Ergebnis 1 bis 6 von 6

Thema: Tor + vps

  1. #1
    Black Python Avatar von cruzz
    Registriert seit
    29.01.2016
    Beiträge
    195

    Standard Tor + vps

    Guten Tag.

    Ich bin Jemand der auf TOR schwört. Und ich denke jeder von euch weiß das TOR sehr langsam ist, grade wenn es um scripte wie beispielsweise nmap geht. Das Problem ließ sich bis jetzt immer recht einfach mit mir zur Verfügung gestellten Servern beheben.
    Jedoch möchte ich jetzt zu einem VPS wechseln. Also TOR -> VPS/Scripts -> Clearnet.
    Zurzeit benutze ich Whonix, also wird der ganze Traffic durch Tor geschleust.


    Gut dann kommen wir mal zu meinen Fragen:

    1. Welche VPS könnt ihr mir empfehlen? (BTC als Zahlungsmöglichkeit u. no logging)

    2. Wie stelle ich die Verbindung zum VPS am enspanntesten/elegantesten her, ohne dabei in der Gefahr zu sein von einem sniffenden Exit-Note gebusted zu werden?



    MFG

    cruzz

  2. #2
    Black Python Avatar von cruzz
    Registriert seit
    29.01.2016
    Beiträge
    195

    Standard AW: Tor + vps

    push?

  3. #3
    BackNine Wurm
    Registriert seit
    15.08.2007
    Beiträge
    300

    Standard AW: Tor + vps

    SSH what else?

  4. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    cruzz (13.03.2017)

  5. #4
    Be root - Use Linux Avatar von H4x0r007
    Registriert seit
    27.06.2007
    Beiträge
    1.879

    Standard AW: Tor + vps

    Zitat Zitat von cruzz Beitrag anzeigen
    1. Welche VPS könnt ihr mir empfehlen? (BTC als Zahlungsmöglichkeit u. no logging)
    Da kann ich dir nicht wirklich weiterhelfen. Ich hatte mal einige VPS bei www.hostsailor.com. Das ging eigentlich ganz gut. Man kann dort zwischen Niederlande und Rumänien als Serverstandort wählen.

    Zitat Zitat von cruzz Beitrag anzeigen
    2. Wie stelle ich die Verbindung zum VPS am enspanntesten/elegantesten her, ohne dabei in der Gefahr zu sein von einem sniffenden Exit-Note gebusted zu werden?
    Ich gehe mal davon aus, dass du dich durch Tor per SSH auf die Clearnet-IP deines VPS verbinden möchtest. Hier ist die Lösung: Gar keine Clearnet-IP verwenden. Konfiguriere dir einen Hidden-Service auf deinem SSH-Port. So verlässt du das "Tor-Netz" nicht und kein Exit-Node erhält die unverschlüsselten Daten. Siehe auch hier.
    Jabber · E-Mail · E-Mail PGP

    "Drei Dinge sind unendlich - das Universum, die menschliche Dummheit und die WinRAR-Testversion"

  6. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    cruzz (13.03.2017)

  7. #5
    Black Python Avatar von cruzz
    Registriert seit
    29.01.2016
    Beiträge
    195

    Standard AW: Tor + vps

    Erstmal danke H4x0r007
    Anscheinend hatte ich eine falsche Vorstellung vom Tor-Netzwerk . Habe ich es jetzt richtig verstanden dass die Exit-Notes "nur" den Traffic decoden und an das Clearnet tunneln, sie aber nicht benutzt werden wenn ein Server innerhalb des Netzwerkes kontaktiert wird? Wenn dem so ist wäre deine Lösung wesentlich effizienter als der "Umweg" übers Clearnet.

    @Ratchet
    Nach Wikipedia ist SSH nicht mehr hijackable uns sicher, aber man findet mehrere Quelle die zeigen dass es möglich ist die Verschlüsselungen zu cracken
    Und wenn man von der Sicherheit der Programme spricht - Putty war bis (ich glaube) Version 6.6 noch hijackable.

  8. #6
    Be root - Use Linux Avatar von H4x0r007
    Registriert seit
    27.06.2007
    Beiträge
    1.879

    Standard AW: Tor + vps

    Ja, genau. Exit-Nodes dekodieren den Traffic fürs Clearnet.
    Hidden Service Connections sind etwas komplexer. Client und Server einigen sich auf einen Rendevouz-Point innerhalb des Tor-Netzes, zu dem sich beide über eine Kette aus Tor-Servern verbinden. Über diesen Rendevouz-Point werden dann die Daten getauscht. Detailliert wird das hier beschrieben.
    Geändert von H4x0r007 (16.03.2017 um 11:13 Uhr)
    Jabber · E-Mail · E-Mail PGP

    "Drei Dinge sind unendlich - das Universum, die menschliche Dummheit und die WinRAR-Testversion"

  9. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    cruzz (14.03.2017), s3rb31 (14.03.2017)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
crypt.blue