Author

Topic: Guiminer & Tor (Read 1688 times)

newbie
Activity: 34
Merit: 0
January 08, 2013, 12:07:47 PM
#12
Das Programm welches phi meint ist Proxifier, allerdings sollte man Tor nicht für so etwas verwenden. Tor soll eigentlich Menschen helfen die sich nicht ganz so frei im Internet bewegen können weil ihnen ihre Regierung das verbietet aber Tausende nutzen das für irgendwelchen nutzlosen Kram  Grin
phi
newbie
Activity: 5
Merit: 0
January 06, 2013, 07:22:41 PM
#11
Ich hab das im sommer mal gemacht. Es gibt eine Windows Software die allen Trafic abfängt und über TOR leitet. Mit dieser Software hat alles anstandslos funktioniert.
legendary
Activity: 2912
Merit: 1309
December 19, 2012, 06:13:25 AM
#10

nun blindes Vertauen kann schnell mal die Wallet costen oder anderen Schaden anrichten.
Ich finde Tor zu unseriös...man weiß einfach nicht, wer hinter den privaten Servern sitzt...



TOR hat ja schonmal nix mit der Wallet zu tun.

Und dann, auch wenn hinter vielen Rechneren evtl unseriöse Personen stehen, dass weiss man ja

legendary
Activity: 2702
Merit: 1261
December 19, 2012, 02:34:10 AM
#9
Ich finde Tor zu unseriös...man weiß einfach nicht, wer hinter den privaten Servern sitzt...

Bei 2 TOR Servern z.B. ich. Da einige Server ordentliche DNS Einträge haben kann man
die TOR-Router Betreiber auch leicht finden. Bei mir bekommt man so EMail, Adresse und
Telefonnummer.

Ich betreibe die Server auf eigene Kosten (ca 200 EUR pro Monat, allerdings unterstützen
die Server auch noch anderes Projekte und sind z.B. sehr gut angebundene Bitcoin Knoten),
da ich die angebotenen Services für notwendig halte. Wenn ich meinen Traffic betrachte,
werden meine "unseriösen" Angebote auch ganz gut genutzt.

Nur weil jemand die Infrastruktur für "böse" Dinge nutzt ist diese noch lange nicht böse. Es
gibt genug "gute" Verwendungszwecke. Wobei gut und böse vom Betrachter abhängen. Da
habe ich eventuell andere Ansichten als Xi Jinping, aber damit kann ich gut leben.
legendary
Activity: 3657
Merit: 1448
December 18, 2012, 04:52:42 PM
#8
Huh
Die Leute, die hinter den privaten Servern sitzen, haben doch keinen Zugriff auf Deine Wallet.
Um irgendeinen Schaden anzurichten müssten sie sich ja erst noch Zugriff auf Deinen Rechner verschaffen, was durch Nutzung von TOR nicht plötzlich einfacher wird.
newbie
Activity: 20
Merit: 1
December 18, 2012, 02:29:48 PM
#7
TOR-Netzwerk
--
nun blindes Vertauen kann schnell mal die Wallet costen oder anderen Schaden anrichten.
Ich finde Tor zu unseriös...man weiß einfach nicht, wer hinter den privaten Servern sitzt...
da bin ich dann lieber vorsichtiger....und möchte nicht für ,oder gegen Tor sprechen.
Nur lasse Ich lieber die Finger davon.

Gruß Knoech

Weiter auf der Suche nach guten Programmen...

 Wink
legendary
Activity: 3657
Merit: 1448
December 18, 2012, 11:16:40 AM
#6
Und aus der Tatsache, daß auch Botnetz-Betreiber sich im TOR-Netzwerk verstecken, schließt Du nun, daß es wohldoch nicht so ganz das Ware ist, sich in diesem Netz zu bewegen?

Spricht das nicht eher für TOR?
Wenn sich die Bösen da verstecken können, sollte das für Otto Normal doch auch klappen, der will sich ja nichtmal verstecken, der will ja nur seine Ruhe.
newbie
Activity: 20
Merit: 1
December 18, 2012, 10:40:24 AM
#5
Achtung die TOR-software ist wohl doch nicht so ganz das ware um sich im Netz zu bewegen....
MFG
Knoech

http://www.heise.de/security/meldung/Botnetz-versteckt-sich-im-Tor-Netzwerk-1764791.html

10.12.2012 13:56

« Vorige | Nächste »
Botnetz versteckt sich im Tor-Netzwerk Update
Meldung vorlesen und MP3-Download

Zwei Sicherheitsforscher haben einen Botnetz-Client gefunden, dessen Betreiber sich mit Hilfe des Tor-Netzwerks versteckt. Die Arbeit von Sicherheitsexperten und Strafverfolgern wird durch diese Vorgehensweise deutlich erschwert.

Wie Claudio Giarnieri und Mark Schloesser schreiben, sind sie in den letzten Wochen über ein außergewöhnliches Botnetz gestolpert, dessen Ursprung sie zunächst kaum ausmachen konnten. Allerdings fielen ihnen Parallelen zwischen dem gefundenen Botnetz und den Ausführungen von GData auf, die ein ähnliches Tor-Botnetz schon im September beschrieben.


Die Kommunikation eines normalen Botnetzes mit dem C&C-Server. Vergrößern
Bild: GData Die Botnetz-Schadsoftware mit dem Beinamen "Skynet" ist ein Trojaner, den die beiden Blogger im Usenet gefunden haben. Die Malware war mit 15MB relativ groß und beinhaltete neben Datenmüll, der wohl den eigentlichen Zweck der Downloaddatei verschleiern soll, vier verschiedene Teile: Einen herkömmlichen Zeus-Bot, den Tor-Client für Windows, das CGMiner Bitcoin-Tool, und eine Kopie von OpenCL.dll, was CGMiner zum Kracken von CPU- und GPU-Hashes benötigt.

Bei der Analyse des Clients hat sich herausgestellt, dass er Tor Hidden Services nutzt. Die wurden nachträglich zum Tor-Netzwerk hinzugefügt, um Internet Dienste zu ermöglichen, ohne dass deren IP-Adressen des Servers zurückverfolgt werden können. Damit können zum Beispiel Whistleblower geschützt werden. Das Tor-Netzwerk bietet mit dieser Funktion aber auch Botnetz-Betreibern einen Zufluchtsort.


Wenn der Command and Control Server im Tor-Netzwerk versteckt ist, ist sein Betreiber schwerer zu identifizieren. Vergrößern
Bild: GData Sicherheitsexperten und Strafverfolger können den C&C-Server damit nicht mehr ohne weiteres aufspüren und stilllegen. Bei herkömmlichen Bot-Netzen genügt es im Wesentlichen, die Kommunikation eines Botnetz-Clients zu analysieren, um festzustellen, mit welchen IP-Adressen dieser kommuniziert. Die können die Ermittler stilllegen oder unter ihre Kontrolle bringen, um das gesamte Botnetz lahm zu legen. Bei Tor Hidden Services sprechen die Zombies aber nicht mehr direkt mit ihrem C&C-Server. Sie kontaktieren über das Tor-Netzwerk nur einen Dienst mit einer Pseudo-Adresse wie x3wyzqg6cfbqrwht.onion, die das Tor-Netz auflöst und vermittelt. Dabei sind immer mehrere Tor-Nodes als Vermittlungsstellen zwischengeschaltet; zu keinem Zeitpunkt gibt es eine direkte Verbindung zwischen Client und Server. Trotzdem kann der Betreiber das gängige IRC-Protokoll für die Kommunikation nutzen und muss kein neues Protokoll implementieren.

Allerdings sind Tor Hidden Services wie auch Tor im allgemeinen weder sonderlich schnell noch verlässlich. Das sind ziemliche Handicaps, wenn man eine zuverlässige Echtzeit-Kommunikation mit tausenden Clients benötigt. Vielleicht ist das die Erklärung dafür, dass das Konzept zwar bereits seit Jahren heftig diskutiert wird, aber bislang kaum konkrete Implementierungen in freier Wildbahn gesichtet wurden.

Update, 10.12.2012, 18:15: Die Angaben zu den Autoren des Blog-Artikels wurden korrigiert. (kbe)

English Version: Botnet hidden in the Tor network
hero member
Activity: 700
Merit: 507
December 17, 2012, 10:06:52 AM
#4
Rückfrage: Lohnt der Aufwand? Ansonsten ginge eventuell ein SSH Tunnel?
newbie
Activity: 20
Merit: 1
December 17, 2012, 09:52:24 AM
#3
Nun ich möchte auch nicht unbedingt über ein Proxy ins Netz  Undecided Undecided
aber leider habe ich nur ein Clientrechner bei der Arbeit und muss die Admins@Work überlisten...
 Roll Eyes Roll Eyes Roll Eyes Roll Eyes

hero member
Activity: 700
Merit: 507
December 17, 2012, 09:25:45 AM
#2
Ich wüsste nicht, wie man das in GUIMiner macht.. aber ich würde fragen: Warum via TOR? Beim minen passiert nichts wildes, was man doppelt und fünfach sichern müsste..
Ansonsten erstellt doch TOR sowas wie einen Proxy, oder? Möglicherweise kann man irgendeine Miningsoftware dahingehend nutzen, dass die über einen Proxy verbindet - aber da fällt mir auf anhieb auch absolt keine Software ein, die das mitmachen würde..
newbie
Activity: 20
Merit: 1
December 17, 2012, 05:28:33 AM
#1
Hallo Leute,

Ich habe ein kleines Probelm und bin sicher ihr wisst eine Lösung...

Ich muss es schaffen, dass sich mein Guiminer Version (guiminer-20121203.exe)
über Tor (tor-browser-2.3.25-1_en-US.exe) tunnelt....

Leider weiß Ich aber nicht wie, oder wo ich das einstellen muss?

Ich möchte mich zu Slush seinen Pool verbinden
PS Ich serve über ein Proxy...Port 8080

 Huh thx für Eure Hilfe
Jump to: