Ermöglicht es, mehrere SSH-Tunnels zu verschiedenen Servern aufzubauen
Inhaltsverzeichnis>
Ermöglicht es, mehrere SSH-Tunnels zu verschiedenen Servern aufzubauen
Erstellt über VPN virtuelle Netzwerke; unterstützt unter anderem Chats, entferntes Drucken, den Zugriff auf Rechner-Desktops sowie das Teilen von Ordnern; neben der kostenlosen Version ist auch eine kostenpflichtige Professional-Version mit mehr Funktionen und Support erhältlich; zudem gibt es eine portable Variante.
Mithilfe des Telnet- und SSH-Clients PuTTY - für Windows und als Quelltext für Linux und macOS - kann man mit entfernten Rechnern und Systemen im Netzwerk via SSH kommunizieren. Dabei lassen sich verschlüsselte oder unverschlüsselte Protokolle nutzen. Übliches Einsatzgebiet ist etwa die Administration entfernter Linux-Rechner von Windows-PCs aus. Denn Windows hat keine Software vorinstalliert, um verschlüsselte SSH-Verbindungen aufzubauen.
Verbinden von Rechnern
PuTTY wurde von Simon Tatham entwickelt und kann Verbindungen verschiedener Art aufbauen. Darunter sind Secure Shell (SSH), Telnet, Remote-Login und die simple serielle Schnittstelle. PuTTY fungiert unter Windows als Client, der ein Xterm-Terminal-Fenster erzeugt. Über dieses lassen sich Befehle auf dem entfernten Rechner ausführen - bei diesem kann es sich um Unix- oder Linux-Server handeln. Für jede Verbindung lassen sich eigene Einstellungen vornehmen und abspeichern. Letzteres empfiehlt sich, da die Software gespeicherte Einstellungen für eine neuen Sitzung erhält, was die Arbeit mit mehreren verschiedenen und oft genutzten Verbindungen erleichtert.
Mit Sicherheit durch den Tunnel
Für das Aufbauen einer Secure-Shell-Verbindung per SSH-Tunnel benötigt man ein Schlüsselpaar - ein öffentlicher Schlüssel auf dem Remote-System und ein privater Schlüssel auf dem Client-Rechner. Damit ermöglicht man der Client-Software sicheren Zugriff auf das entfernte System. Der private Key auf dem Client-Rechner - in Form einer Schlüsseldatei - ist quasi nicht anderes als ein Passwort. Entsprechend sollte man die Schlüsseldatei nicht weitergeben - schließlich hat jeder Inhaber der Datei Zugriff auf das Remote-System. Um besagten Schlüssel zu generieren, kann man das im Programmumfang enthaltene Tool PuTTYgen einsetzen.
Funktionsumfang des SSH-Programms
Neben dem SSH-Client an sich bringt PuTTY im Programm-Ordner "App" auch noch zusätzliche Kommandozeilen-Tools mit - Plink, PSFTP und PSCP. Mithilfe von Plink lässt sich PuTTY über die Shell steuern. Auch Shell-Skripte lassen sich einsetzen. Mit dem SCP-Client PSCP lassen sich außerdem verschlüsselte Daten übertragen - PSFTP hingegen ist ein SFTP-Client und somit eine verschlüsselte FTP-Alternative.
Unterschiedliche Programm-Versionen
Standardmäßig gibt es die Software PuTTY nur für Windows-Systeme. Für Unix-Systeme wie Linux und Mac OS X lässt sich das Werkzeug als X11-App selber kompilieren. Unter Mac benötigen Anwender außerdem auch XQuartz. Wer PuTTY unter Windows ohne Installation möchte, kann sich die Software als portable Version PuTTY Portable herunterladen, die sich ebenfalls als SSH- und Telnet-Client einsetzen lässt.
Auf Desktop oder Server zugreifen
Um entfernte Verbindungen zu an deren Computern aufzubauen, kann man je nach Einsatzzweck auch andere Software nutzen. So lassen sich mit Teamviewer und Chrome Remote Desktop die Desktops auf anderen Rechnern fernsteuern.
Bei einem entfernten Zugriff von einem Windows-PC auf einen Linux-Server kann es zudem besser sein, eine Linux-Distribution in einer virtuellen Maschine wie VirtualBox oder VMware Workstation Player zu betreiben, um so auf den Server zuzugreifen. Ob man Ubuntu, Linux Mint, Debian, openSuse oder eine andere Linux-Distribution als Gast-System verwendet, hängt vom Projekt und den eigenen Vorlieben ab.
Universell einsetzbarer IPsec-Client mit grafischer Benutzeroberfläche und integrierter, dynamischer Firewall für den Einsatz in Unternehmen; ist zusätzlich zentral verwaltbar sowie in ein Network-Access-Control-Konzept integrierbar, wofür die Installation des NCP Secure Enterprise Management erforderlich ist; Download nur auf Anfrage erhältlich.
Das Sicherheits-Tool OpenSSL sorgt für Verschlüsselung bei der Datenübertragung im Internet. Die ist äußerst wichtig – das wissen wir nicht erst seitdem Whistleblower Edward Snowden die weltweite Datenspionage durch verschiedene Geheimdienste in den Mittelpunkt des Bewusstseins der Öffentlichkeit rückte. Dummerweise ist die Software eigentlich Linux-Betriebssystemen vorbehalten, oder muss unter Mac und Windows mühsam aus dem Quellcode selbst kompiliert werden. Hier können sich Nutzer nun allerdings mit der kostenlosen Windows-Software Win32 OpenSSL Abhilfe schaffen – das Tool implementiert die Verschlüsselungs-Software per Installer auch auf 32-Bit-Windows-Betriebssystemen (x86/i386) ab Windows XP. Für 64-Bit-Betriebssysteme (x64) steht mit Win64 OpenSSL ebenfalls eine eigene Version zum Download.
Mit OpenSSL für sichere Verbindungen im Netz sorgen
Mit Win32 OpenSSL lässt sich die auf der SSLeay Bibliothek von Eric Young und Tim Hudson basierende Open-Source-Software OpenSSL auf Windows-Rechnern per Installer "einbauen". Diese implementiert die Netzwerk-Protokolle Secure Sockets Layer SSL v2 und v3 sowie die Transport Layer Security TLS v1, und sorgt so für die Verschlüsselung der Internet-Verbindung – und für mehr Sicherheit im Netz.
Bedienung via Kommandozeile – eine vergessene Kunst
Dabei lässt sich OpenSSL – und damit auch Win32 OpenSSL – über die Kommandozeile bedienen. Der Einsatz dieser ist mittlerweile zu einer etwas vergessenen Kunst geworden – für IT-Spezialisten dürfte dies jedoch auch weiterhin kein Problem darstellen. Egal ob IT-Profi oder nicht – eine umfangreiche Liste der möglichen und nötigen Befehle für OpenSSL findet sich im Netz. Hier erfährt man unter anderem auch, wie man mit OpenSSL öffentliche und private Schlüssel erstellen kann, oder SSL/TLS-Server- und Client-Tests durchführt. Darüber hinaus beherrscht das Tool auch S/MIME, RSA-Verwaltung, Ent- und Verschlüsselung von Ciphers, sowie das Erzeugen von X.509-Zertifikaten.
OpenSSL mit Win32 OpenSSL unter Windows installieren
Bei der Installation selbst bietet Win32 OpenSSL eine grafisch Oberfläche – den standardmäßigen Windows-Installer. Dieser installiert die Programmdateien standardmäßig in den Ordner "C:\OpenSSL-Win32 (oder 64), der Zielordner lässt sich jedoch auch anpassen. Die DLLs landen standardmäßig im Windows-Systemordner – oder auf Wunsch alternativ im Bin-Ordner.
Lizenzmodell und Systemvoraussetzungen
Bei der Installation sind stets Administrator-Rechte nötig. Ansonsten benötigt Win32 OpenSSL nur wenig System-Ressourcen. OpenSSL ist Open-Source – Win32 OpenSSL ist Freeware, der Entwickler Thomas J. Hruska, III bittet jedoch um eine kleine Spende. Dies gilt besonders für den Einsatz im Unternehmensbereich. Möchte man Win32 OpenSSL in eigene, kommerzielle Softwareprodukte implementieren, ist eine kostenpflichtige Lizenz erforderlich.
FlexiHub ermöglicht den Remote-Zugriff auf USB- und COM-Ports via Internet und LAN. So lassen sich angeschlossene Geräte aus der Ferne verwenden und verwalten. Darüber hinaus bietet der Service die Option, anderen Nutzern einzelne Ports beziehungsweise Geräte freizugeben. Im Gegensatz zur Windows-Version erlauben die Versionen für Mac und Linux nur den Zugriff auf USB-Ports. Wer die serielle Schnittstelle ansprechen möchte, kann dies nur mit der Windows-Version tun.
SpyOFF VPN anonymisiert das Surfen, Streamen und Downloaden im Internet durch Ändern der IP-Adresse. Der Dienst bietet dazu tausende IP-Adressen aus zahlreichen Ländern zur Auswahl und baut einen verschlüsselten VPN-Tunnel vom eigenen Gerät zum Server des Anbieters auf.
Tipp: Wenn Sie sich nicht für einen der vielen VPN-Dienste entscheiden können oder einfach anonym surfen wollen, dann hilft unser Vergleich, den für Sie besten VPN-Anbieter in 2020 zu finden.
Tunnelt sämtlichen TCP/IP- und DNS-Verkehr des Benutzers anonym und sicher durch Tor Browser; funktioniert unabhängig von Client-Software und benötigt keine weiteren VPNs, zusätzliche Hardware oder Virtual Machines; die recht aufwendige Installation wird in der mitgelieferten Readme-Datei erklärt; der Quellcode ist auf GitHub verfügbar.
Client zur Kommunikation mit beliebigen IPSec-Gateways (Kompatibilitätsliste unter http://www.ncp.de) mit integrierter Personal Firewall; gesonderte Versionen für Pocket PCs, Smartphones und Symbian-Geräte erhältlich
Das Darknet ist seit geraumer Zeit in aller Munde und steht synonym für Tor. Allerdings ist das Tor-Netzwerk kein dunkles Netz und nicht grundsätzlich böse. Denn das Netz vom Tor-Projekt ist in erster Linie ein VPN-Dienst, um anonym zu surfen, was der Tor Browser ermöglicht und somit die Privatsphäre und den Datenschutz erhöht.
Surfen über das Tor-Netzwerk
Mit dem Tor Browser kann jeder Zugang zum Netzwerk von The Onion Router (Tor) bekommen. Denn die Software muss nur heruntergeladen und ausgeführt werden. Dabei wird die Software nicht im System installiert sondern nur entpackt und lässt sich als portable Software auf einen USB-Stick übertragen.
Sind die Vorarbeiten erledigt, kann man sich nach dem Start des Tor Browsers mit dem Tor-Netzwerk verbinden. Dabei handelt es sich um ein Netz aus vielen Servern, den Tor-Knoten. Beim Surfen wird der eigene Datenverkehr durch die Tor-Knoten verschlüsselt. Erst beim letzten Server, dem Exit-Knoten, wird der Datenstrom wieder entschlüsselt und normal über das Internet zum Ziel-Server geleitet, der in der Adresszeile des Tor Browsers steht. Konkret lädt sich der Tor Browser für die Verbindung über das Tor-Netzwerk zuerst eine Liste mit allen verfügbaren Tor-Servern herunter und legt anschließend eine Zufalls-Route von Server zu Server für den Datenverkehr fest, was man als Onion-Routing bezeichnet. Dies sind insgesamt drei Tor-Knoten, wobei der letzte Server der Tor-Exit-Knoten ist.
Anonym surfen
Da der Datenverkehr beim Onion-Dienst über mehrere Server vom Tor-Projekt läuft, verwischen sich die Spuren, die Nutzer für gewöhnlich beim Surfen mit einem normalen Internet Browser oder beim Austausch von Daten wie E-Mails und Messenger-Nachrichten hinterlassen. So wird auch die IP-Adresse der Tor-Nutzer verschleiert und somit bleibt deren Rechner-Standort anonym. Um die Daten-Route kontinuierlich zu verschleiern, wird alle zehn Minuten eine neue Route durch das Tor-Netzwerk gewählt. Dies funktioniert unter anderem mit Hilfe des Hidden Service Protocols, welches zudem Funktionen wie Web-Publishing und einen Instant-Messaging-Server bietet. Genauere Informationen sowie eine Übersicht zu Funktionalität und Konfiguration des Hidden Service Protocol finden sich auf der Herstellerseite.
Der Tor Browser
Um über das Onion-Netzwerk zu surfen, ist die Installation des Internet Browsers vom Tor-Projekt auf dem Desktop-Computer nötig. Der Tor Browser ist ein Browser Bundle, also ein Tor-Browser-Paket, das den, von der Tor-Entwickler-Community, angepassten Internet Browser Mozilla Firefox ESR sowie die Add-ons NoScript und HTTPS Everywhere umfasst. Bei Mozilla Firefox ESR handelt es sich um eine Version von Mozilla Firefox mit Langzeitsupport, die über längere Zeit mit Sicherheitsupdates versorgt wird, aber nicht mit neuen Funktionen wie die Firefox-Standard-Version. Gleich nach der Installation ist der Tor Browser gegebenenfalls noch zu konfigurieren, wenn sich der Tor-Nutzer hinter einem Proxy befindet oder in einem Land, das den Tor Browser blockiert.
Anonym und sicher?
Natürlich hat jedes System und somit auch das Netz vom Tor-Projekt seine Schwachstellen: Werden ausreichend viele Tor-Knoten überwacht, lassen sich durchaus Rückschlüsse auf den Standort und die Identität der Tor-Nutzer ziehen – und das mittlerweile nicht mehr nur von staatlichen Einrichtungen wie der NSA. Außerdem gibt es hier ebenfalls Viren, Trojaner, Spyware und andere Schadsoftware.
Eine andere Gefahr ist der Tor-Nutzer selbst. Denn anonym zu surfen setzt, anonymes Verhalten voraus. Wer anonym surfen will, sich aber bei einem Dienst wie Facebook einloggt oder mit realen Daten registriert, verliert seine Anonymität.
Hinzu kommt, dass das Surfen mit dem Tor Browser wie beim Virtuellen-Privaten-Netzwerk (VPN) nur bis zu dem Server verschlüsselt ist, an dem der Datenverkehr ins Internet gelangt. Denn beim Übergang ins Internet, wird der Datenstrom wieder entschlüsselt. Deswegen ist auch beim Surfen über das Tor-Netzwerk eine sichere, verschlüsselte HTTPS-Verbindung mit SSL/TLS-Verschlüsselung zu empfehlen.
Tor ist nicht VPN
Allerdings darf man Tor nicht mit VPN verwechseln. Denn VPN ist eigentlich ein virtuelles privates Netzwerk, das über das Internet eine sichere Verbindung in ein lokales Netzwerk (LAN) aufbaut, wozu ein Login mit Benutzernamen und Passwort nötig ist. Über VPN kommt man zum Beispiel ins Intranet von Unternehmen, damit nur deren berechtigte Mitarbeiter an interne Firmen-Daten gelangen.
Tor ist hingegen ein verschlüsseltes Netzwerk, das wie ein Proxyserver agiert, um den eigen Datenverkehr anonym ins Internet zu leiten. Dabei kommen aber mehrere Tor-Server beziehungsweise Tor-Knoten zum Einsatz und nicht nur ein einziger Proxy-Server.
VPN-Dienste als anonyme Alternative?
Wer seine eigene IP-Adresse beim surfen vor dem Web-Server verbergen will, kann alternativ zum Tor Browser auch VPN-Anbieter nutzen. Unser Vergleich hilft, den für Sie besten VPN-Anbieter in 2020 zu finden, wenn Sie anonym surfen möchten. Da man durch VPNs nicht in ein privates Intranet kommt, sondern ins Internet, kann man sie als Proxy-Dienste ansehen, die allerdings eine verschlüsselte Verbindung zwischen dem Computer oder Browser des Nutzers und dem VPN/Proxy-Server des VPN-Dienstes bieten. Erst der VPN/Proxy-Server leitet die Daten ins öffentliche Internet und mit seiner IP-Adresse.
Bei so einem VPN-Dienst werden die Daten oft nur über einen VPN/Proxy-Server geleitet, bevor es ins Internet geht und nicht wie bei The Tor Router über mehrere zufällig ausgewählte und wechselnde Tor-Server verschiedener Betreiber. Letzteres erhöht das anonyme Surfen, denn ein VPN-Dienste könnte herausfinden, welche Nutzer ihren Dienst genutzt haben. Insbesondere dann, wenn man sich für dessen Nutzung registrieren und dafür bezahlen muss, was dann nur bedingt anonym ist.
Alternative Tor-Software und Android-Apps
Wer den Tor Browser nutzt, leitet den Datenverkehr von anderen Browsern oder Anwendungen auf dem normalen Weg ins Internet. Soll der gesamte TCP/IP- und DNS-Verkehr anonym bleiben, kann man alternativ das Tunneling-Tool Tortilla einsetzen, das den gesamten Datenverkehr über das The-Onlion-Router-Netzwerk leitet. Für Android gibt es die auf Mozilla Firefox basierende App Orfox - Tor Browser für Android - mit der es sich anonym über das Tor-Netzwerk surfen lässt, wenn man das Smartphone oder Tablet nutzt. Die Alternative zu Tortilla ist unter Android die App Orbot, die den Datenverkehr aller Apps über das Tor-Netzwerk leitet.
Häufige Fragen zum Tor Browser
Wir haben einige häufige Fragen zu Tor Browser zusammengestellt, die wir im Folgenden beantworten.
Ist der Tor Browser kostenlos?
Ja, der Tor Browser Download und die Nutzung sind kostenlos.
Wie sicher ist der Tor Browser?
Der Tor Browser nutzt das Tor-Netzwerk und leitet dabei den Datenverkehr des Nutzers über mehrerer Server ins Internet, sodass anhand der IP-Adresse der Nutzer nicht zu identifizieren ist. Zudem ist der Datenverkehr im Tor-Netzwerk verschlüsselt und die genutzten Server ändern sich im Laufe der Zeit, was die Anonymität erhöht.
Verschlüsselt der Tor Browser meine Daten auf dem ganzen Weg durch das Internet?
Nein! Die Daten sind durch den Tor Browser nur im Tor-Netzwerk verschlüsselt. Wenn sie dieses verlassen, um zur gewünschten Zieladresse im Internet zu gelangen, sind sie nur verschlüsselt, wenn eine HTTPS-Verbindung genutzt wird.
Welche Betriebssysteme unterstützt der Tor Browser?
Den Tor Browser installieren kann man unter Microsoft Windows, macOS und Linux. Zudem gibt es für Mobilgeräte mit Android eine App, die sich über Google Play installieren lässt oder alternativ über eine APK-Datei, die auf der Downloadseite des Tor-Projekts erhältlich ist.
Nutzen nur Kriminelle das Tor-Netzwerk?
Nein! Jeder kann kann legal das Tor-Netzwerk durch den Tor Browser nutzen, um seine Identität zu verschleiern. Allerdings bietet das Tor-Netzwerk ergänzend Dienste an, die sich über eine URL mit der Endung .ONION erreichen lassen. Unter diesen versteckten Diensten sind einige, die von Kriminellen genutzt werden, um illegale Geschäfte zu machen. Allerdings gibt es auch legale Dienste wie Facebook, das man im Tor-Netzwerk über die URL facebookcorewwwi.onion erreicht.
Kann ich das Tor Netzwerk mit jedem Browser nutzen?
Nein! Wer das Tor-Netzwerk für anonymes Surfen nutzen möchte, muss den Tor Browser installieren und nutzen. Auch die ONION-Adressen für die Tor-Dienste lassen sich nur über den Tor Browser erreichen.
Copyright © 2022 videotalks.de Alle Rechte vorbehalten