VPN -> SSH funktioniert nicht. (IP CHECK = Nur VPN IP angezeigt)

easypeasy

Junior Member
Liebe Community,

ich benutze Ubuntu 14.04 und der PP-VPN-Manager funktioniert super.

Nachdem die VPN-Verbindung steht öffne ich den SSH-Client und
wähle dort einen Server aus z.B "amsterdam1.perfect-privacy.com".
Aber was für eine Eintragung muss ich bei "Lokalem Port" machen?

Wenn ich 5080 eintrage steht dort zwar ich bin Verbunden aber in meinem Browser wird trotzdem nur die IP des VPN Servers angezeigt.

Wie nutze ich den SSH-Klienten richtig?
Liebe Grüße
 
Hast du im Browser auch den Proxy eingetragen? Bei SSH musst du dem Browser sagen das er den SSH Port nutzen soll. In deinem Fall localhost 5080
 
Danke für die schnelle Antwort, leider ist das Problem noch nicht gelöst. Wenn ich im Firefox in den Netzwerkeinstellungen bei "SSH-Proxy" localhost und Port 5080 eintrage bricht die Verbindung ab.

Ich starte VPN -> dann den SSHManager und verbinde mich dort mit einem Socks-Proxy, trage im SSH-Manager Port 5080 ein -> dann starte ich Firefox mit den erwähnten Netzwerkeinstellungen und er bekommt keine Verbindung.
 
Meine Einstellungen im Firefox:
Extra---Einstellungen---Netzwerk. Dann Haken bei "Manuelle Proxy-Konfiguration". In der ersten Reihe wird localhost und Port 5080 eingetragen.
Ich habe noch einen Haken bei "Für alle Protokolle diesen Proxy-Server verwenden" gesetzt. Im unteren grossen Feld habe ich dann noch localhost,127.0.01 stehen.
Tunnelmanager:
Tunnelmanager aufrufen und Linksklick auf HTTP Proxy. Dann unten einen der Server aussuchen und auf verbinden klicken.
Ich habe gerade zwei Screens gemacht, aber sie lassen sich hier nicht hochladen.

Nachtrag:
Hier ein Screen, nur Du musst die 5080 eintragen:
https://board.perfect-privacy.com/filedata/fetch?photoid=496&type=thumb
 
An dieser Stelle schonmal danke für eure bisherige Hilfe Dr_Iwan und Daniel.

Meine Einstellungen sind nun so, wie ihr es gesagt habt. Allerdings funktioniert weder der Tor Browser noch mein Firefox.
Habe mal einen Screenshot aus dem SSH-Manager und von meinen Netzwerkeinstellungen beigefügt
http://abload.de/img/unbenannt1fb52.gif
http://abload.de/img/verbindungseinstellunkixl0.gif
Sowohl im Tor-Browser als auch im normalen Firefox wird mir mit euren Einstellungen folgender Fehler angezeigt: "Fehler: Proxy-Server nicht gefunden Firefox wurde konfiguriert, einen Proxy-Server zu nutzen, der nicht gefunden werden kann."

Ich hoffe ihr könnt mir noch ein wenig weiter helfen, bin wirklich am verzweifeln..
 
Guten morgen Frank,

danke für deine Gedudld. in meinem Firefox Browser funktioniert jetzt alles, im Torbrowser allerdings noch nicht.
Ich denke das liegt an meinen dortigen Einstellungen im Torbutton Addon(?): http://www.bilder-upload.eu/show.php?file=f6da6d-1426584453.png
Ist bestimmt nur eine kleinigkeit die ich irgendwo übersehe... Wie müssen z.B die Netzwerkeinstellungen im TOR-Browser sein wenn Torbutton aktiviert ist? Identisch? Habe da schon einige Konstellationen ausprobiert und nichts führt zum Erfolg...

Und wenn das schließlich funktioniert, wie kann ich dann einen weiteren Proxy vor den Squid schalten?
 
Tor routet deinen Traffic doch ohnehin schon über 3 Relays, Entrance, MIddle, Exit. Wieso da jetzt noch n PP Server vorschalten? Du verwechselst da auch die Protokolle. Squid ist ein HTTP/HTTPS Proxy, kein FTP Proxy, kein Gopher Proxy und auch kein Socks Host. Also lösche diese Einträge und lass lediglich HTTP Proxy und SSL Proxy drin.
 
JackCarver;n13114 said:
Tor routet deinen Traffic doch ohnehin schon über 3 Relays, Entrance, MIddle, Exit. Wieso da jetzt noch n PP Server vorschalten?

Ist es nicht noch anonymer und wesentlich sicherer wenn man den Tor-Browser selber schon über einen VPN-Tunnel ansteuert? Selbst wenn es dann gelingen sollte mich durch drei Relays zurückzuverfolgen (ist doch in der Theorie möglich, oder nicht?) bin ich immer noch durch Perfect-Privacy geschützt.

Mit meinem fehlenden Fachwissen klingt das eigentlich ganz plausibel, deshalb wollte ich das so machen. Liege ich richtig mit der Annahme? Wenn nicht klärt mich bitte gerne auf!!

JackCarver;n13114 said:
Du verwechselst da auch die Protokolle. Squid ist ein HTTP/HTTPS Proxy, kein FTP Proxy, kein Gopher Proxy und auch kein Socks Host. Also lösche diese Einträge und lass lediglich HTTP Proxy und SSL Proxy drin.

Habe ich gemacht, funktioniert trotzdem nicht. Ich verstehe nicht wo der Fehler in meiner Tor-Browserkonfiguration liegt da ,wiegesagt, mit meinem normalen Firefofx die VPN -> SSH verbindung super funktioniert.... Hier muss ich nur noch herausfinden wie ich vor den SSH noch einen weiteren Proxy von einem externen Anbieter vorschalten kann? Jemand einen Lösungsansatz?

Liebe Grüße
 
Ist es nicht noch anonymer und wesentlich sicherer wenn man den Tor-Browser selber schon über einen VPN-Tunnel ansteuert? Selbst wenn es dann gelingen sollte mich durch drei Relays zurückzuverfolgen (ist doch in der Theorie möglich, oder nicht?) bin ich immer noch durch Perfect-Privacy geschützt.

Es ist halt sinnfrei das ganze...Du bezahlst für nen VPN Dienst über den du nicht zurückzuverfolgen bist und ordentlich Speed zur Verfügung hast, nur um dann noch zusätzlich Tor zu verwenden, was dir Null Sicherheit mehr einbringt und deinen Speed extremst verschlechtert.

Beides für sich allein genommen (PP/Tor) ist sicher genug für alle Zwecke, das ganze auch noch zu koppeln bringt dir keine Sicherheit mehr. Aber bei PP hast du zudem noch nen guten Speed.

Btw ist in der Theorie alles möglich...es interessiert aber die Praxis.

Wenn du unbedingt auf PP Tor aufsetzen möchtest, dann beschränke dich auf VPN und lass die Proxies weg, die bringen dir auch Null an mehr Sicherheit.

Habe ich gemacht, funktioniert trotzdem nicht. Ich verstehe nicht wo der Fehler in meiner Tor-Browserkonfiguration liegt

Wie gesagt lass die Proxies weg und nimm nur VPN vorher.


Hier muss ich nur noch herausfinden wie ich vor den SSH noch einen weiteren Proxy von einem externen Anbieter vorschalten kann?


Du kannst ssh Server verketten und am Ende der Kette über nen Proxy raus. Ein Mischmasch aus Proxies und ssh geht nicht und ist auch von der Sicherheit her Quatsch, da Proxyverbindungen nicht verschlüsselt sind.
 
Hm, wenn der Entry ein bad node ist, sieht er bei vorgeschaltetem VPN zumindest nicht meine eigene IP sondern nur die IP des VPN-Servers. Sinnvoll, sofern der VPN-Anbieter nicht loggt und bei Anfragen nichts rausgibt. Ansonsten wird öfters geraten, es umgekehrt zu machen: Tor > VPN, weil wohl bad nodes am häufigsten bei den Exists sind.
 
JackCarver;n13122 said:
Du kannst ssh Server verketten und am Ende der Kette über nen Proxy raus. Ein Mischmasch aus Proxies und ssh geht nicht und ist auch von der Sicherheit her Quatsch, da Proxyverbindungen nicht verschlüsselt sind.

das das theoretisch geht weiss ich und unter Windows bekomme ich das sogar so konfiguriert. Allerdings nicht auf meinem Ubuntu System ohne Proxifier :-(
Kann mir dabei bitte nochmal jemand helfen?

Ansonsten nochmal ein dickes Danke an alle für die Hilfestellung :)
 
"Da es über 3 Nodes geht ist es doch egal ob der entry oder Exit Bad ist. Es kann trotzdem nicht zugeordnet werden wer du bist bzw was du machst." - Was ist mit den Attacken von Volynkin & McCord, von Evans &Grothoff, mit den Netflow-Analysen bei Cisco-Routern usw.? Um mal nur diese drei zu nennen. Da wurde demonstriert, dass Tor-User durchaus deanonymisierbar sind. Solche Berichte mehren sich. Und das ist nur das, was an die Oöffentlichkeit gerät ...
 
Dann stellt sich doch die simple Frage wieso dann noch den Aufwand zu betreiben auf PP Tor aufzusetzen, wenn ich davon ausgehen muss, dass Tor Nutzer deanonymisiert werden können, weil zb die NSA mittlerweile viele Nodes kontrolliert und durch Analyse des Traffics Rückschlüsse vom Exit zum Entry Node und damit zu deiner IP machen kann....

Das ist ja dann völliger Quatsch, dann kann ich auch gleich rein über PP gehen, hab damit den besseren Speed UND die bessere Anonymität.

Ist wie gesagt recht sinnfrei das ganze.
 
Deswegen empfehlen Grugq und andere ja es umzudrehen: Tor > VPN. Außerdem kann man Tor so konfigurieren, dass man nur vertrauenswürdige Nodes nimmt. Wo es die gibt und wie man das macht, ist mit wenig Aufwand für jedermann herauszufinden. - Ob man mit nur VPN die bessere Anonymität hat, ist abhängig vom VPN-Anbieter. Viele versprechen Non-Logging. Was tatsächlich passiert, muss ich glauben - oder eben nicht. Ob ein Anbieter im Falle eines Falles tatsächlich für die lausigen paar Flöhe, die er an einem Account verdient, den Kopf hinhält und für den Kunden ggf. in den Knast wandert ... nun ja.
 
Back
Top