Entry-Node konfigurieren

TOR Web Projekt
TOR Web Projekt

Grundlagen

Es wird ein laufender (voll funktionsfähiger TOR Server vorrausgesetzt)!

Hier wird der Server nur zur Nutzung als Entry-Node konfiguriert, d.h. der Server wird nur so konfiguriert, dass er als Einstieg in das TOR Netzwerk funktioniert. Mit dem Entry-Node schafft man einen Tor-Server, der das Netzwerk unterstützt und beschleunigt, aber nicht öffentlich in Erscheinung tritt. Für Menschen, die Probleme mit der Justiz scheuen oder nicht leisten wollen, ist die Entry-Node die richtige Wahl. Die eigene Anonymität wird durch die Entry-Node dadurch sogar erhöht, da ein außenstehender Beobachter nicht erkennen kann, ob die Anfragen des Servers aus dem Netzwerk oder von einem selbst kommen.

Konfiguration

Zur Konfiguration bearbeiten wir die Konfigurationsdatei des TOR Servers, welche unter /etc/tor/torrc abliegt und ändern bestimmte Abschnitte wie folgt ab:

SocksPort öffnen

In Zeile 18 öffnen wir den SocksPort 9050 in dem wir in der Zeile
#SocksPort 9050 # Default: Bind to localhost:9050 for local connections.
den SocksPort 9050einkommentiern in dem wir das Hashtag entfernen
SocksPort 9050 # Default: Bind to localhost:9050 for local connections.

SocksPolicy erlauben

Da wir nun einen Enty-Node bereitstellen wollen, erlauben wir SocksPolicy.
Hierzu ändern wir Zeile 26 von:
#SocksPolicy accept 192.168.2.0/24
in dem wir das Hashtag entfernen
SocksPolicy accept 192.168.2.0/24
Ab jetzt erlauben wir alle eingehenden Verbindungen der IP Adressen von 192.168.2.1 bis 192.168.2.254

RunAsDaemon

Der Hidden Service soll als Daemon ausgeführt werden, d.h. beim Starten des Servers automatisch ausgeführt werden.
Hierzu ändern wir Zeile 48 von:
#RunAsDaemon 1
in dem wir das Hashtag entfernen
RunAsDaemon 1

Exit-Node verbieten

Ganz wichtig, wir wollen keinen Exit-Node betreiben!
Hierzu ändern wir Zeile 175 von:
#ExitPolicy reject *:* # no exits allowed
in dem wir das Hashtag entfernen
ExitPolicy reject *:* # no exits allowed

Befehle

neustarten des TOR Servers:

Nach der Konfigurierung der Konfigurationsdatei unter /etc/tor/torrc
können wir den TOR Server durch die Eingabe von
sudo service tor reload
neustarten.

Verzeichnisse

Konfigurationsdatei
/etc/tor/torrc

Über Raffael Haberland 9 Artikel

Informatikstudent an der Technischen Universität Darmstadt,

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*