{"id":186,"date":"2012-06-10T13:54:17","date_gmt":"2012-06-10T12:54:17","guid":{"rendered":"http:\/\/www.kolja-engelmann.de\/blog\/?p=186"},"modified":"2012-06-10T13:54:17","modified_gmt":"2012-06-10T12:54:17","slug":"anonym-im-internet-proxifier","status":"publish","type":"post","link":"https:\/\/www.kolja-engelmann.de\/blog\/2012\/06\/anonym-im-internet-proxifier\/","title":{"rendered":"Anonym im Internet &#8211; Proxifier"},"content":{"rendered":"<p>Es gibt verschiedene Gr\u00fcnde, um einzelne Applikationen unter anderer IP Adresse agieren zu lassen. Man verwendet sie z.B. um GeoIP Sperren zu umgehen, wie sie bspw. Hulu.com nutzt, gesperrte Youtube Videos oder die ZDF Mediathek aus dem Ausland ansehen zu k\u00f6nnen, aber auch um beim n\u00e4chsten Hack eines Firmenrechners unerkannt zu bleiben.<\/p>\n<p>Hierf\u00fcr stehen verschiedene M\u00f6glichkeiten zur Verf\u00fcgung, die ich hier bereits beschrieben habe. M\u00f6chte man jedoch keine VPN Verbindung verwenden oder nur die Aktionen bestimmter Applikationen unter einer anderen Adresse verschleiern, dann helfen gemeinhin die Proxy-Einstellungen der Applikation weiter. Fortan wird jede neue Verbindung \u00fcber den Proxy geleitet. Was aber tun, wenn das Programm diese Option nicht anbietet, oder sie absolut nutzlos ist (wie z.B. bei <a title=\"Anonym im Internet \u2013 Der Webbrowser\" href=\"http:\/\/www.kolja-engelmann.de\/blog\/2012\/06\/anonym-im-internet-der-webbrowser\/\">Webbrowsern<\/a>)? Dann nutzt man ein Tool wie z.B. Proxifier. Dieses schaltet sich tief zwischen Netzwerkstack, Applikation und Internetzugang und ver\u00e4ndert alle Kommunikationsversuche derart, dass sie \u00fcber den gew\u00fcnschten Proxy-Server laufen.<\/p>\n<h3>Proxychains<\/h3>\n<p>Proxifier ist dabei das am weitesten fortgeschrittene Tool, das ich zu diesem Zweck finden konnte. Hat man erstmal seine verf\u00fcgbaren Proxyserver eingetragen (Sock4\/SOCKS5\/HTTPS), dann kann man diese auch gruppieren und Proxychains erstellen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-230\" title=\"Proxifier Proxylist\" src=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_proxylist-436x500.png\" alt=\"\" width=\"436\" height=\"500\" srcset=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_proxylist-436x500.png 436w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_proxylist-261x300.png 261w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_proxylist.png 453w\" sizes=\"auto, (max-width: 436px) 100vw, 436px\" \/><\/p>\n<p><strong>Einfache Ketten<\/strong> reichen die Anfragen der Reihe nach von Server zu Server weiter, bis der letzte in der Liste die Anfrage schlie\u00dflich dem Zielcomputer stellt. Hat man also Beispielsweise eine Liste mit 5 Servern erstellt, die in 5 verschiedenen L\u00e4ndern stehen, so passiert ein Verbindungsversuch zun\u00e4chst eben diese 5 Server und Grenzen, ehe er am Zielrechner ankommt und dann in umgekehrter Reihenfolge zur\u00fcck an den Absender geht. Die Vor- und Nachteile liegen auf der Hand. Durch die Verkettung der Anfragen ist es schwerer diese auf IP Ebene zu seinem Ursprung zur\u00fcckzuverfolgen. Nat\u00fcrlich geht diese Verkettung auch zu Lasten der maximalen Geschwindigkeit, die immer nur so schnell sein kann wie das langsamste Glied der Kette. F\u00e4llt au\u00dferdem ein Proxy in der Kette aus, bleibt die Verbindung in der Mitte stecken.<\/p>\n<p><strong>Redundanzketten<\/strong> verwenden stets den ersten Server der Liste zum Verbindungsaufbau. Sollte dieser jedoch nicht erreichbar sein, wird der n\u00e4chste Eintrag der Liste verwendet.<\/p>\n<p><strong>Load Balancing<\/strong> Ketten teilen die anstehenden Verbindungen zwischen den verschiedenen Proxyservern nach dem Zufallsprinzip auf. Die kann bei langsamen Proxyservern und vielen Verbindungen die Verbindungsgeschwindigkeit erh\u00f6hen.<\/p>\n<h3>Proxyregeln<\/h3>\n<p><a href=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rule.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-187\" title=\"Proxifier Rule\" src=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rule-458x500.png\" alt=\"\" width=\"458\" height=\"500\" srcset=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rule-458x500.png 458w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rule-274x300.png 274w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rule.png 492w\" sizes=\"auto, (max-width: 458px) 100vw, 458px\" \/><\/a><\/p>\n<p>Sind die Proxyserver angelegt und die Ketten definiert, dann werden die Proxyregeln erstellt. Hierbei k\u00f6nnen bestimmte Programme, Webseiten, Ports oder eine Kombination davon angegeben werden. Als Aktion w\u00e4hlt man entweder einen einzelnen Proxyserver, eine Kette, die Blockierung dieser Verbindung oder legt fest, dass die Verbindung ohne Proxy direkt durchgelassen wird.<\/p>\n<p><a href=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rules.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-188\" title=\"Proxifier Rules\" src=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rules-500x353.png\" alt=\"\" width=\"500\" height=\"353\" srcset=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rules-500x353.png 500w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rules-300x212.png 300w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_rules.png 615w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Dabei ist nat\u00fcrlich auch die richtige Reihenfolge der Regeln zu beachten, denn es greift immer die erste passende Regel. So kann man beispielsweise bestimmen, dass lokale Adressen vom Webbrowser direkt angesteuert werden (z.B. f\u00fcr den Zugriff auf das heimische NAS), fremde IP Adressen jedoch stets \u00fcber den Proxy geleitet werden.<\/p>\n<p><a href=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_traffic.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-190\" title=\"Proxifier Traffic\" src=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_traffic-500x328.png\" alt=\"\" width=\"500\" height=\"328\" srcset=\"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_traffic-500x328.png 500w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_traffic-300x197.png 300w, https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_traffic.png 793w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Ein weiteres interessantes Schmankerl des Proxifiers ist die M\u00f6glichkeit auch DNS Anfragen \u00fcber den Proxyserver abwickeln zu lassen. Sehr praktisch, da man beim Versuch Anonym im Internet zu bleiben auch an den <a title=\"Anonym im Internet \u2013 Der DNS Server\" href=\"http:\/\/www.kolja-engelmann.de\/blog\/2012\/06\/anonym-im-internet-der-dns-server\/\">DNS Server denken muss<\/a>.<\/p>\n<h3>Hinweis zur Sicherheit<\/h3>\n<p><strong>Proxyserver verschl\u00fcsseln die an den Zielrechner \u00fcbertragenen Daten nicht<\/strong>. Mittels Deep Packet Inspection k\u00f6nnen intelligente Router oder Firewalls z.B. noch immer erkennen welche Webseiten aufgerufen werden und die Verbindungen ggf. blocken. Versucht mal in China \u00a0Facebook oder bestimmten Youtube-Videos aufzurufen, dann wisst ihr was ich meine. Hier hilft es den Weg bis zum ersten Proxyserver (der sich nat\u00fcrlich dann nicht mehr in China befinden sollte) z.B. \u00fcber einen SSL Tunnel laufen zu lassen. Doch selbst wenn der Weg zum Proxyserver verschl\u00fcsselt w\u00e4re, so kann mindestens dessen Serveradmin Eure Daten einsehen. Schlie\u00dflich leitet der letzte Proxyserver in der Kette eure Anfrage stets so an den Zielserver, dass dieser sie interpretieren kann. F\u00fcr eine Datenverschl\u00fcsselung m\u00fcsst ihr also selbst sorgen, indem z.B. nur Webseiten via HTTPS angesurft werden. Auch sollte darauf geachtet werden, dass der Proxyanbieter selbst vertrauensw\u00fcrdig sein muss und eure hochsensiblen Daten nicht unverschl\u00fcsselt \u00fcber Proxyserver in den USA, Deutschland oder einem sonstigen Land geleitet werden, welche einer umfangreichen Vorratsdatenspeicherung zugestimmt haben und alle dort ans\u00e4ssigen Serverbetreiber dazu auffordern bestimmte Verbindungsdaten vorzuhalten.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Es gibt verschiedene Gr\u00fcnde, um einzelne Applikationen unter anderer IP Adresse agieren zu lassen. Man verwendet sie z.B. um GeoIP Sperren zu umgehen, wie sie bspw. Hulu.com nutzt, gesperrte Youtube Videos oder die ZDF Mediathek&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":190,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[9,10],"tags":[23],"class_list":["post-186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-tools","tag-anonym"],"jetpack_featured_media_url":"https:\/\/www.kolja-engelmann.de\/blog\/wp-content\/uploads\/2012\/06\/proxifier_traffic.png","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/posts\/186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/comments?post=186"}],"version-history":[{"count":0,"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/posts\/186\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/media\/190"}],"wp:attachment":[{"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/media?parent=186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/categories?post=186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kolja-engelmann.de\/blog\/wp-json\/wp\/v2\/tags?post=186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}