Ich habe zuhause einen Webserver mit einem versteckten Dienst im Tor-Netzwerk laufen. Das ganze hat einen wissenschaftlichen Hintergrund im Rahmen einer Bachelorarbeit. Nun wundere ich mich, dass der Webserver bei jedem Aufruf der Seite, egal mit welchem Gerät oder mit welcher IP-Adresse, die 127.0.0.1 also den localhost loggt. Hat hierauf jemand eine Antwort warum dem so ist? Liegt es eventuell an der Portweiterleitung, die bei der Einrichtung des versteckten Dienstes konfiguriert wird?
Das mit dem versteckten Dienst verstehe ich jetzt nicht. Ist auch unwichtig. In
jedem Netzwerk, egal welches, ist 127.0.0.1 immer die Basis Adresse.
Ohne diese Adresse kannst Du dich nicht ins System bzw. Netzwerk einloggen.
Also ohne jetzt genau zu verstehen, was Du genau machst: wenn der Webserver im anonymen Tor-Netz läuft, würde ich an sich auch nichts anderes erwarten, als dass er die 127.0.0.1 loggt. Abweichende IP-Adressen wären m.E. unkorrekt.
Also nochmals kurz zu Erklärung welchen Hintergrund es hat. Es sollte ein Negativversuch werden um zu verdeutlichen, dass man als Client beim Aufruf eines Versteckten Dienstes im Tor-Netzwerk tatsächlich anonym ist. Allerdings hätte ich ein anderes Ergebnis erwartet. Erwartet hätte ich, dass der Webserver die IP des letzten Proxys protokolliert. Warum wäre mein erwartetes Ergebnis inkorrekt? Und warum aus technischer Sicht gesehen ist die 127.0.0.1 deiner nach das richtige Ergebnis?
Sorry, ich bin dafür kein Experte!
Der Tor-Server läuft gewissermaßen als Tunnel auf dem Rechner, und setzt anonym ankommende Anfragen so um, dass es für den Apachen so aussieht, als wenn die Anfragen von lokal (127.0.0.1) kommen.
Es ist übrigens eine gute Idee, den Apachen so zu konfigurieren, dass er tatsächlich auch nur auf 127.0.0.1 lauscht und damit nur lokal auf dem Recher zu erreichen ist und von sonst nirgendds. Wenn der Apache auf allen Interfaces lauscht, passiert es flink einmal, dass jemand von einem anderen Rechner sich direkt mit dem Server verbindet und die Seiten des „Hidden Service“ ganz unversteckt vorfindet. Das ist also genau das, was man nciht will, wenn man einen Hidden Service betreibt.
Soweit erkennbar ist also alles gut bei Dir …
Sebastian
Macht er doch: der tor-Server auf Deinem Rechner ist gewissermaßen der letzte Proxy (wenn Du einen „Hidden Service“ anbietest).
Sebastian
Wie ist denn die .onion-Adresse?
Sebastian
Hallo Sebastian, du glaubst nicht wie ich mich freue jemanden gefunden zu haben der mir weiterhelfen kann
Liegt es also im Wesentlichen an der Konfiguration in der torrc-datei?
Hier habe ich folgendes geschrieben
----> HiddenServicePort 80 127.0.0.1:91
Der Webserver lauscht also tatsächlich und nur auf Port 91 des localhost. Auf Port 80 wird im Tor-Netzwerk nach Anfragen gelauscht. Kommt nun eine Anfrage auf Port 80 aus dem Tor-Netzwerk, leitet er diese an Port 91 weiter und mein Webserver denkt die Anfrage kommt somit vom eigenen Rechner???
Grüße
Die Seite ist nicht wirklich spannend und lief nur zu Versuchszwecken für o.g. Bachelorarbeit
Ja.
Ja. So etwa. Du kannst ja auch mal versuchsweise wer-weiss-was.de als Hidden Service konfigurieren (habe ich nicht ausprobiert) oder einen Apachen auf einem anderen Rechner oder wer weiss was. Nur wenn er wirklich versteckt sein soll ist es extrem ungut, wenn der auf anderen Interfaces als localhost lauscht.
Sebastian
Mist, dann hat mein plumper Deanonymisierungsversuch nicht geklappt
Sebastian
Sorry wenn ich nochmal nachfragen muss… Du sagst: „es stimmt nur so etwa…“ Stimmt meine Erklärung so nicht ganz? Kannst du es anders oder besser erklären? Wie gesagt es ist fürs Studium und sollte genau erklärt sein… Du musst beachten ich bin kein Informatiker und selbst leider nur Laie
Mein Webserver ist also nur vom eigenen Rechner aus zu erreichen. Um erstmal von außen auf den eigenen Rechner zu gelangen wird ein unbelegter Interface/ Port benutzt der die Anfragen dann an den Webserver zu schicken…
Wäre mein Webserver direkt vom Tornetzwerk erreichbar wäre er nicht versteckt…
Sind diese Aussagen korrekt?
Ja, Dienste, die nur am virtuellen Netzwerk-Interface 127.0.0.1 lauschen sind nur auf dem Rechner verfügbar und nicht übers Netzwerk von anderen Rechnern aus.
Baut das Tor-Netzwerk eine Verbindung von einem Tor-Client zu einer .onion-Adresse auf, das ist ein etwas komplexer Vorgang. und teilt verbindet mit einem virtuellen Port der .onion-Adresse. Das ganze ist dann allewrdings kein reines TCP/IP mehr …
Der Tor-Server auf Deinem Rechner bestimmt, was mit Anfragen an die .onion-Adresse passieren soll, also etwa: leite Anfragen, die an Deine .onion-Adresse über Port 80 hereinkommen an Port 91 des lokal laufenden (Web-)Servers weiter. Oder an was auch immer. Ab da ist es dann auch wieder reines TCP/IP.
Sebastian
Dann würde ich Dir mal vorschlagen, dass Du die Dokumentation der Tor-Protokolle liest, die sind ja ganz brauchbar dokumentiert und lesen während des Studiums ist ja glücklicherweise nicht illegal.
Wenn sich dann konkrete Fragen ergeben oder Du bestimmte Passagen nicht verstehst, kannst Du ja gerne nochmal nachfragen. Aber jemandem, der mit Netzwerkprotokollen kaum Erfahrung hat TOR auf Netzwerkebene zu erklären könnte etwas dauern …
Sebastian