Ett svenskt cannabisforum Forums Universitetet – Cannabisodling U| Säkerhet Idiotenkel guide: Ubuntu 6.10 och Tor. Surfa anonymt.

  • Creator
    Discussion
  • #34562

    reaper
    Participant

    Förord: Jag tröttnade på att Windows brakade ihop och tog modet till mig och installerade Ubuntu 6.10. Det var enklare än jag trodde, men fortfarande har jag mycket “Windows-tänk” i huvudet, men det släpper allt eftersom.

    Ladda ner Ubuntu och prova det om du funderar. Du behöver bara bränna ner det på en skiva och låta datorn starta på skivan istället för hårddisken. Ingenting behöver installeras, om du inte själv vill det. Mycket smidigt om man bara vill “smaka” på Ubuntu. Det är ju dessutom gratis! :)

    Mitt tips är att om du har en 64-bits processor, så installera inte versionen för 64-bits stöd om du inte vet vad du sysslar med. För mig, som nybörjare, så komplicerade det bara en massa.

    Grundläggande om Tor är att när du surfar normalt så är du ganska blottad. DItt IP-nummer lyser som en HPS-lampa vart du än surfar. Tor ger dig en koppling till andra Tor-användare. Din trafik slussas runt omkring i världen, innan du till sist hittar ut ur Tor-nätverket. Då kommer någon annans IP-adress synas istället för din egen. Din väg igenom Tor-nätverket byts ut ungefär en gång i minuten, varpå du får en ny IP-adress utåt.

    Nackdelen med Tor är att det går långsammare att surfa, men det är det värt när man besöker sidor där man vill vara anonym.

    Tor är främst till för att skicka och ta emot data på ett anonymt vis. I denna guide kommer Privoxy installeras. Mer om Privoxy får du läsa själv. Någon insatt kanske kan komplettera med info om Privoxy?

    Som van användare av Tor i Windows, så ville jag naturligtvis även ha det i Ubuntu. Guiden på Tors hemsida var helt kass för en idiot som jag.

    Jag hittade en guide som gjorde det lite enklare, men fortfarande så behövde den kompletteras lite. Både för att göra den enklare, men även för att där fanns steg som kändes otydliga. Därför ger jag här ut en verson på svenska, som en nybörjare förstår.

    Guiden:

    OBS! Det kommer ta längre tid att läsa min guide än vad arbetet tar. Arbetet tar 5-10 minuter, särskilt om du bara kopierar och klistrar in det jag skrivit, istället för att skriva det själv.

    /Start edit 2007-03-25:
    Först börjar vi med att göra så att Ubuntu kan hämta hem programvara från alla möjliga leverantörer. Detta underlättar för dig senare också, när du t ex vill hämta hem DVD-codec, JAVA eller andra saker som egentligen kanske är licenspliktiga.

    Klicka på System -> Administration -> Pakethanteraren Synaptic. Du kommer nu få slå in det lösenord du valde vid installationen. Med stor sannolikhet samma lösenord du har till din huvudanvändare.

    I Pakethanteraren Synaptic väljer du Inställningar -> Förråd. I första fliken (Ubuntu 6.10) så sätter du en bock för alla alternativen.

    Öppen källkodsprogramvara underhållen av gemenskapen (universe)
    Öppen källkodsprogramvara som stöds av Canonical (main)
    Programvara begränsad av upphovsrätt eller juridiska avtal (multiverse)
    Properitära drivrutiner för enheter (restricted)
    Källkod
    Hämta från: Server från Sweden.

    I nästa flik kan du även ställa in så att Ubuntu uppdaterar sig själv. Det kan vara bekvämt, men är inte nödvändigt.

    Välj [Stäng].

    Klicka på [Läs om] och när det är färdigt kan du stänga ner Pakethanteraren Synaptic.

    Nu kan du nå nedladdningen av Tor och andra program.

    /End edit 2007-03-25.

    Klicka på Program -> Tillbehör -> Terminal. Du kommer få upp en svart ruta där det står:

    användarnamn@datornamn:~$

    t ex jens@jens-desktop:~$

    Här skriver du:

    sudo aptitude install tor

    “sudo” innebär att du berättar för datorn att du vill vara den coolaste snubben vid datorn ett litet tag, även kallad “root” vilket är motsvarigheten till Windows “Administratör”.

    Du kommer få ange lösenordet som du angav vid installationen av Ubuntu. Sannolikt är det samma lösenord som du har för att logga in med ditt vanliga användarnamn, då man inte får välja root-lösen vid installationen.

    En nedladdning påbörjas och du kommer få se massa text. Du kommer antagligen få besvara en “ja eller nej”-fråga. Även om Terminalfönstret föreslår “J” som svar, så får du svara med “y” som i Yes.

    Tor och Privoxy är nu installerat, men inte riktigt redo ännu. Nu är hälften ordnat. Nu ska du göra inställningarna och det går ganska snabbt. Jag har valt gedit för att läsa config-filen, eftersom den har enkla knappar och känns logisk för en Windows-användare.

    sudo gedit /etc/privoxy/config

    Klicka på sökknappen i gedit. Sök upp “8118”. Du kommer få en träff där raden börjar med #. Det innebär att raden inte är aktiv för någonting, utan används för kommentarer om det som ska göras aktivt. Bläddra ner några rader och du kommer se en rad som börjar med:

    listen-address 127.0.0.1:8118

    Här är det alltså ingen # före.

    Direkt efter den raden lägger du till:

    forward-socks4a / localhost:9050 .

    I min config-fil ser det ut på följande vis:


    # listen-address 192.168.0.1:8118
    #
    listen-address 127.0.0.1:8118
    forward-socks4a / localhost:9050 .
    #
    # 4.2. toggle

    Välj “Spara” i gedit. Avsluta sedan gedit.

    Nu kommer en viktig bit – att dela med sig och bli ännu mer anonym!
    Detta steg är inte nödvändigt för att Tor ska fungera, men ändå viktigt.

    Principen med Tor är att din data strömmar genom andras datorer, innan det når slutstationen. Om du inte är en snål jäkel, eller sitter med ett modem, så är det nu dags att du låter andra strömma sin data genom din dator. Det kostar dig inte ett öre och i dagsläget kan de flesta avvara de ynka 20 kilobyte/sekund (upp och ner) som behövs. Själv donerar jag 3000 kilobyte/sekund, eftersom jag ganska sällan använder hela min bandbredd. Ju fler som donerar, desto snabbare fungerar Tor.

    Det finns två alternativ om du vill dela med dig. Det första är väl kanske det ädlaste. Du är mellannod och slutnod. M a o kommer data gå igenom din dator och vidare till andra Tor-användare innan de når slutstation. Din dator, och din IP-adress, kommer ibland också vara den sista Tor-klient som datan strömmar igenom, innan den når slutstation. Rent krasst kan alltså Pedo-Arne i Järfälla sitta och surfa barnporrsidor med ditt IP-nummer i någon minut. Å andra sidan så kommer din egen trafik bli ännu mer anonym, eftersom den bara hamnar i en stor “hög” med annan trafik som också går från ditt IP-nummer.

    För den lite blygare så kan man också enbart vara “mellannod” och även om Pedo-Arne surfar barnporrsidor via din dator, så kommer inte ditt IP-nummer vara det sista som syns.

    All donerad bandbredd är guld värd, oavsett vilken donator du vill vara!

    Jag återkommer till detta stycke om någon dag eller två. Du kan fullfölja guiden och donera bandbredd senare.

    I Terminalfönstret skriver du nu:

    sudo /etc/init.d/tor restart && sudo /etc/init.d/privoxy restart

    Detta är alltså ett dubbelkommado som säger att datorn ska starta om både Tor och Privoxy. Detta för att de nya inställningarna ska börja fungera.

    Som direkt nödvändigt komplement för amatören är att du installerar Torbutton för Firefox. Efter installationen kommer du behöva starta om Firefox.

    Du kommer få ett litet fält längst ner i Firefox som säger “Tor Disabled” i arg röd färg. Gå nu in på http://whatismyip.info.se/, http://www.whatismyip.de/ eller liknande sida (googla efter “what is my ip?”). Du kommer nu få fram det IP-nummer du har från din internetleverantör. Lägg det på minnet en kort stund.

    Klicka nu på Torbutton. Det ska nu stå “Tor Enabled” i godkännande grön färg. Testa

    Nu ska vi se till att allting fungerar som det ska!

    Gå återigen in på http://whatismyip.info.se/, http://www.whatismyip.de/ eller liknande sida (googla efter “what is my ip?”). Du ska nu se ett annat IP-nummer än det din internetleverantör givit dig. Testa lite olika sidor och känn dig nöjd.

    Vill du surfa snabbare, så klickar du på Torbutton igen, men som du säkert förstår så förlorar Tor sin funktion, ända tills du klickat Torbutton grön igen.

    Grundläggande länkar:
    Torbutton
    How to install Tor & Privoxy : (K)Ubuntu (6.06 / 6.10)
    Tor: Anonym kommunikation över Internet
    Hur Tor fungerar (på svenska, med enkla bilder för den lata).

  • Author
    Replies
  • #392829

    reaper
    Member

    Wow – bra tipps och guide! Jag tror att många kommer ha nytta av den! En fråga bara – är det väldigt mycket segare att surfa omkring?

    Jag gissar att det går bra att bara använda sig av Ubuntu när man känner att det är nödvändigt? och inte alltid?

    Sedan detta med att det byts ip hela tiden – program som DC++ uppskattar inte det va?
    kan du ladda ner därifrån när ubuntu är igång?

  • #392830

    reaper
    Member

    uBuntu är en distrubition av det unix-baserade operativsystemet Linux.
    DC påverkas inte alls av Ubuntu, men det lär däremot påverkas av TOR.

    En idé på att slippa bekymrerna är att du kör DC i Passive-mode alternativt emulerar Windows genom uBuntu och kör DC där

    edit:// Lade aldrig märke till att tråden var gammal.

  • #392831

    reaper
    Member
    Montekristo wrote:
    uBuntu är en distrubition av det unix-baserade operativsystemet Linux.

    var bara tvungen att rätta eftersom inget stämde där :)
    ubuntu är en distribution som bygger på debian som har linux som kärna.
    linux är inget operativsystem, utan bara en kärna. GNU är allt annat.
    GNU/Linux är ett os, eller GNU/Hurd. vissa program och verktyg har däremot tagits från vissa os inom UNIX, tex från vissa BSD.
    däremot säger man ofta UNIX baserade os. fast det är fel.
    rätt ska vara *nix os.

    Edit: såg att denna tråden var snart 1 år så. sry….

  • #392832

    reaper
    Member

    Tråden är rätt gammal

    Är det fortfarande TOR som är the shit eller har det kommit ut alt. ?

    MvH

  • #392833

    mxzy
    Member

    Tor är fortfarande the shit. Btw, följde guiden den är jätte bra! Hade lite strul med Ubuntu i sig, visade sig att det var bara vista som strulade sig lite. :) Så nu kör man det virus fritt.

    Enda som är lite jobbigt är att jag inte nu i Ubuntu kommer åt min gamla C: drive. :p

  • #392834

    reaper
    Member

    tja
    själv har jag börjat använda Ultrasurf 9.4 är det någon annan som känner till det, litet simpelt som fan
    det kanske bara är skit ?? lite fundersam men kör man “whats my ip” med progrmmet i gång så får jag en ip som kommer från andra sidan tellus

    men väldigt många använder sig av Tor, ska man bytta ?

  • #392835

    reaper
    Member

    kör en ToR+privoxy setup på min archlinux server. lätt och smidigt att komma igång med om man kan lite basic linux i textmode. men spelar de någon roll man surfar http eller https?

  • #392836

    someshta
    Member

    En väldigt viktig sak som man ska tänka på när man använder TOR är följande:

    Anonymitet och kryptering är inte samma sak.

    Visst, det är väldigt, väldigt svårt för någon ute på det vanliga internet, både servern du pratar med och eventuella tjuvlyssnande routers på vägen dit, att se att det är just din dator som pratar med servern. Och det är väldigt, väldigt svårt för någon av de interna TOR-noderna som du passerar att veta att det är just din dator som är ändpunkten istället för bara ännu en proxy i kedjan. Det är bra. Det ger hyfsat säker anonymitet.

    Men det ger ingen extra kryptering. Exit-noden, som är den TOR-nod som pratar med servern för din räkning, kan se precis all data som du skickar och tar emot från servern. Om du använder en krypterad anslutning till servern, t.ex. HTTPS om det är en webbserver, så ser exit-noden bara en krypterad dataström. Men om du inte använder en krypterad anslutning till servern, t.ex. om du surfar till SweCan med det vanliga HTTP-protokollet, så kan exit-noden läsa alla inlägg du läser och skriver, alla PM du läser och skriver, alla artiklar du läser, alla inställningar du gör i din profil. Det gäller också alla andra servrar som du använder, så länge du inte använder en krypterad anslutning.

    På det sättet så är det faktiskt lättare att tjuvlyssna på någon som använder TOR och okrypterade anslutningar än någon som bara använder okrypterade anslutningar utan TOR. För att tjuvlyssna på någon som inte använder TOR så måste tjuvlyssnaren antingen komma åt en router hos användarens ISP eller en router hos serverns ISP, eller någon router på vägen. Det är likvärdigt med telefonavlyssning, och än så länge krävs det misstankar om rätt kraftiga brott för att t.ex. polisen ska få det (dock inte FRA :evil:). Det är inget som görs rutinmässigt i stor skala. Men för att tjuvlyssna på någon som använder TOR så räcker det med att starta en egen exit-nod och hoppas att den användarens TOR-nod väljer den som exit-nod någon gång (en dator som använder TOR byter exit-nod slumpmässigt några gånger per timme). Visst, man kanske bara får var hundrade meddelande eller så, men å andra sidan så kan man logga precis all trafik som går genom exit-noden och på så sätt få enorma mängder data att gå igenom.

    Sedelärande exempel: http://www.securityfocus.com/news/11486

    Sensmoral: Man bör alltid använda krypterade anslutningar när man överför känslig information, men när man använder TOR är det extra viktigt.

  • #392837

    someshta
    Member
    swine wrote:
    kör en ToR+privoxy setup på min archlinux server. lätt och smidigt att komma igång med om man kan lite basic linux i textmode. men spelar de någon roll man surfar http eller https?

    Se mitt tidigare inlägg (det var egentligen menat som ett svar till dig, men jag glömde citera). Kort sammanfattning: Ja, det spelar roll. Använd aldrig HTTP för att överföra känslig information, speciellt inte om du använder TOR.

  • #392838

    hur krypterar jag min anslutning då? 😳

  • #392839

    someshta
    Member

    @popanonikok wrote:

    hur krypterar jag min anslutning då? 😳

    Kryptering fungerar bara om både webbläsaren och servern klarar av det, så om du planerar att surfa på okrypterade webbsidor så kommer din anslutning till dem inte att vara krypterad. Det gäller också alla andra program och protokoll – FTP, IRC, MSN, BitTorrent, whatever. Om inte både servern och användaren (eller användaren och användaren, om det är P2P) krypterar så blir det ingen kryptering.

    När det gäller webben, dvs HTTP-protokollet, så krypterar man anslutningar genom att använda den krypterade versionen av HTTP som kallas HTTPS. Om du t.ex. surfar på https://swecan.org/ så kan ingen se vilken information som skickas mellan dig och servern, bara att det skickas information mellan dig och servern. Om du dessutom använder TOR så kan ingen se att information skickas mellan dig och servern, bara att det skickas information mellan någon och servern.

    Alltså: om du inte vill att någon ska kunna se vad du läser och skriver för foruminlägg, använd alltid HTTPS istället för HTTP. Jag tror att det är standard på Swecan.

  • #392840

    krille
    Member

    funkar detta i VMware?
    isf vilken nätverks inställning i vmware ska jag använda? finns NAT och bridged /bridged with xxx som jag inte minns namnet på..

  • #392841

    budweisser
    Member

    https://www.torproject.org/

    Den länken och inget annat.
    Finns guider att läsa där, hur man installerar på Win/OS X/Loinux/Mobil

Log in to reply.