X
Settings
Language

Country

Framework language
Choose the country,language and framework settings
Privacy
HTTPS + POST : An encrypted SSL(HTTPS) connection ensuring your privacy. The search variables like keywords, etc. are encrypted and masked.
HTTPS + GET : The data transfer is enrypted but search variables displayed in the URL.
HTTP + GET : Non encrypted datatransfer
SSL key exchange / Cipher
Chromium based browsers might not work with the STRONG+ cipher set! You need to delete your settings cookie if you cannot build up an SSL connection. Try the STRONG cipher set instead.
The FAST cipher set is only recommended for outdated browser which are still using SSL3 or do only support weak ciphers for the key exchange. Do not use this cipher set if you are using software which is up to date!
Session key extension

Bind Session to IP
These two settings will improve the security of your session. By giving an additional session salt and/or binding your session to your current IP address your new session will be secured individually making it almost 100% unbreakable for any random hacking attempt and man in the middle attacks! If you change one of those values your current session will be reinitiated! This means you will be logged out if you are logged in right now. Check your session security settings (user details), if you want to kill remaining sessions. It is not recommended to bind your IP to your session if you are using a VPN/PROXY/ISP Network with altering outbound IPs since you will be logged out everytime your IP changes.
World Wide Web:
primary
secondary
Images:
primary
secondary
Thumbnails
Show external thumbnails and images.
Count of search results per page
Content filter

Violence
Filter adult material


Parental lock: with setting a password you are activating the parental lock. You are able to reset it by typing in the correct password clicking reset and saving the settings. To use the child protection properly you need to create a separate system account for your child with no write access to cookies

Length of descriptions
Activate social platform plugins
With activating this option social plugins embed to this website will get loaded automatically. You will automatically accept all terms of used social plugin hosters by setting activated. Please reconsider our terms and links to related terms and datasecurity for more information
Advertisements
Color style
MENU:
INPUT/SELECT BG:
INPUT/SELECT TEXT-COLOR:
HEADINGS:
LINK TEXT-COLOR:
CONTENT TEXT-COLOR:
Background Image
Save Settings
Close Settings
🗙

Blog

  • Whussup.net
  • Blog
Mit Hilfe von VPN/Proxy Diensten anonym und sicher bleiben
Translations: en

Wenn Du das Internet anonym nutzen willst, musst Du ein paar einfache Regeln befolgen, um Deine Identität und Dein System abzusichern.

System Sicherheit:

- Windows/Mac/Android/iOS Nutzer:

        - Benutze Anti-Virus Software. Es gibt verschiedene AV Programme, die bekannt sind das System gut abzusichern: Kaspersky Rescue ISO(Jedes PC-System, ISO die als DVD/auf USB ein eigenständiges Linux System auf Gentoo-Basis bootet, das dann mit aktualisierten Datenbanken jede Art von Viren aufspürt, auch jede Art von Bundestrojaner und vergleichbarem), BitDefender(Windows/Mac), PandaAntivirus(Windows),  Qihoo 360 Total Security Essential(Windows/Android/Mac), Avira Antivirus(Windows/Mac/Android/iOS), Avast Antivirus(Windows/Mac/Android/iOS), Malwarebytes Anti-Malware (Windows/Android), AVG Antivirus(Windows/Mac/Android/iOS), Comodo Antivirus(Windows),  Ad-Aware Antivirus(Windows), Forticlient(Windows/Mac/Andorid/iOS), ZoneAlarm Antivirus(Windows), Kaspersky Security Scan(Windows/Mac/Android/iOS)

        - Benutze einen Script Blocker wie z.B. NoScript um Werbung und bösartige Scripts im Vorfeld zu blockieren.

        - Benutze Firewall Software. Als Mac Nutzer solltest Du die integrierte Firewall des Systems nutzen. Die folgenden Firewall-Programme sind frei erhältlich: ZoneAlarm Firewall(Windows), Comodo Firewall(Windows), Ashampoo Firewall (Windows,Android), NoRoot Firewall(Android), DroidWall(Android), AFWall(Android), Little Snitch(Mac)

        - Alternativ zur Software Firewall kannst Du auch eine Hardware Firewall nutzen (die meisten Router/Modems haben bereits eine Software Firewall Lösung integriert und können so als Hardware Firewall fungieren. Das Tutorial Ultra Low Budget Crypt Router zeigt wie Du Dir einen CryptRouter/Firewall einrichtet)

 

- Linux Nutzer:

        - IMA/EVM (Trusted Computing, Signierung von Dateien, Kernel, Modulen, etc. | Verhindert jegliche Manipulation)

        - Iptables (Firewall; die Regeln müssen allerdings selbst verfasst werden)

        - GrSec/Pax Kernel Patches (Für aktuelle Kernelversionen wird mittlerweile eine Lizenz benötigt. Es gab bereits mehrere rechtliche Auseinandersetzungen, da einige Kernel Entwickler der Meinung die Patches verstießen gegen die GNU Lizenzen. Andere, u.a. Linus Torwalds, kamen nicht mit GrSec zurecht und waren deswegen der Meinung, die Patches schränken die Plug-and-Play Funktionalität von Linux zu sehr ein. Allerdings stimmt das so nicht, da dies abhängig von der Konfiguration von GrSec ist; die GNU-Lizenzen werden durch diese Patches in keinster Weise verletzt.)

        | - alternativ/zusätzlich: Firejail, welches z.B. für Firefox eine Sandbox/Jail erstellt, um das Nutzen von Sicherheitslücken durch Flash/Javascript zu minimieren (Firejail findet man in den meisten Distributionen, Parrot OS hat selbiges beispielsweise bereits nativ integriert)

        - SELinux

        - RKH(Lynis) oder andere Root Kit Hunter scripts(, um auf das Vorhandensein von Rootkits und vergleichbarem zu prüfen)

 

Das Nutzen von Proxy Diensten:

    - Leviathan Security hat bereits demonstriert wie man relativ simpel binäre Dateien beim Transfer manipulieren kann. Deswegen solltest Du einen Virenscanner mit aktueller Datenbank nutzen, um vor solchen Bedrohungen abgesichert zu sein. Die MD5 Checksum, SHAxxx Checksum, PGP Signierung, usw. zu vergleichen ist ebenfalls eine sichere Möglichkeit eine Manipulation festzustellen. Ein bloßer SSL Download schützt nicht garantiert vor einer Manipulation der Datei, wenn schlechte Chiffren für den Schlüsselaustausch verwendet werden. Es existieren Möglichkeiten durch eine MITM durch nicht sichtbare SSL Proxys die Verbindung zu mitteln und so beim Transfer eine Manipulation an der Binär-Datei durchzuführen.

    - Proxy Dienste verschlüsseln die Verbindung in der Regel nicht! Das heißt, bei unverschlüsseltem Datenverkehr kann problemlos mitgelesen werden. Eine verschlüsselte VPN Verbindung ist jedenfalls die bessere Wahl.

 

Anonym bleiben beim Nutzen von VPN/Proxy Diensten:

Wenn Du Dich in Dein soziales Netzwerk einloggst wie z.B. Facebook, Google, Yahoo, Twitter, etc. werden Tracking Cookies erstellt, mit deren Hilfe Deine Aktionen verfolgt werden können. Beispiele: Loggst Du Dich bei Facebook ein wird in Folge jeder Seitenzugriff jeder Seite, die einen Facebook Plugin integriert hat, für Facebook zurückverfolgbar - Daten, die erhoben werden könnten, sind z.B. Deine IP, die URL der Seite auf die Du zugreifst inklusive Parameter, Datum, Uhrzeit, etc. Dasselbe gilt für Google Accounts und Seiten mit Google Analytics Plugins oder andere Plugins von Drittanbietern. Folglich kannst Du so natürlich auch ungewollt dubiosen Aktivitäten zugeordnet werden, falls ein weiterer Benutzer den VPN Dienst missbräuchlich nutzt. Ein anderes Beispiel ist der Diebstahl von Identitäten hinsichtlich Social Networking: Sollte Dein Account gezielt gehackt worden sein oder durch ein schlechtes Passwort geschützt sein, kann der Angreifer einfach den VPN Dienst nutzen, den Du auch für den Zugriff genutzt hast und somit wird das Zurückverfolgen des Account-Diebs umso schwerer.

Du solltest Dir im Klaren sein, dass es wichtig ist solche Tracking Cookies zu löschen, wenn man mithilfe von VPNs/Proxies anonym bleiben will. Du kannst durch das Blockieren der Javascript Plugins von Facebook, Google Analytics und vgl. mit einem Browseraddon wie NoScript ebenfalls das Tracking verhindern

Ich empfehle für wichtige Zugänge wie Online-Banking, Social Networking, etc. keine VPN/Proxy Server zu verwenden. Es ist absolut abzuraten das TOR Netzwerk in diesem Kontext zu nutzen! Manche Dienstanbieter sperren die Nutzung Deines Accounts aus dem Ausland. Außerdem kannst Du Web-Server auf Sicherheitsmängel mit verschiedenen online Werkzeugen wie z.B. https://www.ssllabs.com/ssltest/analyze.html prüfen.

 

Verhindern von DNS Leaks/Eaves Drop beim Nutzen von VPN:

- Sollte Deine Verbindung Server/Client-seitig unterbrochen werden, könnten Deine aktuellen Verbindungen, abhängig von der Netzwerkkonfiguration Deines Systems (beispielsweise einer Default-Route der Netzwerkverbindung), ungewollt offengelegt werden. -> Dies kann beispielsweise verhindert werden, indem keine Default-Route konfiguriert wird oder eine Default Blackhole Route (Linux), die für jede nicht konfigurierte Routen-Setzung Deines Systems greift. Bei den meisten professionellen VPN Diensten bzw. deren Software sollte dieses Problem nicht auftreten. Prüfen kann man dies indem man einen Verbindungsabbruch simuliert (Kabel ziehen, u.vgl.) und nebenher den Netzwerkverkehr mit beispielsweise Wireshark den Netzwerkverkehr prüft, der durch das LAN/WLAN Gerät läuft.

Open Source Nutzer sollten dies prüfen, da von VPN Anbietern bereitgestellte OpenVPN/IPSec/etc. Konfigurationen Eaves-Drops nicht garantiert verhindern. 4routing beschreibt wie statische Hosts genutzt werden können. Dies in Verbindung mit statischen Routen und / oder einer Default-Blackhole-Route verhindert eine ungewollte Offenlegung(durch DNS Leak oder Eaves Drop).

- Um DNS Lecks zu verhindern, sollte geprüft werden, ob ein externer DNS (DynamicNameServer welcher dazu dient einen Host/Domain Namen in eine IPv4/v6 Adressen zu übersetzen) konfiguriert wurde (beispielsweise könnte 1.1.1.1,1.0.0.1,8.8.8.8, etc. genutzt werden). Bei manchen Internet-Dienst-Anbietern werden externe DNS-Server aus Sicherheitsgründen nicht zugelassen, dies kann umgangen werden, indem man am Schluss die IP des Routers als Rückfalllösung konfiguriert. (alternativ: s.o. statische Hosts Konfigurationen für die VPN hostnamen um eine DNS Anfrage zu umgehen und ohne Rückfallkonfiguration zu arbeiten (/etc/hosts; resolveip domainname bzw. resolveip hostname geben eine Liste möglicher IPs zurück))

- Sollte ein VPN genutzt werden, kann mit tracert #IP/Domain (Windows -> cmd), traceroute/tracepath #IP/Domain (Linux - Shell(/Konsole) /Mac - Terminal) die Route geprüft werden. So kann geprüft werden, ob der Datenverkehr über die gewünschte VPN-Verbindung läuft, da es manchmal zu folgendem Fall kommen könnte:

Es wird ein IPv4 Tunnel aufgebaut, allerdings läuft der Netzwerkverkehr/DNS Abfragen etc. weiterhin über die IPv6 Konfiguration, da diese in den meisten Fällen bevorzugt wird.

   Lösung 1: Deaktivieren von IPv6 je Netzwerkgerät/Systemweit oder auf Deinem Router (letzteres wird in Zukunft vermutlich bei den meisten Providern nicht mehr funktionieren)

   Lösung 2: Löschen der IPv6 Routen in der Routing Tabelle

   (Lösung 3: Tunnel auf niedrigerem Layer)

 

Mögliche Nebenwirkungen, die man zu erwarten hat, wenn man VPN/Proxyserver benutzt:

- Die meisten Online Dienste werden die Geolocation Deiner IP überprüfen und falls diese allzu sehr abweicht, musst Du zusätzlich Deine Identität bzw. authentischen Zugriff bestätigen. 

- Der Zugang zu manchen Online Diensten könnte (temporär) blockiert sein, falls der Server für unerwünschte Aktionen genutzt wurde.

 

Posted at 2015-05-14 18:33:36
( updated at 2021-10-05 18:23:43 - cr4sh )
in Manualsb4sh

Tags:
VPNProxySecurity
  • all entries
  • Messages
  • Manuals
  • security

  • Whussup.net
    • Home
    • General Information
    • Contact
    • Blog
    • Campaigns
    • Data Protection & Terms Of Use

  • Donations
Paypal

    • Tools
      • Github
      • Check IP Address
    0
    Guest
    • Whussup.net
      • Home
      • General Information
      • Contact
      • Blog
      • Campaigns
      • Data Protection & Terms Of Use
      • Login
      • Logout
      • User Details
      • Create User Account
      • Settings
    • GAMES
    gear
    Language:
    Sort:
    Filter:
    Geolocation:
    Country:
    Google Domain:
    Simplified Chinese:
    AND search query:
    Search in URL:
    Search in URL - Filter:
    Contained search queries:
    Excluded search queries:
    OR search queries:
    related URL:
    Date:
    File type (Extension):
    Image size:
    Image type:
    Color:
    Dominant color:
    Copyright:



    Filter:
    Alternative Search Query
    Show All Indexes
    HD 3D game language-Filter country-Filter
    minimal length
    Maximal Length
    Free shippingSorting
    Condition
    Min.:

    Max.:
    Sorting:
    Title:Original Title:Description:Year: - Release Date:Genre:Language:Spoken Languages:Country:Duration: - Colour Mode:Dimensions:Soundtrack:Production Companies:Production Countries:
    ----------------------------------------
    Actors:Thanks:Literary:Art:Camera:Casting:Cinematography:Costume:Decoration:Directing:Directing (art):Directing (assistant):Editing:Lighting:Location:Makeup:Music:Other:Producing:Producing (design):Producing (management):Sound Technology And Electrics:Special Effects:Stunts:Logistics:Visual Effects:Literary:
    Suggestions
    Manual
    Plugin Name:generate
    >>
    *: