Tor kann direkt nach der Installation auf dem Rechner, auf dem es installiert wurde genutzt werden, ohne dass irgendwelche Einstellungen in Tor vorgenommen werden müssen. Tor lauscht standardmäßig auf dem localhost
auf Port 9050
.
Die Standard-Konfigurationsdatei von Tor kann man unter /etc/tor/torrc finden und mit einem Editor [1] mit Root-Rechten [2] verändern. Wurde das Tor Browser Bundle installiert, findet man die Konfigurationsdatei im Ordner des Bundles unter Data/Tor/torrc.
Damit vorgenommene Einstellungen übernommen werden, muss der Tor-Dienst mit folgendem Befehl neu gestartet werden (geht nicht für das Tor Browser Bundle):
sudo /etc/init.d/tor restart
Soll Tor an einem anderen Port als 9050
lauschen, öffnet man die Konfigurationsdatei und ändert dort die folgende Zeile, zum Beispiel folgendermaßen, um Tor an Port 6666
lauschen zu lassen:
SocksPort 6666
Damit andere Anwendungen über einen bereits laufenden Tor-Prozess die Kontrolle übernehmen können, kann ein Kontrollport geöffnet werden. Dazu muss man folgende Zeile einfügen/auskommentieren:
ControlPort 9051
Jetzt können Anwendungen wie Vidalia die Kontrolle über einen bereits laufenden Tor-Prozess übernehmen. Port 9051
ist dafür der Standardport, kann aber natürlich auch geändert werden. Doch dann muss auch in den jeweiligen Anwendungen der Port, an dem sie versuchen, Tor zu kontrollieren, geändert werden. (Neuere Versionen von Vidalia nutzen eine andere Möglichkeit der Steuerung von Tor, können aber auch diese Variante nutzen).
Bei der Benutzung des Kontrollport ist es äusserst Empfehlenswert das Passwort zu setzen:
An der Konsole/in der Shell: tor --hash-password MEINNEUESPASSWORT
– Der (MD5-)Hash wird dann in die Konfigurationsdatei /etc/tor/torrc geschrieben, oder direkt mit einem Editor die Konfigurationsdatei ändern.
Möchte man nicht nur von dem Rechner aus, auf dem Tor installiert ist, den Tor-Proxy erreichen, sondern von allen Rechnern in einem Netzwerk aus, muss man in der Konfigurationsdatei von Tor eine weitere Zeile SocksBindAddress
einfügen, und als IP die IP-Adresse des Rechnerns im Lan nehmen, und als Port den Port, an dem andere Rechner den Proxy erreichen sollen:
SocksBindAddress IP:PORT
Dies betrifft nicht die Standard-DSL-Router/Nats oder Firewalls! Man sollte erst alle anderen Fehlerquellen ausschließen, bevor man diese Einstellungen vornimmt, da sie in den meisten Fällen überflüssig sind. Diese Option sollte nur benutzt werden, wenn Tor eine entsprechende Fehlermeldung bringt, wie z. B. dass keine Verbindung zu Nodes hergestellt werden kann. Man sollte zuerst die Log-Dateien und Fehlermeldungen von Tor betrachten, bevor man das hier Beschriebene umsetzt.
Falls man hinter einem DSL-Router sitzt, der alle bis auf die manuell freigegebenen Ports blockiert, müssen nun noch die Ports 80 und 443 freigeschaltet werden. Außerdem muss folgende Zeile in der Konfigurationsdatei von Tor ergänzt werden:
FascistFirewall 1
Alternativ: (die Ports können hier geändert werden, wenn sie von der Standardeinstellung abweichen sollen)
ReachableDirAddresses *:80 ReachableORAddresses *:443
Möchten man eine bestimmte Node ausschließen, so dass sie nicht benutzt wird, um einen Circuit zu bauen, gibt man dies wie folgt in der Konfigurationsdatei an:
ExcludeNodes nickname,nickname,nickname,...
Die Node gibt man dabei mit ihrem Nicknamen an.
Durch das Beeinflussen der Node-Auswahl von Tor verringert man den Grad an Anonymität!
Um eine Reihe von Exit-oder Entry-Nodes zu bevorzugen gibt man folgendes für Entry-Nodes:
EntryNodes nickname,nickname,nickname,...
und dies für Exit-Nodes an:
ExitNodes nickname,nickname,nickname,...
Die Nodes gibt man dabei mit ihrem Nicknamen oder Ländercodes an.
Diese Nodes werden dann bevorzugt behandelt. Möchte man jedoch ausschließlich mit diesen Nodes Circuits aufbauen, muss man für Entry-Nodes:
StrictEntryNodes 1
und für Exit-Nodes:
StrictExitNodes 1
angeben. Tor wird dann keine Nodes mehr außer den angegeben verwenden.
Manche Seiten oder Foren (wie das von Ubuntuusers) erstellen den Session-Cookie anhand der IP-Addresse. Da Tor alle 10 Minuten einen neuen Circuit aufbaut und man somit in dem Forum eine andere IP erhält, wird der Session-Cookie ungültig mit der Folge, dass man sich alle 10 min neu einloggen muss. Dies kann man umgehen indem man beispielsweise folgendes in die Konfigurationsdatei einfügt:
TrackHostExits forum.ubuntuusers.de,wiki.ubuntuusers.de
Dies führt dazu, dass man zu forum.ubuntuusers.de immer mit der gleichen Exitnode verbindet. Auch zu wiki.ubuntuusers.de verbindet man immer mit der gleichen Exitnode. Jedoch kann sich die Exitnode zum Forum mit der zum Wiki unterscheiden! Diese Option sorgt nur dafür, dass eine bestimmte Adresse mit einer bestimmten Exitnode angesteuert wird und nicht, dass alle Domains in der Liste mit der gleichen angesteuert werden.
Will man, dass alle Subdomains einer Domain über die gleiche Exitnode angesteuert werden, kann man einen Punkt voranstellen, der dann alle Subdomains erfasst:
TrackHostExits .ubuntuusers.de
Da eine Exitnote aber auch mal Offline gehen kann, möchte man vielleicht ein Intervall festlegen, wie lange die gleiche Exitnode verwendet werden soll. Dies geht mit dem Eintrag:
TrackHostExitsExpire 1800
Dies ist das automatische Verhalten, was nach 1800 Sekunden (=30min) eine Verbindung über eine andere Exitnode aufbaut, und man kann durch diesen Eintrag dann den Wert erhöhen oder verringern.
Diese Revision wurde am 16. Mai 2016 21:53 von cptechnik erstellt.