{"id":5110,"date":"2010-02-15T21:59:15","date_gmt":"2010-02-15T19:59:15","guid":{"rendered":"http:\/\/funrecycler.com\/?p=5110"},"modified":"2010-02-15T21:59:15","modified_gmt":"2010-02-15T19:59:15","slug":"mikrotorrent-ueber-tor","status":"publish","type":"post","link":"https:\/\/funrecycler.com\/index.php\/2010\/02\/15\/mikrotorrent-ueber-tor\/","title":{"rendered":"mikrotorrent \u00fcber Tor"},"content":{"rendered":"<p>\u00dcber TOR hatte ich bereits berichtet und wie man damit fast 100% anonym im Netz surfen kann. Leider nur fast 100 prozentig. Ein Team von Wissenschaftlern hatte vor einiger Zeit ein kleines Tor Netzwerk aufgebaut und nachgewiesen das M\u00f6glichkeiten bestehen TOR zu knacken.<br \/>\nDennoch ist es mit einen erheblichen Aufwand verbunden einen TOR Nutzer zu identifizieren. Und da man als normal \u00fcberwachter B\u00fcrger nicht unter den Top 100 most wanted f\u00e4llt, ist man mit TOR relativ anonym im Internet unterwegs.<br \/>\nNun nutzt man TOR meist um im Internet zu surfen, eventuell auch um auf Sharehostern eine IP Sperrung zu umgehen oder einfach um etwas runter zu laden was man mit seiner eigenen IP nicht tun w\u00fcrde. Findige Filesharer entdecken nun auch TOR f\u00fcr ihre p2p Anwendungen wie zum Beispiel \u00b5torrent. TOR ist an sich schon sehr langsam, mit p2p Anwendungen welche \u00fcber TOR geleitet werden, wird es noch etwas langsamer.<br \/>\nOk TOR wurde entwickelt um anonym zu bleiben oder gewisse Zensurstrukturen zu umgehen. Man kann also den Filesharern es nicht \u00fcbel nehmen, sie wollen eben anonym Datei tauschen.<br \/>\nUnd wie man es richtig macht, dies beschreibe ich nun in den folgenden Zeilen.<br \/>\n<!--more--><br \/>\nF\u00fcr P2P \u00fcber TOR ben\u00f6tigen man folgende Programme:<\/p>\n<ul>\n<li><a title=\"tor\" href=\"http:\/\/www.torproject.org\/download.html.de\" target=\"_blank\" rel=\"noopener\">TOR (Vivaldi Packet)<\/a><\/li>\n<li>Firewall (<a title=\"kerio\" href=\"http:\/\/www.sunbeltsoftware.com\/home-home-office\/sunbelt-personal-firewall\/\" target=\"_blank\" rel=\"noopener\">Kerio Personal Firewall<\/a>,<a title=\"zonealarm\" href=\"http:\/\/www.zonealarm.com\/security\/en-us\/zonealarm-pc-security-free-firewall.htm\" target=\"_blank\" rel=\"noopener\"> Zonealarm<\/a>, &#8230;)<\/li>\n<li><a title=\"currports\" href=\"http:\/\/www.nirsoft.net\/utils\/cports.html\" target=\"_blank\" rel=\"noopener\">CurrPorts<\/a><\/li>\n<li><a title=\"\u00b5\" href=\"http:\/\/www.utorrent.com\/\" target=\"_blank\" rel=\"noopener\">\u00b5torrent<\/a><\/li>\n<\/ul>\n<p>1. Tor installieren &amp; konfigurieren<br \/>\nBei der Installation von Tor ist nicht viel zu beachten, einfach den Setup Anweisungen folgen. Im Tor Paket ist auch der TOR Button f\u00fcr den Firefox Browser enthalten. Diesen sollte man zwingend mit installieren.<br \/>\nTor sollte automatisch mit dem System gestartet werden.<br \/>\n<a href=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5329\" title=\"tor_1\" src=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_1.png\" alt=\"\" width=\"290\" height=\"64\" \/><\/a><br \/>\n2. \u00b5torrent konfigurieren<br \/>\n\u00b5torrent benutzt standardm\u00e4\u00dfig die bestehende Internetverbindung, also den normalen Weg \u00fcber den Router. Um dies zu Verhindern ist es erforderliche einen Socks Proxy einzutragen. Da mit der Installation von Tor ein Socks5 f\u00e4higer Proxy installiert wurde, kann nun der eigene PC als Proxy eingestellt werden.<br \/>\nOptionen &gt; Einstellungen<br \/>\n<a href=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5345\" title=\"tor_6\" src=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_6.png\" alt=\"\" width=\"574\" height=\"430\" \/><\/a><br \/>\nSofern nicht anderes konfiguriert, erreicht man den TOR Proxy \u00fcber den Port 9050.<br \/>\n3. Firewall konfigurieren<br \/>\nDie meisten Desktop Firewalls zeigen euch an, welche Programme auf das Internet zugreifen m\u00f6chten. Bevor wir die Einstellungen t\u00e4tigen, sollten wir unser lokales Netzwerk definieren und als vertrauensw\u00fcrdig einstufen. Dazu muss man seine IP Adresse und die Subnetmaske kennen. Diese erf\u00e4hrt man unter Windows \u00fcber die Kommandozeile.<br \/>\nStart &gt; Ausf\u00fchren &gt; cmd &gt; Enter &gt; ipconfig<br \/>\n<a href=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_21.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5346\" title=\"tor_2\" src=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_21.png\" alt=\"\" width=\"482\" height=\"143\" \/><\/a><br \/>\nDie meisten von euch werden ein Router wie die Ftizbox verwenden. Hier sind 255 Hosts in einen Netzwerk m\u00f6glich. Unsere Adressbereich sollte also wie folgt definiert werden:<br \/>\n192.168.178.2 &#8211; 192.168.178.255<br \/>\nDie 192.168.178.1 ist unsere Router, er ist der Weg in das Internet, diesen vertrauen wir nicht. Als Beispiel nehme ich hier die Zonealarm Personal Firewall.<br \/>\n<a href=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_31.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5347\" title=\"tor_3\" src=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_31.png\" alt=\"\" width=\"499\" height=\"41\" \/><\/a><br \/>\nDa wir nun verhindern wollen das sich \u00b5torrent direkt mit dem Internet verbindet, blocken wir diese Anwendung f\u00fcr den nicht vertrauensw\u00fcrdigen Bereich, in unseren Fall der Router. \u00b5torrent gew\u00e4hren wir Zugriff auf unser lokales Netz, wir wollen schlie\u00dflich auf unseren lokalen Proxy zugreifen. In meinen Fall wird den Loopback-Adpater (127.0.0.1) vertraut.<br \/>\n<a href=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5333\" title=\"tor_4\" src=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_4.png\" alt=\"\" width=\"296\" height=\"91\" \/><\/a><br \/>\nHintergrund: \u00b5torrent versucht trotz aktivierten Proxy, die DNS Namensaufl\u00f6sung \u00fcber die normale Internetverbindung zu erlangen. Dies w\u00fcrde hei\u00dfen das wir das eine <img decoding=\"async\" src=\"file:\/\/\/C:\/DOKUME%7E1\/ADMINI%7E1\/LOKALE%7E1\/Temp\/moz-screenshot.png\" alt=\"\" \/>Verbindung \u00fcber unsere normale IP zu den &#8222;b\u00f6sen&#8220; Fakeservern herstellen und uns somit verraten k\u00f6nnten. Um dies zu verhindern ist die Firewall zust\u00e4ndig.<br \/>\n4. Verbindung \u00fcberpr\u00fcfen per CurrPorts<br \/>\nVertrauen ist gut, Kontrolle ist besser. Hat man \u00b5torrent gestartet, so erscheint diese Anwendung in CurrPorts. Wie CurrPorts funktionert k\u00f6nnt ihr in diesen <a title=\"currports\" href=\"http:\/\/funrecycler.com\/?p=5252\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> lesen. Am besten setzt man den Filter auf \u00b5torrent, so bekommt man einen besseren \u00dcberblick. \u00b5torrent sollte sich nun nur noch mit der 127.0.0.1 verbinden. Es d\u00fcrfen keine weitere Verbindungen erscheinen, sollte dies nicht der Fall sein, kommuniziert \u00b5torrent nicht\u00a0 oder nicht komplett \u00fcber TOR.<br \/>\n<a href=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_51.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5343\" title=\"tor_5\" src=\"http:\/\/funrecycler.com\/wp-content\/uploads\/2010\/02\/tor_51.png\" alt=\"\" width=\"536\" height=\"270\" \/><\/a><br \/>\nps: Urheberrechtsverletzungen sind strafbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcber TOR hatte ich bereits berichtet und wie man damit fast 100% anonym im Netz surfen kann. Leider<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,27,16],"tags":[666,996,2669,2810,2811],"class_list":["post-5110","post","type-post","status-publish","format-standard","hentry","category-computer-und-technik","category-kniffe-und-tricks","category-software","tag-currports","tag-firewall","tag-tor","tag-utorrent","tag-utorrent-ueber-tor"],"_links":{"self":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/5110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/comments?post=5110"}],"version-history":[{"count":0,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/posts\/5110\/revisions"}],"wp:attachment":[{"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/media?parent=5110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/categories?post=5110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/funrecycler.com\/index.php\/wp-json\/wp\/v2\/tags?post=5110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}