Ein Webprojekt unter Clearnet und Onion Domain erreichbar

Wenn Ihr ein Webprojekt auch als Onion (Tor) Service verfügbar machen wollt, gibt es für keyhelp Nutzer eine einfache Lösung:

Vorausgesetzt ist eine fertig eingerichteter keyhelp Server.

Die umsetzung ist eigentlich ganz simpel:
1. Tor installieren
2. Datei „torrc“ in /etc/tor/torrc bearbeiten und folgendes hinzufügen:

HiddenServiceDir /var/lib/tor/NEUERHIDDENSERVICE/
HiddenServicePort 80 127.0.0.1:80

Speichern und mit „service tor restart“ den Service neustarten

3. Im Ordner /var/lib/tor/ ist nun ein neuer Ordner „NEUERHIDDENSERVICE“, in diesem findet Ihr die hostname Datei, die enthält Eure *.*onion Adresse

4. Den Onion Hostname fügen wir nun einem Benutzer in keyhelp zu und warten ein bisschen ab. Die Onion Adresse ist nun mit dem Tor-Browser erreichbar.

Fertig :-). Bei Fragen, schaut im Forum vorbei.

Alles neu macht der Mai, oder April?

Wie man unschwer erkennt, wird man direkt auf die neue *.eu Domain weitergeleitet. Geändert hat sich sonst nicht viel, lediglich wurde WordPress neu aufgesetzt um etwaige Codeänderungen rückgängig zu machen. Problematisch war vor allem JavaScript, was für die Administration von WordPress schon sehr wichtig ist. Bei der „alten“ Installation habe ich viel Wert gelegt, möglichst Datensparsam zu sein, dabei aber die usability für den Administrator vergessen.

Das Anpassen des Designs klappte nicht mehr, sowie das LightBox Plugin. Ich möchte gerne das Design an das Theme des phpBB Forums anpassen. Was mir absolut nicht gelang, weil ich nicht ändern/anpassen konnte.

Das Content-Security-Policy machte mir einen Strich durch die Rechnung, wenn es aktiviert ist, klappt keine JavaScript mehr. Also erstmal Wieder CSP deaktiviert und auf Fehlersuche gehen.

Um ganz sicher zugehen, dass es nicht an etwas anderem lag, habe ich kurzerhand entschlossen eine Neuinstallation zu machen und das ist sie nun unter https://vf-x.eu erreichbar.

WordPress Blog Datenschutzkonform und Besucherfreundlich

Volle Punktzahl bei https://observatory.mozilla.org/analyze/vf-x.de und https://webbkoll.dataskydd.net/de/results?url=http%3A%2F%2Fvf-x.de. Das war mit einem Plugin ohne weiteres möglich: Security Headers Plugin von Simon Waters. Dieses ermöglicht ein paar wenige, aber sinnvolle Einstellungen. Gerade die Abschaltung des Sendens des referrers war mir wichtig.

Auf vF-x.de ist es nun für den Besucher sicherer und vor allem wird nichts weitergereicht an andere Webseiten. Ich kann zwar nun auch nicht auf Trends reagieren, aber darum geht es mir gar nicht. Die nächste Baustelle wird das phpBB-Forum https://www.nerdistan.ml sein, welches als Supportforum dient. Hier soll der Besuch auch möglichst sicher und Daten sparsam sein. würde mich freuen, wenn Ihr mal vorbeischaut.

Datenschutz auf vf-x.de erweitert

Im Zuge des digitalen Umweltschutzes wurden heute ein paar Anpassungen am Blog gemacht. Ziel ist es so wenig wie möglich Daten zu erfassen und zu speichern. Aber natürlich auch Daten „durchreichen“ soll minimiert, bestenfalls verhindert werden. Zusätzlich noch HSTS, X-Frame-Options, X-XSS-Protection und andere wichtige Dinge wurden optimiert. Die Ergebnis findet Ihr hier:

https://observatory.mozilla.org/analyze/vf-x.de
https://webbkoll.dataskydd.net/de/results?url=http%3A%2F%2Fvf-x.de#requests

Dies soll jetzt nicht bedeuten, dass nicht weiter daran gearbeitet wird und es nicht noch sicherer wird, aber alles zu seiner Zeit. Ich bemühe mich den Besuch so sicher wie möglich zu gestalten. Es sind noch zwei Drittanfragen auf vf-x.de zu finden (Bloggerei.de und topblogs.de), diese allerdings nur bei ausgeschaltetem Werbeblocker.
Ob es sinnvoll ist, alles zu minimalisieren was Daten betrifft? Ich glaube ja. Da ich nicht von dem Blog leben muss und keinerlei Einnahmen habe, ist es nicht relevant auf Trends zu reagieren und die Themen weiter auszuschlachten. Mir ist bewusst, dass es Menschen gibt die auf die Ergebnisse ihrer gesammelten Daten angewiesen sind, zumindest dass sie es glauben. Ich denke oft: Weniger ist mehr…

 

Müllvermeidung auch Digital

Umweltschutz kann auch im digitalen Bereich stattfinden. Zu solchem Müll gehören auch Cookies, wenn sie nicht benötigt werden. Oftmals ist es jedoch so, dass wir eine Seite besuchen und regelrecht „vollgemüllt“ werden mit Cookies. Dem möchte ich etwas entgegentreten und gar keine Cookies mehr setzen. Da das eben hier gar nicht nötig ist, sind Cookies nicht angebracht. Solltet Ihr dennoch welche finden, so meldet es mir bitte im Forum (Da werden cookies benötigt 🙂 )

vF-X Support Forum eingerichtet

Jeder Beitrag, welcher auf dem vF-X Blog erscheint wird automatisch in einem Bereich des Nerdistan.ml Forums eingepflegt. Ein Script prüft in regelmäßigen Abständen nach neuen Beiträge und postet diese dann im Forum. So können zu den einzelnen Beiträgen Kommentare oder Fragen gestellt werden. Eine Registrierung ist hierfür nötig.
Im oberen Menü ist das Forum verlinkt, der vF-X Blog Bereich befindet sich sehr weit unten.
Vielleicht schaut der ein oder andere mal rein :-).
Direkt Link zu vF-X Blog Bereich

Diskussionen https://nerdistan.ml/viewtopic.php?f=16&t=15

Kostenloses Tor hosting möglich

Bisher gab es unter vf-host.de/.tk einen Bereich der es möglich macht eine eingene Onion Seite /hidden_service zu starten. Nun wurde das ganze ein wenig aufgebaut und ist nun unter:
https://www.tor-hosting.de erreichbar!
Was ist Tor-Hosting.de?
Tor-Hosting bietet Speicherplatz für eine statische webseite, einen Blog oder einer Forensoftware. Hilfe für die einrichtung erhaltet Ihr auch, sodass Ihr schon bald starten könnt. Dieser Speicherplatz ist entweder nur über das Tor-Netz, nur über das clearnet oder eben auch als Dualer Speicherplatz erreichbar.
Im Klartext: Nur über eine Onion-Adresse, hierfür ist der Tor-Browser oder der Brave-Browser nötig. Andere Möglichkeiten aufs Tor-Netz zuzugreifen gibt es natürlich auch noch, das sind die einfachsten. Weitere Möglichkeiten könnt Ihr gerne erfragen.
Oder nur über eine Clearnet Adresse, also einer TLD oder einer Subdomain.
Und die dritte möglichkeit ist das Duale Hosting: Eine Webseite via Tor und Clearnet erreichbar.
Natürlich gibt es bestimmte unterschiede, so ist es mit einem Clearnet Hosting möglich Subdomains und Mail Adressen anzulegen, beider Tor-Hosting Variante nicht. Weitere Unterschiede könnt Ihr gerne im Forum erfragen oder nachlesen:
Forum zu Tor-Hosting.de

Diskussionen: https://nerdistan.ml/viewtopic.php?f=16&t=14

 

Eigene Onion-Domains

Wenn man einen hidden_service erstellt, wird eine Onion Domain automatisch generiert. Es gibt 2 arten der Onion Domains: v2 und v3. Nach einigen Jahren gab es bezüglich der Domains ein Update, in der v3 sind diese deutlich länger und somit auch deutlich sicherer. Es gibt derzeit nicht viele Anbieter die Onion-Domains anbieten. Onion Domains müssen generiert werden, das mit spezieller Software.
Bei vF-Host.de kann man nun auch zum hidden_service eine v3 Onion Adressse bekommen. Die Länge ist der Domain ist nicht änderbar, aber die Anfangsbuchstaben ist wählbar. Umso mehr gewählte Buchstaben umso länger die Berechnung der Onion Domain.

Beispiel der v2 Adresse:
https://3g2upl4pq6kufc4m.onion = DuckDuckgo
Beispiel der v3 Adresse:
http://j3bvzs4m6sjlagbb2w6f4wsjvgezit7tqu3x4lwf37ba2y6j25zr34id.onion = Freenetworx hidden_service

Um eine Onion Domain zu erhalten, schaut bitte bei https://community.tor-hosting.de/ vorbei.

Diskussionen https://nerdistan.ml/viewtopic.php?f=16&t=13

Hallo pi.hole

Wir installieren also wieder einen pi.hole im Netzwerk, da es mit dem eBlocker nicht ganz so gut geklappt hat (Ja, ich bin da etwas eigen, entweder es klappt von Anfang an oder ich lass es 🙂 ).Wir benötigen einen RaspberryPi 3b nebst Stromzufuhr, Netzwerkkabel und Gehäuse. Hinzu kommt eine SD-Karte die ich mit dem RaspberryPi OS beschrieben habe. Ganz einfach geht es wie hier beschrieben.

Sobald die Karte beschrieben wurde legen wir eine Datei auf der Karte an „ssh“, also rechtsklick „Neu–Textdokument–ssh.txt–dann das  *.*txt entfernen“ , so dass nur noch „ssh“ vorhanden ist. Somit erhalten wir SSH zugang via WinSCP. Die IP Adresse erhalten wir von unserem Router.

Nachdem wir uns erfolgreich eingeloggt haben (user: pi / Kennwort: raspberry) starten wir putty, kann man auch direkt machen. Erstmal mit „sudo apt-get update && upgrade“ alles auf den neusten Stand bringen. Dann installieren wir auch schon pi.hole mit:

curl -sSL https://install.pi-hole.net | bash

Es folgen ein paar Fragen, ob ein Webserver installiert werden soll oder schon ein paar Blocking-Listen dazu sollen, usw. Ich habe soweit alles bei mir drin stehen gelassen. Das letzte Fenster solltet Ihr beachten, da steht das Admin Passwort.

Jetzt sollte pi.hole laufen. Damit aber auch gefiltert wird, sollte der pi.hole in der Fritz.box als Standard hinterlegt werden:

  • Links zuerst „Heimnetz“ und dann „Netzwerk“ auswählen
  • Im Reiter „Netzwerkverbindungen“ ganz oben die IP der fritz.box aufschreiben, da ihr später nicht über „fritz.box“ draufkommt
  • Auf den Reiter „Netzwerkeinstellungen“ wechseln
  • unten bei „Weitere Einstellungen“  IP-Adressen IPv4- bzw. IPv6-Adressen auswählen (IPv4-Konfiguration, bzw. IPv6) Dort bei Lokaler DNS-Server die IP Eures pi.holes eingeben und bestätigen.

Jetzt starten wir den Router neu und loggen uns ins Admin Menü des pi.holes ein. Unter „Group Management“ finden wir den Punkt „Adlist“. Hier tragen wir unsere Filterlisten ein. Ich verwende 9 Listen und das ergibt in etwa 421.651 blockierte Domains/Tracker.

Meine verwendeten Listen:

https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt adservers.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt facebook.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt Phishing Army
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/GoodbyeAds.txt GoodbyeAds
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-YouTube-AdBlock.txt GoodbyeAds YouTube Adblock
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-LeEco-Extension.txt GoodbyeAds LeEco AdBlock
https://block.energized.pro/blu/formats/domains.txt  Energized Blu
https://block.energized.pro/extensions/social/formats/domains.txt Energized Social
https://block.energized.pro/extensions/social/formats/hosts-ipv6.txt Energized Social IPv6

Verwendung natürlich auf eigene Gefahr 🙂

Viel Spaß

eBlocker im Test–> Nicht zufrieden

Heute bin ich dann mal über eBlocker gestolpert. Eine Alternative für pi.hole. Die Webseite um eBlocker wirbt mit zahlreichen Features und einer einfacheren Bedienung, soll also auch für Laien einsetzbar und administrierbar sein. Ich bin natürlich sehr zufrieden mit dem pi.hole, er leistet mir einen super Dienst. Ein paar Kleinigkeiten macht der eBlocker aber vielleicht besser. Ein Routing ins Tor-Netz zum Beispiel. Eine Client basierte Black/Whitelist. Man sollte sich den Vergleich auf jeden Fall mal ansehen.

Da ich derzeit noch den pi.hole am Laufen habe, werde ich mir den Montag vornehmen. Fritz.box zurück setzen und den eBlocker von Grund auf ins Netzwerk einsetzen.

Mal schauen wie er sich entwickelt. Informationen bekommt ihr hier: https://eblocker.org/

Falls ihr ihn schon nutzt und ein paar Tipps geben könnt, sehr gerne in den Kommentaren oder auf FreeNetworx.de

Ernüchterndes Fazit

Also an sich wäre die Installation ja echt einfach gewesen, aber leider wollte sich der eBlocker erst gar nicht einrichten lassen, da die EULA nicht geladen werden konnte (eBlocker nicht aus dem Internet erreichbar). Nach einem Router Neustart ging es dann doch. Was mir allerdings nicht gefällt ist, dass es recht umständlich ist Filterlisten hinzuzufügen und die vorgegebene nicht zu bearbeiten ist. Desweiteren müssen die Zertifikaten auf jedem Gerät von Hand installiert werden, damit richtig geblockt wird. Im großen und ganzen finde ich es zwar eine nette Idee, aber besser als pi.hole ist es m.M.n. nicht. Der eBlocker hat zwar die Tor-Unterstützung, aber eben nicht ganz so einfach wie angepriesen. Vielleicht ein anderes Mal. Ein deutsches Forum wäre auch nett gewesen, aber leider ausschliesslich in Englisch. Also nur bedingt was für Einsteiger/Anfänger.