Ubuntu 20.04 - Tor als Proxy-Server installieren

Aus Twilight-Networks Wiki
Wechseln zu:Navigation, Suche

Vorwort

Diese Dokumentation beschreibt den Installationsvorgang von Tor als Proxy-Server im lokalen Netzwerk.

Bitte vergewissern Sie sich, dass Ihr System über die nötigen Voraussetzungen verfügt, wie in der Infobox beschrieben. Weiterhin sind Grundkenntnisse im Umgang mit Linux erforderlich, da die Vorgehensweise, wie sie hier beschrieben ist, in manchen Teilen abweichen kann. Kein System ist wie das Andere. Die Dokumentation wurde sorgfältig von mir geprüft. Dennoch kann ich keinerlei Haftung für Schäden an Ihrem System oder eine Gewährleistung übernehmen. Bitte verwenden Sie diese Dokumentation auf eigene Gefahr.


Ubuntu 20.04 - Tor als Proxy-Server installieren
Stand: Stand 07/2020


Tor-logo-2011-flat.svg.png


Verwendete Software:


Voraussetzungen:


Weitere, empfohlene Dokumentationen:
















Server vorbereiten

Root-Rechte einräumen

Während der gesamten Dokumentation werden Root-Rechte benötigt. Um auf das Voranstellen von sudo zu verzichten, verschaffen Sie sich für die gesamte Sitzung erhöhte Rechte mit:

# sudo -i


Update durchführen

Bringen Sie den Server auf den aktuellen Patchstand:

# apt update && apt upgrade


Software herunterladen und installieren

Laden Sie tor, tor-geoipdb und privoxy aus dem offiziellen Ubuntu-Repository herunter:

# apt install tor tor-geoipdb privoxy



Tor einrichten

Tor-Konfiguration erstellen

Benennen Sie zunächst die /etc/tor/torrc um, damit Sie eine Sicherheitskopie der Original-Datei haben:

# mv /etc/tor/torrc /etc/tor/torrc.bak


Erstellen Sie eine neue Datei /etc/tor/torrc mit folgendem Inhalt:

# nano /etc/tor/torrc
torrc
SOCKSPort 127.0.0.1:9050
DataDirectory /var/lib/tor
Log notice syslog


Starten Sie den Dienst tor neu:

# service tor restart



Privoxy einrichten

Privoxy-Konfiguration erstellen

Benennen Sie zunächst die /etc/privoxy/config um, damit Sie eine Sicherheitskopie der Original-Datei haben:

# mv /etc/privoxy/config /etc/privoxy/config.bak


Erstellen Sie eine neue Datei /etc/privoxy/config mit folgendem Inhalt:

# nano /etc/privoxy/config
config
confdir /etc/privoxy

actionsfile match-all.action 
actionsfile default.action   
actionsfile user.action      
filterfile default.filter
filterfile user.filter      

listen-address *:1080

forward-socks5t / 127.0.0.1:9050 .

toggle  1
enable-remote-toggle  0
enable-remote-http-toggle  0
enable-edit-actions 0
enforce-blocks 0

buffer-limit 4096

enable-proxy-authentication-forwarding 0
forwarded-connect-retries  0
accept-intercepted-requests 0
allow-cgi-request-crunching 0
split-large-forms 0
keep-alive-timeout 5
tolerate-pipelining 1
socket-timeout 300

logdir /var/log/privoxy
logfile logfile


Starten Sie den Dienst privoxy neu:

# service privoxy restart



Hidden-Service einrichten

Konfiguration erstellen

Editieren Sie die Datei /etc/tor/torrc und fügen Sie folgende Parameter hinzu:

# nano /etc/tor/torrc
torrc
[...]
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServiceVersion 3
HiddenServicePort 443 127.0.0.1:443


Starten Sie den Dienst tor neu:

# service tor restart


Hidden-Service-URL generieren

Die URL für den Hidden-Service, befindet sich in der Datei /var/lib/tor/hidden_service/hostname:

# cat /var/lib/tor/hidden_service/hostname
	lgmkbwrtrfzl[...]7xtnqz2ji572.onion



(Optional) wpad.dat-Datei einrichten

wpad.dat-Datei erstellen

Erstellen Sie die Datei wpad.dat im Root-Verzeichnis Ihres Web-Servers (z.B. /var/www/html/):

# nano /var/www/html/wpad.dat
wpad.dat
function FindProxyForURL(url, host) {
    if (shExpMatch(url, "*.onion*")) return "PROXY proxy.example.tld:1080"

    return "DIRECT";
}
Anzupassende Parameter:
# wpad.dat
[...]
   if (shExpMatch(url, "*.onion*")) return "PROXY proxy.example.tld:1080"
[...]