i.ytimg.com:80 close, 366 bytes sent, 8839 bytes (8.63 KB) received, lifetime 01:57
[01.14 11:03:31] firefox.exe - i.ytimg.com:80 close, 366 bytes sent, 10567 bytes (10.3 KB) received, lifetime 01:57
[01.14 11:03:31] firefox.exe - i.ytimg.com:80 close, 366 bytes sent, 10771 bytes (10.5 KB) received, lifetime 01:57
[01.14 11:03:32] firefox.exe - i.ytimg.com:80 close, 366 bytes sent, 16689 bytes (16.2 KB) received, lifetime 01:58
[01.14 11:03:39] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:03:39] firefox.exe - www.gstatic.com:80 close, 349 bytes sent, 516 bytes received, lifetime 01:56
[01.14 11:03:41] firefox.exe - googleads.g.doubleclick.net:80 close, 1476 bytes (1.44 KB) sent, 40334 bytes (39.3 KB) received, lifetime 01:58
[01.14 11:03:41] firefox.exe - googleads.g.doubleclick.net:80 close, 1467 bytes (1.43 KB) sent, 40314 bytes (39.3 KB) received, lifetime 01:58
[01.14 11:03:41] firefox.exe - googleads.g.doubleclick.net:80 close, 1455 bytes (1.42 KB) sent, 35303 bytes (34.4 KB) received, lifetime 01:58
[01.14 11:03:42] firefox.exe - www.google.de:443 close, 72931 bytes (71.2 KB) sent, 396331 bytes (387 KB) received, lifetime 09:14
[01.14 11:03:43] firefox.exe - pagead2.googlesyndication.com:80 close, 4397 bytes (4.29 KB) sent, 50697 bytes (49.5 KB) received, lifetime 02:15
[01.14 11:03:46] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:03:52] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:04:00] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:04:06] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:04:48] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:04:55] firefox.exe - sync.mathtag.com:80 close, 661 bytes sent, 615 bytes received, lifetime 06:02
[01.14 11:04:56] firefox.exe - sync.mathtag.com:80 close, 1190 bytes (1.16 KB) sent, 1578 bytes (1.54 KB) received, lifetime 06:03
[01.14 11:04:59] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:04] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:11] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:05:18] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:05:25] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:05:32] VPNManager.exe - www.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:40] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:42] VPNManager.exe - www.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:48] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:50] VPNManager.exe - www.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:55] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:05:59] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:06:05] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:06:11] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:06:56] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:07:03] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:07:09] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:07:16] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:07:23] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:07:29] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:08:12] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:08:20] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:08:27] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:08:34] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:08:42] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:08:48] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:09:43] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:09:51] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:09:58] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:10:10] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:10:13] firefox.exe - safebrowsing.google.com:443 open through Chain proxy chain
[01.14 11:10:13] firefox.exe - safebrowsing.google.com:443 open through Chain proxy chain
[01.14 11:10:14] firefox.exe - safebrowsing.google.com:443 close, 709 bytes sent, 152 bytes received, lifetime 00:01
[01.14 11:10:16] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:10:23] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:10:27] firefox.exe - safebrowsing-cache.google.com:443 open through Chain proxy chain
[01.14 11:10:28] firefox.exe - safebrowsing-cache.google.com:443 open through Chain proxy chain
[01.14 11:10:29] firefox.exe - safebrowsing-cache.google.com:443 close, 709 bytes sent, 152 bytes received, lifetime 00:01


(UNTEN GEHT ES WEITER)
 
[01.14 11:11:13] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:11:21] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:11:29] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:11:37] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:11:43] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:11:50] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:12:45] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:12:53] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:13:02] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:13:08] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:13:12] firefox.exe - safebrowsing.google.com:443 close, 4661 bytes (4.55 KB) sent, 1175 bytes (1.14 KB) received, lifetime 02:59
[01.14 11:13:15] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:13:21] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:13:29] firefox.exe - safebrowsing-cache.google.com:443 close, 2890 bytes (2.82 KB) sent, 14117 bytes (13.7 KB) received, lifetime 03:02
[01.14 11:14:16] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:14:24] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:14:32] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:14:43] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
Jetzt beende ich Proxifier und schwupps springt OVPN auf grün.Nun starte ich wieder Proxifier und es scheint so als ob alles läuft vorerst.

[01.14 11:16:43] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:16:43] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:16:45] firefox.exe - www.freeware-base.de:80 open through Chain proxy chain
[01.14 11:16:45] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:16:45] firefox.exe - www.freeware-base.de:80 open through Chain proxy chain
[01.14 11:16:45] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:16:46] firefox.exe - pagead2.googlesyndication.com:80 close, 2043 bytes (1.99 KB) sent, 0 bytes received, lifetime 00:01
[01.14 11:16:46] firefox.exe - pagead2.googlesyndication.com:80 close, 4082 bytes (3.98 KB) sent, 506 bytes received, lifetime 00:01
[01.14 11:16:52] firefox.exe - www.freeware-base.de:80 close, 2111 bytes (2.06 KB) sent, 2457 bytes (2.39 KB) received, lifetime 00:07
[01.14 11:16:53] firefox.exe - www.freeware-base.de:80 close, 3230 bytes (3.15 KB) sent, 15742 bytes (15.3 KB) received, lifetime 00:08
[01.14 11:16:57] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:16:57] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:16:57] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:16:57] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:16:59] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:16:59] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:17:00] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:17:00] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:17:00] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:17:00] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:17:01] firefox.exe - www.freeware-base.de:80 open through Chain proxy chain
[01.14 11:17:01] firefox.exe - www.freeware-base.de:80 open through Chain proxy chain
[01.14 11:17:01] firefox.exe - www.google-analytics.com:80 open through Chain proxy chain
[01.14 11:17:01] firefox.exe - www.google-analytics.com:80 open through Chain proxy chain
[01.14 11:17:01] firefox.exe - www.freeware-base.de:80 open through Chain proxy chain
[01.14 11:17:01] firefox.exe - googleads.g.doubleclick.net:80 open through Chain proxy chain
[01.14 11:17:02] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:17:02] firefox.exe - piwik.firefoxworld.de:80 open through Chain proxy chain
[01.14 11:17:02] firefox.exe - piwik.firefoxworld.de:80 open through Chain proxy chain
[01.14 11:17:02] firefox.exe - www.freeware-base.de:80 open through Chain proxy chain
[01.14 11:17:02] firefox.exe - pagead2.googlesyndication.com:80 open through Chain proxy chain
[01.14 11:17:02] firefox.exe - googleads.g.doubleclick.net:80 open through Chain proxy chain
[01.14 11:17:03] firefox.exe - pagead2.googlesyndication.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:03] firefox.exe - pagead2.googlesyndication.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:03] firefox.exe - pagead2.googlesyndication.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:06] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:06
[01.14 11:17:06] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:06
[01.14 11:17:07] firefox.exe - www.freeware-base.de:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:07] firefox.exe - www.freeware-base.de:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:07] firefox.exe - www.freeware-base.de:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:08] firefox.exe - piwik.firefoxworld.de:80 close, 1065 bytes (1.04 KB) sent, 345 bytes received, lifetime 00:06
[01.14 11:17:08] firefox.exe - piwik.firefoxworld.de:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:08] firefox.exe - googleads.g.doubleclick.net:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:08] firefox.exe - pagead2.googlesyndication.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:08] firefox.exe - www.freeware-base.de:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:08] firefox.exe - pagead2.googlesyndication.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:19] firefox.exe - s7.addthis.com:80 open through Chain proxy chain
[01.14 11:17:19] firefox.exe - s7.addthis.com:80 open through Chain proxy chain
[01.14 11:17:19] firefox.exe - safebrowsing.google.com:443 open through Chain proxy chain
[01.14 11:17:19] firefox.exe - safebrowsing.google.com:443 open through Chain proxy chain
[01.14 11:17:20] firefox.exe - m.addthis.com:80 open through Chain proxy chain
[01.14 11:17:20] firefox.exe - m.addthis.com:80 open through Chain proxy chain
[01.14 11:17:21] firefox.exe - m.addthis.com:80 close, 845 bytes sent, 627 bytes received, lifetime 00:01
[01.14 11:17:21] firefox.exe - safebrowsing.google.com:443 close, 709 bytes sent, 152 bytes received, lifetime 00:02
[01.14 11:17:24] firefox.exe - s7.addthis.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:05
[01.14 11:17:25] firefox.exe - m.addthis.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:05


gibt es eine einstellung die ich machen müsste damit die verbindung nicht ständig zum VPN server nach moskau unterbricht? hat Proxifier auch eine funktion welchen ich einstellen müsste damit ich nicht bei solchen verbindungsabbrüchen Proxifier ganz beenden und neustarten muss?
 
Jetzt währen ich hier das ganze schrieb ist die verbindung nach moskau unterbrochen worden und das ganze spiel fängt von neu an

[01.14 11:17:37] firefox.exe - s7.addthis.com:80 close, 2064 bytes (2.01 KB) sent, 141693 bytes (138 KB) received, lifetime 00:18
[01.14 11:17:39] firefox.exe - s7.addthis.com:80 open through Chain proxy chain
[01.14 11:17:39] firefox.exe - s7.addthis.com:80 open through Chain proxy chain
[01.14 11:17:40] firefox.exe - s7.addthis.com:80 open through Chain proxy chain
[01.14 11:17:40] firefox.exe - s7.addthis.com:80 open through Chain proxy chain
[01.14 11:17:44] firefox.exe - s7.addthis.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:05
[01.14 11:17:45] firefox.exe - s7.addthis.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:05
[01.14 11:17:45] firefox.exe - s7.addthis.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:05
[01.14 11:17:45] firefox.exe - s7.addthis.com:80 close, 0 bytes sent, 0 bytes received, lifetime 00:06
[01.14 11:17:48] firefox.exe - uib.ff.avast.com:443 close, 1298 bytes (1.26 KB) sent, 5040 bytes (4.92 KB) received, lifetime 01:05
[01.14 11:18:02] firefox.exe - www.google-analytics.com:80 close, 376 bytes sent, 171 bytes received, lifetime 01:01
[01.14 11:18:03] firefox.exe - www.google-analytics.com:80 close, 926 bytes sent, 409 bytes received, lifetime 01:02
[01.14 11:18:41] firefox.exe - uib.ff.avast.com:443 close, 2380 bytes (2.32 KB) sent, 5349 bytes (5.22 KB) received, lifetime 01:58
[01.14 11:18:59] firefox.exe - googleads.g.doubleclick.net:80 close, 1252 bytes (1.22 KB) sent, 35332 bytes (34.5 KB) received, lifetime 01:58
[01.14 11:19:36] firefox.exe - pagead2.googlesyndication.com:80 close, 4432 bytes (4.32 KB) sent, 40598 bytes (39.6 KB) received, lifetime 02:39
[01.14 11:20:18] firefox.exe - safebrowsing.google.com:443 close, 1749 bytes (1.70 KB) sent, 1155 bytes (1.12 KB) received, lifetime 02:59
[01.14 11:21:34] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:34] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:36] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:36] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:37] firefox.exe - lastpass.com:443 open through Chain proxy chain
[01.14 11:21:38] firefox.exe - lastpass.com:443 open through Chain proxy chain
[01.14 11:21:39] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:39] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:40] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:41] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:41] firefox.exe - lastpass.com:443 open through Chain proxy chain
[01.14 11:21:42] firefox.exe - lastpass.com:443 open through Chain proxy chain
[01.14 11:21:42] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:06
[01.14 11:21:44] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:05
[01.14 11:21:45] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:05
[01.14 11:21:45] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:06
[01.14 11:21:46] firefox.exe - uib.ff.avast.com:443 close, 613 bytes sent, 145 bytes received, lifetime 00:05
[01.14 11:21:47] firefox.exe - lastpass.com:443 close, 635 bytes sent, 154 bytes received, lifetime 00:05
[01.14 11:21:47] firefox.exe - lastpass.com:443 close, 635 bytes sent, 154 bytes received, lifetime 00:06
[01.14 11:21:49] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:50] firefox.exe - uib.ff.avast.com:443 open through Chain proxy chain
[01.14 11:21:54] firefox.exe - lastpass.com:443 close, 1489 bytes (1.45 KB) sent, 2190 bytes (2.13 KB) received, lifetime 00:17
[01.14 11:21:55] firefox.exe - lastpass.com:443 close, 1489 bytes (1.45 KB) sent, 2190 bytes (2.13 KB) received, lifetime 00:17
[01.14 11:21:55] firefox.exe - uib.ff.avast.com:443 close, 880 bytes sent, 4694 bytes (4.58 KB) received, lifetime 00:06
[01.14 11:21:55] firefox.exe - uib.ff.avast.com:443 close, 880 bytes sent, 4694 bytes (4.58 KB) received, lifetime 00:05
[01.14 11:22:05] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:22:05] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:22:05] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:22:06] firefox.exe - ocsp.digicert.com:80 error : A connection request was canceled before the completion.
[01.14 11:22:07] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:22:13] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:22:18] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:22:37] firefox.exe - uib.ff.avast.com:443 close, 2308 bytes (2.25 KB) sent, 800 bytes received, lifetime 01:03
[01.14 11:22:38] firefox.exe - uib.ff.avast.com:443 close, 1450 bytes (1.41 KB) sent, 491 bytes received, lifetime 01:02
[01.14 11:22:39] firefox.exe - uib.ff.avast.com:443 close, 3182 bytes (3.10 KB) sent, 1109 bytes (1.08 KB) received, lifetime 01:05
[01.14 11:22:48] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:22:55] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:23:01] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:23:32] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:23:40] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:23:49] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:23:55] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:24:03] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:24:10] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:24:40] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:24:48] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:24:55] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:25:02] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:25:09] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:25:15] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:25:45] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:25:54] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:26:01] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:26:08] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:26:16] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:26:22] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
[01.14 11:27:04] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:27:13] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:27:21] VPNManager.exe - checkip.perfect-privacy.com:443 error : A connection request was canceled before the completion.
[01.14 11:27:28] VPNManager.exe - check.torproject.org:443 error : A connection request was canceled before the completion.
 
Hi,

das sieht so aus als fehlt im Proxifier die Regel die dem VPN Manager direkte Verbindungen erlaubt, der muss ja daran vorbeikommen und darf nicht durch den Proxifier laufen.
 
Hi,
also ich habe die regel so erstellt das alle programme durch den tunnel laufen sollen. Ich habe zu den einstellungen mal ein bild hochgeladen von mir. Ich möchte das der ganze verkehr getunnelt wird.
Habe folgende einstelung OVPN-SSH Tunnel-SOCKS5 . OVPN und SSH Tunnel sind von PP und SOCKS5 von einem anderen anbieter.
Funktioniert ja soweit alles.Nur das mit den ständig ein und aus schalten des proxifiers macht mich wahnsinnig.



 
Wie sieht das bei den Proxys aus? Der bei localhost muss OHNE Auth und der andere braucht eine AUTH

Im Übrigen ist eine Chain mit einem normalen Socks5 dahinter sinnfrei und völlig überflüssig und bringt Null an Sicherheit dazu. Im Endeffekt einfach nur localhost des Tunnelmanagers als Socks5 nutzen oder halt Squid, je nach dem
 
genau so habe ich das. localhost OHNE Auth und der andere mit halt. Ich dachte das ich mit dem Chain die reihenfolge bestimmen könnte. Wenn ich z.b. mehrere Socks5 dahinter schalten würde.Der gedanke war die gewesen das durch den Lokalhost erst einmal alles durch den SSH getunnelt werden und dann halt bestimmen welcher Socks5 hinter welchem kommen soll. Also ich bin total neu in solchen sachen.Deshalb kann es sein das ich nur müll hier schreibe. Um ehrlich zu sein befolge ich hier eine anleitung.Möchte diese mal hier rein kopieren. Vieleicht kann man dann besser verstehen was erreicht werden soll..
------------------------------------------------------------------------ Nachdem nun eine Verbindung mittels Open VPN hergestellt wurde, sind alle Daten des Ein- und Ausgangstraffics verschlüsselt. Überprüft man nun seine IP bei einem IP-Checker wie whoer.net, dann erscheint die IP des VPN-Servers. Leider ist die DNS dann immer noch deutsch, dies ändern wir später.
Wie man sieht, ist die eigene IP und DNS nur mit Open VPN nicht ganz sicher, deswegen schaltet man einen Sock5-Server dahinter, ich verwende hier zuerst einen SSH-Tunnel und danach einen Sock5.
III. Einrichten des SSH-Tunnel (mittels Perfect Privacy SSH-Client)
Der Vorteil bei Perfect Privacy liegt darin, dass der Dienstleister euch einen eigens vorkonfigurierten SSH-Clienten anbietet.
1. Schritt: Diesen könnt ihr bei Perfect Privacy im Mitgliederbereich unter Downloads runterladen. Danach installiert ihr diesen. Open VPN ist ja
bereits gestartet und verbunden, dann könnt ihr natürlich auch hier wieder ganz, ganz wichtig mit Adminstratorrechten den Perfect Privacy SSH-
Client starten. Auch hier könnt ihr wie oben das Starten als Adminstrator automatisieren (Siehe Bild 2).
2. Schritt: Ihr sucht euch einen Server aus (natürlich nicht den selben wie bei Open VPN), gebt die Zugangsdaten ein, macht einen Haken bei „Passwort
speichern“ und bei „Dauerhafte Verbindung“, wie auf Bild 7. Die Haken bei „Automatische Verbindung“ und bei „SSH über HTTP Proxy“ lasst ihr weg.
3. Schritt: Nun klickt ihr auf Verbinden. Nach einigen Sekunden verschwindet das Programm (bleibt aber natürlich im System Tray), die Verbindung ist
hergestellt. Zusätzlich erscheint neben dem System-Tray Icon des Perfect Privacy SSH-Client ein kleines gelbes Logo, das bedeutet ihr seid verbunden.
Um sicher zu gehen könnt ihr den Client aus dem System Tray heraus starten und könnt dort sehen, ob ihr verbunden seid. Wenn ihr alles richtig gemacht
habt, dann sollte es so aussehen.(Bild)
V. Einrichten von Proxifier für den Sock5
Nun möchten wir hinter den VPN – SSH Tunnel – Verbund noch einen Sock5 schalten. Das ist eine weitere Sicherheitsmaßnahme, natürlich nur, wenn man
wieder einen anderen Serverstandort wählt.
Proxifier ist ein Programm, was laufende Programme überwacht und, falls diese Daten aus dem Internet empfangen bzw. welche senden, diese Daten durch
einen Proxy tunnelt. Der Vorteil bei Proxifier liegt darin, dass man nicht jedes Programm einzeln konfigurieren muss, sondern im Proxifier Regeln für
jedes einzelne oder alle Programme konfigurieren kann und diese dann entsprechend der Regel getunnelt werden.
1. Schritt: Ladet euch hier Proxifier herunter, entweder als Installationsdatei oder als Portable-
Version.
2. Schritt: Nun installiert ihr Proxifier. Da bei euch bereits Open VPN und ein SSH-Client laufen, startet ihr nun Proxifier (und wieder ganz wichtig
mit Adminstratorrechten und automatisieren wie auf Bild 2).
Proxifier startet (unter Umständen) minimiert im Systemtray als graues Viereck. Wenn man alles richtig konfiguriert hat, dann füllt sich dieses Viereck,
wenn Daten gesendet bzw. empfangen werden. Das werdet ihr ja hoffentlich später sehen
3. Schritt: Im Proxifier geht ihr oben auf Profile und wählt dann Proxy Servers aus
Danach öffnet sich das Proxy Servers Menü.
4. Schritt: Hier klickt ihr einfach oben rechts auf den Button „Add“. Dort gebt ihr unter Server Adress „localhost“ ein (natürlich ohne
Anfürhungszeichen) und als Port 8050.
Wichtig: Der Port ist unter Umständen bei anderen Anbietern anders. Das ist aber nicht kompliziert und man versteht das recht einfach. Um nun die Daten
von Proxifier durch den SSH-Sock-Server schicken zu lassen, muss Proxifier natürlich den internen Port vom Localhost-Sock-Server haben (local
port).
Dieser ist bei Perfect Privacy 8050.
Dann macht ihr einen Haken bei „Socks Version 5“ und macht einen Haken bei Authentification, dann könnt ihr eure Zugangsdaten eintragen. Das wars, nun
mit OK den Server in die Proxifier-Serverliste aufnehmen. Also alles wie auf dem Bild.
Ihr könnt mittels Druck auf den Button „Check“ die Verbindung checken. Wenn ihr viel grüne Schrift seht, ist alles ok, ansonsten habt ihr irgendwie
einen Fehler gemacht. Nachdem ihr auf OK geklickt habt, fragt euch Proxifier, ob ihr den localhost-Server als Standard-Proxy nehmen wollt, was ihr
bejaht.
Der Localhost-Server erscheint nun oben in der Server Liste, wie auf folgendem Bild.
5. Schritt: Nun tragt ihr genau wie eben einen neuen Server ein (auf Add klicken) aber ihr tragt als Server IP nicht localhost ein, sondern die IP des
Servers an, den ihr als Sock5 verwenden wollt. Als Port tragt ihr hier den Externen Port (Remote Port) des Soc5-Servers ein. Ansonsten ist alles gleich
wie beim localhost-Server.
7. Schritt: Nun müssen wir natürlich dafür sorgen, dass die Daten, die vom VPN Server zum SSH-Tunnel-Server gehen danach durch den Sock5-Server gehen
Um dies also zu bewerkstelligen, müssen wir eine Kette von Servern einstellen, also eine Proxy Chain. Die Daten werden dabei durch jeden der
eingetragenen Proxies geroutet, und zwar in der Reihenfolge, wie sie in der Chain angeordnet sind
.
Im gleichen Menü, in dem wir per „Add“ Server hinzugefügt haben (siehe Bild 12), kann man im unteren Bereich über dem „Cancel Button“ auf „Proxy Chain“
gehen.
8. Schritt: Danach erstellen wir eine neue Proxy-Chain, indem wir auf „Create“ klicken und benennen diese nach Belieben, zum Verständnis heißt sie bei
uns „Chain 1“.
Unsere „Chain 1“ erscheint nun in der Proxy Chain-Liste und wird mit „Empty“, also leer, beschrieben.
Dies wollen wir natürlich ändern und die Chain füllen.
9. Schritt: Nun markiert ihr den localhost-Server aus der Proxifier-Serverliste und zieht diese per Drag and Drop in die gerade erstellte Proxy ChainWenn ihr alles richtig gemacht habt, erscheint nun der Server localhost in der Proxy Chain und ein Haken ist davor gesetzt. Diesen Haken belasst ihr
10. Schritt: Auf die gleiche Art und Weise zieht ihr nun den oder die Sock5-Server in die Chain „Chain 1“, die ihr verwenden wollt. Ihr könnt auch
einfach alle Server rüberziehen, da ihr in der Kette ohnehin durch Haken setzen oder entfernen entscheiden könnt, welche Server in der Chain verwendet
werden und welche nicht. Wir ziehen hier nur einen Sock5-Server rüber
Nehmen wir an ihr habt zwei Sock5, . Also, sind in der Server Chain nun drei Server; localhost, euere beiden
Sock5-Server
Sehr sehr wichtig ist, dass der Server localhost als erster in der Liste ist. Die Sock5-Server kommen danach, in unserem Fall nur einer
(zumidnest bei nur einem ist ein Haken gesetzt, die ohne Haken sind ohnehin „ausgestellt“).
Wenn ihr alles richtig gemacht habt, sieht das Menü im Proxifier so aus:
Danach könnt ihr das Menü schließen.
11. Schritt: Nachdem wir nun eine Server-Chain erstellt haben, machen wir uns daran, für die Programme, die wir verwenden, einzustellen, dass diese durch
eben jene gerade erstelle Server-Chain getunnelt werden. Um das einzustellen, gehen wir im Proxifier oben auf Profile und klicken dann auf
„Proxification Rules“.
12. Schritt: Wenn sich das Proxification Rules-Menü öffnet, dann sind dort bereits zwei Regeln eingestellt. Eine heißt localhost und eine default.
Bei Localhost könnt ihr bei „Action“ (herunterfahrbares Menü) „direct“ eingestellt lassen. Es geht dabei ohnehin nur um interne Netzwerkzugriffe und die
brauchen wir nicht zu tunneln, also „direct“ einstellen.
Bei der Regel „default“ wählt ihr bei Action (herunterfahrbares Menü) „Chain Chain 1“ aus.
Wenn ihr alles richtig gemacht habt, dann sieht das aus wie auf dem Bild.
13. Nun müssen wir für die Programme Regeln erstellen. Dies können wir entweder für alle Programme einstellen oder eben für ausgewählte, wie z.B.
firefox. Prinzipiell kann man alle Programme tunneln lassen.
Ihr geht also unten links auf „Add“ und könnt dort eine Regel eintragen.
Name: tragt hier den Namen des Programms ein
Applications: Geht auf „Browse“ und geht zur .exe Datei des zu tunnelnden Programms. Z.B. auf C:\Programme\Firefox und wählt dort die firefox.exe aus.
Wollt ihr alle Programme tunneln, so könnt ihr in das Feld das Wort „Any“ eintragen, natürlich ohne Anführungszeichen.
Target Hosts: Dieses Feld ist dafür gedacht um bestimmte IPs oder Domains auszuwählen. Dann wird das Programm nur dann getunnelt, wenn es diese IPs oder
Domains anfragt. Hier tragt ihr einfach „Any“ ein, da alle Ziel-Adressen getunnelt werden sollen.
Target Ports: Ihr könnt auch nur bei bestimmten Ports tunneln lassen. In unserem Fall, wo alle Zieladressen und Ports getunnelt werden sollen, tragt ihr
auch hier „Any“ ein.
Action: Hier könnt ihr auswählen, durch welchen Server bzw. welche Chain das Programm getunnelt wird. In unserem Fall wählen wir die gerade erstellte
Chain „Chain 1“ aus.
Wenn ihr alles richtig eingestellt habt, sieht das Menü wie folgt aus:
Klickt nun auf OK.
Ihr habt nun entweder nur für Firefox bzw. für ein anderes Programm eurer Wahl oder eben für alle Programme („Any“ eingetragen bei Applications) das
Tunneling eingestellt. Die Daten wandern vom VPN zum SSH und dann zum Sock5 und ggf. noch zum anderen Sock5 und dann zu euch. Besser geht’s nicht …
 
So also ein kurzer zwischenbericht. jetzt scheint alles zu funktionieren. Habe deinen rat befolgt und beim Chain den Socks5 rausgenommen.Und siehe da es lüppt wie die weltmeister.Vielen dank für alles.
 
Als erstes wird die OpenVPN Verbindung aufgebaut, optional mit passenden Firewall Einstellungen, die verhindern, dass irgendwelcher Traffic daran vorbei kommt. Dann kann man optional noch weitere Dienste nutzen, welche dann natürlich alle durch diesen VPN Tunnel laufen. Also z.B. das TOR Browser Bundle nutzen, .....
Habe ich das so richtig verstanden:
Man wählt mit dem Manager einen PP-Server an. Danach klickt man auf den TOR BrowserBundle und man kann über TOR surfen? Wenn das so wäre, dann könnte man doch auch gleichzeitig den Firefox aufrufen und darüber dann mit dem PP-Server surfen, oder?
 
Back
Top