Tor ohne lokalen Client über die PP-Server nutzen (bebildert)

Ich versuche mich hier auch mal mit einer Anleitung. Ziel ist es, den Zugriff auf Internetseiten und Hidden Services über das Tor-Netzwerk zu ermöglichen, ohne einen lokalen Client zu installieren. Dies wird möglich, da auf allen PP-Servern der Tor-Service auf Port 9050 läuft. Es wird benötigt:
Grundsätzlich funktioniert das Ganze natürlich auch in anderen System- und Browserkonstellationen. Dazu gibt diese Anleitung vielleicht auch eine entsprechende Hilfestellung zum rumprobieren.

Hier nun die einzelnen Schritte, die korrespondierenden Nilder befinden sich im Anhang:

1: Nachdem der PP Tunnel Manager installiert wurde öffnen wir diesen, und tragen 1. den Benutzernamen und das Passwort ein, aktualisieren 2. die Serverliste, und erstellen 3. eine neue Session.

2: Der Session geben wir einen beliebigen Namen, und wählen uns einen beliebigen Server aus

3: Nachdem wir mit Okay bestätigt haben, markieren wir die eben erstellte Session, gehen in den Reiter Local Portforwarding, und klicken auf Add.

4: Dort tragen wir den lokalen Port 9050 ein, den es auf dem PP-Server auf den dortigen Tor-Port 9050 weiterleitet. Wir bestätigen wieder mit Okay.

5: Das war es schon mit den Einstellungen im PP Tunnel Manager. Wir aktivieren unseren Tunnel nun mit einem Rechtsklick auf das Trayicon, und wählen die entsprechend benannte Session aus.

6: Nun wenden wir uns den Einstellungen im Firefox zu, genau genommen den Einstellungen des FoxyProxy Plugins. In dessen Optionen fügen wir einen neuen Proxy hinzu.

7: Im Reiter Proxy-Details müssen folgende Einstellungen vorgenommen werden. Wir sagen dem FoxyProxy, dass er lokal (127.0.0.1) auf Port 9050 via Socks5 zugreifen soll.

8+9: lm Reiter URL-Muster erstellen wir ein neues Muster *.onion/*. Dies sorgt dafür dass wir Hidden-Services mit einer .onion Domain öffnen können.

10: Wir bestätigen jeweils mit Okay, und aktivieren die eben erstellten Proxy-Einstellungen.

Nach einen klick auf Schließen war es das schon. Testet nun mit diesem Link ob alles funktioniert, und ihr über das Tor-Netzwerk surft: https://check.torproject.org/?lang=de
Über diesen Link kommt ihr auf die offizielle Tor Project Website, ihr könnt damit testen ob ihr auf Hidden Services zugreifen könnt: http://idnxcnkne4qt76tg.onion/

WICHTIG: Nutzt für Tor am besten einen eigenen Browser, und schaltet alle Erweiterungen wie Java, Flash, oder Java Script aus!
 
warum brauche ich dafür foxyproxy, man kann in FF doch auch proxyeinstellungen eingeben?
 
owa;n252 said:
warum brauche ich dafür foxyproxy, man kann in FF doch auch proxyeinstellungen eingeben?

FoxyProxy sorgt dafür, dass man auf .onion Domains zugreifen kann. Für das reine surfen im "normalen" Netz braucht es FoxyProxy in der Tat nicht, da hast du recht.
 
ich hab das ganze nämlich schonmal ausprobiert und bei mir gehts nicht, hab immer die meldung bekommen "Tor is not a http proxy" ka was da los ist, hat mich aber auch nicht genug interessiert um weiter nachzuforschen
 
XKeyscore;n289 said:
Anleitung ist prima, funzt bei mir tadellos mit Firefox.

O.T.:
Habs gelesen. Werde es probieren. Bekommst Nachricht. PN dauert 15 Min. bis sich irgendwan auftut. Ich gebs für heute auf. Danke Dir ! Bis dahin !
 
Prima Anleitung.
Hab es auch gleich mal ausprobiert und funktionierte auf Anhieb.

Und wofür sind die .onion-domains gut?
 
@yoshua: .onion ist die "künstliche" top-level Domain die nur im TOR Netz existiert... die ist also nur innerhalb des TOR Netzes überhauot sicht- und erreichbar. Das sind dann versteckte Dienste, d.h. wo die laufen/gehostet werden ist von aussen quasi nicht ersichtlich. Allerdings hat das FBI da gerade neulich über eine Sicherheitslücke im TOR-Browser (Firefox 17 Long Term) wohl nen recht großen Teil solcher Hosts identifiziert.
 
Back
Top