Schlagwort: Relay

  • Wenn das TOR Relay zum Sorgenkind wird

    Wenn das TOR Relay zum Sorgenkind wird

    Es war schon spät und eigentlich wollte ich gerade den PC aus machen. Dann poppte eine Mail auf:

    Zugegeben, ich musste sie 2x lesen. Dann war mein Gedanke: ist die Quelle echt? Ich suchte nach der eMail bei Google. Die war echt. Ich habe mir die Mail ein weiteres mal durchgelesen, mich in den Stuhl gelegt und kurz überlegt. In mir brodelte es. Angst stieg in mir auf.

    Was habe ich aus der Mail gelesen

    Mein Server wurde durch Hacker infiltriert. Irgendjemand befindet sich in meinem Heimnetz. Gedanken schossen mir durch den Kopf: Hat der Hacker Zugriff auf mein privates Leben? Dokumente, Fotos? Komme ich da noch drauf?

    Ich zögerte nicht lange und rief bei der Telekom an. Eine nette Stimme aus Kiel ging dran, schaute sich das an und bestätigte das, was ich aus der Mail entnommen habe. Aus meinem Netzwerk ist ein Angriff gemacht worden.

    Sie hat sich viel Zeit genommen und meinte auch, dass sowas öfter vorkommt. Einige werden wöchentlich angeschrieben. Ein kleiner Trost, für den Moment.

    Ich fragte sie nach den Log Dateien und das schickte sie mir dann:

    Was hier zu sehen ist, ist ganz oben die Zeitzone, GMT +8. Ein Provider mit der Zeitzone GMT+8 hat die Telekom informiert, dass ein Angriff über meine IP auf den Post 22 stattgefunden hat.

    Nach dem Telefonat war ich hell wach und musste mit Leuten vom Fach Quatschen. Also ab ins Discord. Hier haben wir hin und her überlegt. Wir haben mit Wireshark meinen Fritzbox Traffic analysiert (Sniffing). Natürlich ohne Erfolg.
    Ich habe Dr. Google angeworfen. Ein Link führte mich auf die Webseite des BSI. Da kam ich mit meiner IP schon nicht mal mehr drauf. Ich dachte die Internetseite spinnt vielleicht und habe das über mein Handy probiert, wenn ich mich im WLan befand, kam ich nicht auf die Seite. Erst als ich mein Wlan am Handy aus gemacht habe, da ging es. Ich Verstand immer mehr die Lage! Ein Hacker ist bei mir im Netzwerk.

    Nach gut 1-2 Stunden kam ein weiterer Teilnehmer und sagte mir, dass dies ein bekanntes Problem von Tor Relays sei. Er habe das auch und ich sollte mir keine Sorgen machen. Er zeigte mir Chat Verläufe und Mails. Ich war erleichtert. Mein Heimnetz scheint sicher zu sein.

    Doch ich wollte weitere Sicherheiten haben

    Ich eröffnete einen Beitag im TOR Projekt Forum und da habe ich innerhalb weniger Stunden eine Antwort bekommen: IP-Spoofing gegen Tor

    Hier der Blogartikel: https://blog.torproject.org/defending-tor-mitigating-IP-spoofing/

    Erleichterung.

  • TOR Relay Einrichten

    TOR Relay Einrichten

    Seit ich das Hörbuch von Edward Snowden gehört habe, dachte ich mir „was ein interessantes Netz“. Das „DarkNet“ hat in den Medien immer so einen erschrecken schlechten Ruf bekommen. Dabei ist dies Netzwerk für viele Menschen der einzige Weg über die Landesgrenzen hinaus zu kommunizieren.

    Für mich selbst stand die technische Herausforderung ganz oben. Ich dachte immer, dass das einrichten eines Relays extrem aufwendig ist. Blödsinn. Wenige Klicks, wenn man weiß wie.

    Ich habe meine Installation mit geschrieben und wollte sie dir mitgeben.

    Installation

    Ich habe mein Relay auf einer Proxmox Umgebung am laufen und dort als VM. Vermutlich geht auch ein LXC. Da kann es aber sein, dass dir ggf. einige Anwendungen fehlen. Das musst du dann selbst im Blick haben.

    Die Installation soll auch auf einen Raspberry Pi möglich sein. Ich habe mich allerdings hier für das System Debian Bookworm entschieden. Es ist zu der jetzigen Zeit das aktuelle System.

    Ist die VM erstellt, kann es auch schon losgehen.

    ## Die Befehle habe ich als sudo abgesetzt
    su
    
    ## System einmal frisch machen
    apt update && apt upgrade -y
    
    ## Nun wird auch schon TOR und nyx installiert. 
    ## nyx ist später das Überwachungsprogramm
    apt install tor nxy -y

    Konfiguration

    Vor der Konfiguration wird ein HASH benötigt welches wir später benötigen. Also in die Zwischenablage Kopieren

    tor --hash-password SICHERES-PASSWORT-EINTRAGEN

    Nun geht es in die TOR Konfiguration unter

    nano /etc/tor/torrc

    Hier gibt es ein paar wenige Punkte die man einstellen sollte und andere kann. Zur Aktivierung das # entfernen. Die Erklärung ist mit zwei ##’s gesetzt.

    Dies sind meine aktivierten Punkte:

    Log notice file /var/log/tor/notices.log
    Log notice syslog
    RunAsDaemon 1
    DataDirectory /var/lib/tor
    ControlPort 9051
    HashedControlPassword HIER DEIN HASH EINTRAGEN
    CookieAuthentication 1
    
    ## Dieser Port muss im Router freigegeben werden und ist somit ein Pflichtfeld
    ORPort 9001
    
    ## Hier kommt der Name deines Relays hin. Nach diesem kannst du später auch suchen:  
    https://metrics.torproject.org/rs.html#simple
    Nickname NAME-DEINES-RELAY
    
    ## Hier kann man in den klammern ein bisschen verschlüsselt die eMail hinterlegen. Da Die Mail veröffentlicht wird, wird vermutlich diese getarnt durch die Farbe weiß (0xFFFFFFFF)
    ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>
    
    ## Das ist die Bandbreite die du zur verfügung stellen möchtest. Ich habe hier 2,5MB/s zur verfügung gestellt. 5MB/s nur unter kurzen Spitzen. Es besteht auch die Möglichkeit ein Limit einzutragen (wieviel GB pro Tag z.B.)
    RelayBandwidthRate 2500 KB  # Throttle traffic to 100KB/s (800Kbps)
    RelayBandwidthBurst 5000 KB # But allow bursts up to 200KB/s (1600Kbps)
    
    DirPort 9030
    
    ## Dieser Punkt ist tatsächlich der wichtigste. Er bezeichnet ob dein Server als Exit Knoten funktionieren darf. In Deutschland ist die Gesetzeslage eine kritische und wir vom TOR Projekt nicht empfohlen. 
    ExitPolicy reject *:*

    Damit ist die Konfiguration von TOR schon fertig. Nun muss der PORT noch im Router freigegeben werden. In der Fritzbox unter Internet – Freigaben. Bei mir war es der ORPort 9001.

    TOR Update

    Das TOR Projekt hat eine eigene Debian Quelle die immer die neusten Paketquellen beinhaltet. Die Paketquellen von Debian sind leider, was das TOR Projekt angeht veraltet. Die Installation von deren Webseite war recht einfach wenn man alle Pakete dafür installiert hat. Hatte ich natürlich nicht.
    Einmal die Anleitung vom TOR Projekt: https://support.torproject.org/de/apt/tor-deb-repo/

    Ich arbeite mich mal fixer durch die Webseite:

    ## Voraussetzung: Verifiziere die CPU-Architektur
    ## Das Paket-Repository bietet die Programmdateien amd64, arm64 und i386
    ## Prüfen mit
    dpkg --print-architecture
    
    ## Installiere apt-transport-https
    apt install apt-transport-https
    
    ## Ermittle dein System
    lsb_release -c
    
    ## Erstelle die Datei tor.list
    nano /etc/apt/sources.list.d/tor.list
    
    ## und füge hier folgende Einträge ein
    ## unter <DISTRIBUTION> muss die Debian Version die oben ermittelt wurde (lsb_release -c) eingetragen werden und das ohne die Klammern
    deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
    deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
    
    ## bei mir sah es so aus
    deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org bookworm main
    deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org bookworm main
    
    ## GPG-Schlüssel
    ## Nun wird eine GPG-Schlüssel benötigt. Ich hatte das nötige Programm auf meinem Debian noch nicht installiert. Zu installieren mit
    apt install gnupg2
    
    ## Nun wird der GPG-Schlüssel vom TOR Projekt herunter geladen
    wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null
    
    ## ein Update
    apt update
    
    ## und zuletzt die Installation weiterer Pakete
    apt install tor deb.torproject.org-keyring

    Da ich meinen TOR Relay in Proxmox am laufen habe und ich diesen immer mal neu starte, habe ich mir überlegt, mein TOR automatisch starten zu lassen.

    systemctl enable tor

    Optional kann man es auch manuell starten mit

    systemctl tor

    Monitoring

    Durch starten des Programms nyx kann man sehen was gerade passiert. Es wird ein paar Minuten dauern bis dein Relay vom TOR Netzwerk gefunden wurde. Ich habe auf einer Webseite mal was von 3 Stunden gelesen.
    Irgendwann steht unter flags: Running, V2Dir, Valid