Tor Netzwerk

Hallo liebe HaBo-User ich bin neu hier und bringe gleich eine Frage mit.

Ich bin vor kurzem auf das Netzwerk TOR gestoßen und finde das Konzept einfach genial.

(Falls TOR nicht bekannt sein sollte hier eine kleine Erklärung Grundlagen: Das TOR Netzwerk (Folge 1) - YouTube )

Und zwar war mein Gedanke Tor nicht nur für den Browser sondern auch alle anderen Internetdienste zu benutzen.
Nun habe ich viel gegrübelt und nachgelesen aber mir fehlt einfach das wissen und ich weis gar nicht so recht wie ich es anstellen soll bzw. ob es überhaupt möglich ist.
Falls jemand von euch Erfahrung damit hat oder ein par nützliche Vorschläge , Tipps etc... würde ich mich sehr freuen.

MfG silent
 
Du kannst natürlich auch andere Dienste wie ssh, ftp, sftp, telnet, etc. über TOR laufen lassen. Torsocks (muss zusätzlich zu TOR installiert werden) leitet den Traffic standartmäßig auf den lokalen Port 9050 um, so dass TOR deine Kommunikation über das TOR Netzwerk laufen lässt (z.B. usewithtor ssh username@host).
 
RE

Danke für die netten Antworten da bin ich gleich ein Stück schlauer.
Allerdings kann ich keine version von Torsocks finden die auf Windows leuft bzw. gibt es überhaupt eine?
 
Weil die Handshakes über den verwendeten Tor-Node abgefangen werden können, womit zumindest theoretisch ein Knacken der Verschlüsselung möglich ist.
 
Das sollte kein Problem sein, immerhin wurde SSH ja extra für (oder wegen) unsichere(n) Kanäle entwickelt. Wenn du so argumentierst, gäbe es keinen Grund überhaupt Verschlüsselung anzuwenden, da die Kanäle an sich "sicher" sein müssten.
 
Es macht aber noch immer einen Unterschied, ob man eine SSH-Verbindung durch Switches, Backbones usw. von offiziellen Stellen aufbaut oder durch private Rechner durchleiten lässt.
 
Nein es macht keinen Unterschied. Denn ob dein Handshake jetzt in 1/1000 Verbindungen (Switches, Backbones) oder in 999/1000 Verbindungen (TOR-Nodes) mitgelesen wird, gibt dir keinen Vorteil bei der Entschlüsselung der Sitzung. Wenn die Sicherheit von SSH darauf basieren würde, dass der Handshake nicht mitgelesen werden darf, könnte man sich den Aufwand auch sparen und wieder Telnet verwenden.
 
Nein es macht keinen Unterschied. Denn ob dein Handshake jetzt in 1/1000 Verbindungen (Switches, Backbones) oder in 999/1000 Verbindungen (TOR-Nodes) mitgelesen wird, gibt dir keinen Vorteil bei der Entschlüsselung der Sitzung. Wenn die Sicherheit von SSH darauf basieren würde, dass der Handshake nicht mitgelesen werden darf, könnte man sich den Aufwand auch sparen und wieder Telnet verwenden.

Wie fängst du denn die Pakete in einem Switch ab, ohne sie über einen Rechner mit entsprechendem Sniffer zu leiten?
 
Zurück
Oben