PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Tor + vps



zzurc
22.08.2016, 22:46
Guten Tag.

Ich bin Jemand der auf TOR schwört. Und ich denke jeder von euch weiß das TOR sehr langsam ist, grade wenn es um scripte wie beispielsweise nmap geht. Das Problem ließ sich bis jetzt immer recht einfach mit mir zur Verfügung gestellten Servern beheben.
Jedoch möchte ich jetzt zu einem VPS wechseln. Also TOR -> VPS/Scripts -> Clearnet.
Zurzeit benutze ich Whonix, also wird der ganze Traffic durch Tor geschleust.


Gut dann kommen wir mal zu meinen Fragen:

1. Welche VPS könnt ihr mir empfehlen? (BTC als Zahlungsmöglichkeit u. no logging)

2. Wie stelle ich die Verbindung zum VPS am enspanntesten/elegantesten her, ohne dabei in der Gefahr zu sein von einem sniffenden Exit-Note gebusted zu werden?



MFG

cruzz ;)

zzurc
12.03.2017, 22:12
push? :D

Ratchet
13.03.2017, 08:51
SSH what else?

H4x0r007
13.03.2017, 13:52
1. Welche VPS könnt ihr mir empfehlen? (BTC als Zahlungsmöglichkeit u. no logging)
Da kann ich dir nicht wirklich weiterhelfen. Ich hatte mal einige VPS bei www.hostsailor.com. Das ging eigentlich ganz gut. Man kann dort zwischen Niederlande und Rumänien als Serverstandort wählen.


2. Wie stelle ich die Verbindung zum VPS am enspanntesten/elegantesten her, ohne dabei in der Gefahr zu sein von einem sniffenden Exit-Note gebusted zu werden?
Ich gehe mal davon aus, dass du dich durch Tor per SSH auf die Clearnet-IP deines VPS verbinden möchtest. Hier ist die Lösung: Gar keine Clearnet-IP verwenden. Konfiguriere dir einen Hidden-Service auf deinem SSH-Port. So verlässt du das "Tor-Netz" nicht und kein Exit-Node erhält die unverschlüsselten Daten. Siehe auch hier (http://www.nurdletech.com/linux-notes/ssh/hidden-service.html).

zzurc
13.03.2017, 16:37
Erstmal danke H4x0r007 (https://free-hack.com/member.php?36576-H4x0r007)
Anscheinend hatte ich eine falsche Vorstellung vom Tor-Netzwerk :D. Habe ich es jetzt richtig verstanden dass die Exit-Notes "nur" den Traffic decoden und an das Clearnet tunneln, sie aber nicht benutzt werden wenn ein Server innerhalb des Netzwerkes kontaktiert wird? Wenn dem so ist wäre deine Lösung wesentlich effizienter als der "Umweg" übers Clearnet.

@Ratchet
Nach Wikipedia ist SSH nicht mehr hijackable uns sicher, aber man findet mehrere Quelle die zeigen dass es möglich ist die Verschlüsselungen zu cracken :)
Und wenn man von der Sicherheit der Programme spricht - Putty war bis (ich glaube) Version 6.6 noch hijackable.

H4x0r007
14.03.2017, 11:36
Ja, genau. Exit-Nodes dekodieren den Traffic fürs Clearnet.
Hidden Service Connections sind etwas komplexer. Client und Server einigen sich auf einen Rendevouz-Point innerhalb des Tor-Netzes, zu dem sich beide über eine Kette aus Tor-Servern verbinden. Über diesen Rendevouz-Point werden dann die Daten getauscht. Detailliert wird das hier (https://www.torproject.org/docs/hidden-services.html.en) beschrieben.