[Frage] The Onion Router für die Fritzbox 7141

cr4shy

Gesperrt
Mitglied seit
19 Mrz 2012
Beiträge
1
Punkte für Reaktionen
0
Punkte
0
Hallo zusammen,

Hätte mal ne kürze frage evllt könnte wer weiter helfen.Versuche schon seit ca 1 woche tor auf meiner alten fb zumlaufen zubekommen.
Soweit läuft es nun auch,nun würde ich die alte fritz gerne so ummodden das jeder traffic der über die fb stattfindet sofort über das tor network geht.

Also z.b Modem > switch > alte fritzbox mit tor > Lappi Wlan zur fb = Tor Routet.Also so ne art Tor Router wo jeder traffic sofort über tor geht und wenn kein tor an ist auch nicht ins netz kommt.So das man nix mehr einstellen muss bei denn ganzen tools die man gerne Tunnel möchte.

Hab evllt wer nen masterplan dafür ;) ?

Vielen dank an die Community.
Mfg cr4shy
 

Dschz

Neuer User
Mitglied seit
14 Apr 2012
Beiträge
1
Punkte für Reaktionen
0
Punkte
0
nun würde ich die alte fritz gerne so ummodden das jeder traffic der über die fb stattfindet sofort über das tor network geht.

Also z.b Modem > switch > alte fritzbox mit tor > Lappi Wlan zur fb = Tor Routet.Also so ne art Tor Router wo jeder traffic sofort über tor geht und wenn kein tor an ist auch nicht ins netz kommt.
Das wird vermutlich nicht gehen, denn in der FB muss ja die Gateway-Adresse des Providers eingetragen werden. D.h. Die Filterung müsste schon davor gemacht werden, und zwar (prinzipiell) mit einer davor geschalteten Firewall, die keine anderen Adressen als die von TOR-Entry-Nodes durchlässt.

Also Modem > switch > alte fritzbox -> PC oder Lappi mit Firewall > Lappi Wlan mit TOR zum PC/Lappi mit Firewall

Aber - bitte entschuldige das Geschrei - es ist definitiv eine SEHR SCHLECHTE Idee, TOR nicht abschaltbar zu machen! TOR-Exit-Nodes sind berüchtigt dafür, den Datenverkehr (der an dieser Stelle nichts als Klartext ist) mitzuloggen und sich so Listen von Passwörtern zu verschaffen, die auch hin und wieder im Internet verteilt werden oder jedem, der sie haben will, zugemailt werden.

Nochmal ganz Laut: SOLANGE TOR AKTIV IST, DARF MAN SICH UNTER KEINEM UMSTÄNDEN IRGENDWO EINLOGGEN!!!

Denn sobald das einmal passiert ist, ist das Passwort futsch. Wenn man Glück hat und es einem rechtzeitig einfällt, kann man sich noch einmal (mit ausgeschaltetem TOR) einloggen und das Password ändern - sonst ist nicht nur das Passwort allgemein bekannt, sondern irgendwer kann inzwischen auf sämtliche durch dieses Passwort geschützten Inhalte zugreifen. Auch das Passwort könnte geändert werden, aber normalerweise werden solche Hacker das Passwort nicht ändern, damit der Account-Inhaber nichts merkt, und sie weiter mitlesen können.

Abgesehen vom Passwort-Klau durch TOR-Exit-Node ist TOR in so einer Situation sowieso sinnlos: Bei TOR geht es ja darum, dass der Ziel-Server meine IP-Adresse nicht herausfinden kann und mich nicht darüber identifizieren kann. Wenn man sich aber irgendwo einloggt, identifiziert man sich ja freiwillig - der Ziel-Server weiß also ganz genau, wer ich bin, soll und muss es auch wissen. Sich in der Situation zu "tarnen", wäre also kontraproduktiv bis lächerlich.
Und wenn man TOR dazu nicht abschalten kann, gibt man quasi dem Betreiber irgend eines irgendwo in der Welt stehenden TOR-Exit-Nodes eine Kopie der Account-Daten einschließlich des Passwords. Das war's dann.

Nicht dass mich einer falsch versteht: Ich benutze TOR selbst. Allerdings achte ich sehr darauf, mich nicht irgendwo einzuloggen, solange es läuft. Was z.B. funktioniert: TOR ausschalten, einloggen, TOR wieder einschalten. Die meisten Server setzen ein Session-Cookie, um einen Account-Inhaber wiederzuerkennen. Natürlich wird dieses auch über (und damit an) den Exit-Node geschickt, aber es nützt ihm nur etwas, wenn er zuschlägt, solange ich eingeloggt bin, danach ist es ungültig. (Auch hierfür ist TOR hochgradig sinnlos, wie oben erklärt, aber man kann es so machen, ohne das Passwort zu verlieren.)

MfG Dschz
 
Zuletzt bearbeitet:
3CX

Neueste Beiträge

Statistik des Forums

Themen
235,870
Beiträge
2,066,977
Mitglieder
356,840
Neuestes Mitglied
FH2020