Was macht der eigene Tor-Server

Ich benutze Tor, allerdings in einer etwas anderen Konfiguration. Tor anonymisiert die eigene Internetverbindung, indem es die Internetzugriffe über durch ein sogenanntes Onion-Routing-Protokoll leitet. Üblicherweise installiert man sich den Tor-Browser, das ist ein angepasster Firefox plus der Tor-Software. Damit kann man dann unter Linux, Mac OS X und Windows relativ schnell und einfach im Web surfen, ohne Sorge haben zu müssen, gleich erkannt zu werden. Da ich einen eigenen Root Server am Laufen habe, sieht meine Tor-Installation etwas anders aus:

  • Auf dem Root Server läuft Tor
  • Computer aus unserem Haushalt verbinden sich über VPN mit dem Root Server
  • Je nach Konfiguration werden die Daten der Internetverbindung der Computer über das Tor-Netzwerk geroutet

Screenshot arm

Ab und zu will man auch mal nach seinem Tor-Server gucken, ob noch alles rund läuft. Oder man will seinem Tor-Server sagen, dass er eine neue Routing-Kaskade aufbauen soll. Dazu gibt es Hilsprogramm: Vidalia (ein Qt-basiertes Programm), Arm (Konsole) und tor-ctrl (ebenfalls Konsole). Man kann diese Programme aber auch so einrichten, dass man mit Ihnen einen Tor-Server fernsteuern kann. Dazu muss man in der Datei torrc folgende Einstellungen vornehmen:

ControlListenAddress 192.168.XXX.XXX (IP des eigenen VPNs)
ControlPort 9051
HashedControlPassword XXXXXXXX

Das gehashte Passwort erhält man indem Tor wie folgt aufgerufen wird:

tor --hash-password MeinGeheimesPasswort

Dieser Aufruf gibt dann den Hash des Passworts aus.

Nun muss auf dem Rechner, auf dem arm installiert ist, in der Konfigurationsdatei armrc folgende eingetragen werden:

startup.controlPassword MeinGeheimesPasswort
startup.interface.ipAddress 192.168.XXX.XXX
startup.interface.port 9051


Fertig. Danach sollte man nach dem Start von arm eine Ausgabe wie in dem obigen Screenshot erhalten.

 

Neuen Kommentar schreiben