Einrichten von Proxifier für den Sock5

Nun möchten wir hinter den VPN - SSH Tunnel - Verbund noch einen Sock5 schalten. Das ist eine weitere Sicherheitsmaßnahme, natürlich nur, wenn man wieder einen anderen Serverstandort wählt.

Proxifier ist ein Programm, was laufende Programme überwacht und, falls diese Daten aus dem Internet empfangen bzw. welche senden, diese Daten durch einen Proxy tunnelt. Der Vorteil bei Proxifier liegt darin, dass man nicht jedes Programm einzeln konfigurieren muss, sondern im Proxifier Regeln für jedes einzelne oder alle Programme konfigurieren kann und diese dann entsprechend der Regel getunnelt werden.

Zuerst musst du dir das Programm unter www.proxifier.com herunterladen.

Nach der installation von Proxifier startest du es wie Open VPN und den SSH-Clienten mit Administratorenrechten.

Proxifier startet (unter Umständen) minimiert im Systemtray als graues Viereck. Wenn du alles richtig konfiguriert hast, dann füllt sich dieses Viereck, wenn Daten gesendet bzw. empfangen werden. Das wirst du ja hoffentlich später sehen.

Im Proxifier gehst du oben auf Profile und wählst dann Proxy Servers aus.

Danach öffnet sich das Proxy Servers Menü.

Hier klickst du einfach oben rechts auf den Button "Add". Dort gibst du unter Server Adress "localhost" ein (natürlich ohne Anfürhungszeichen) und als Port 8050.

Wichtig: Der Port ist unter Umständen bei anderen Anbietern anders. Das ist aber nicht kompliziert und man versteht das recht einfach.

Um nun die Daten von Proxifier durch den SSH-Sock-Server schicken zu lassen, muss Proxifier natürlich den internen Port vom Localhost-Sock-Server haben (local port).

Dieser ist bei Perfect Privacy 8050.

Jetzt machst du einen Haken bei "Socks Version 5" und noch einen Haken bei "Authentification", dann kannst du deine Zugangsdaten, die du vom VPN Betreiber bekommen hast, eintragen. Zuletzt mit "OK" den Server in die Proxifier-Serverliste aufnehmen. Also alles wie auf dem Bild.

Du kannst mittels Druck auf den Button "Check" die Verbindung überprüfen. Wenn du viel grüne Schrift siehst, ist alles ok, ansonsten hast du irgendwie einen Fehler gemacht. Nachdem du auf "OK" geklickt hast, fragt dich Proxifier, ob du den localhost-Server als Standard-Proxy nehmen willst, was du bejahst.

Der Localhost-Server erscheint nun oben in der Server Liste, wie auf folgendem Bild.

Nun trägst du genau wie eben einen neuen Server ein (auf Add klicken) aber du trägst als Server IP nicht localhost ein, sondern die IP des Servers an, den du als Sock5 verwenden willst. Als Port trägst du hier den Externen Port (Remote Port) des Sock5-Servers ein. Ansonsten ist alles gleich wie beim localhost-Server.

Dies kannst du natürlich beliebig oft wiederholen und alle Server deines Anbieters eintragen.

VicSocks bitte nur benutzen wenn du weißt was du machst!

Falls du einen vicSock verwenden möchtest, kannst du ihn genau so hinzu wie die Sock5-Server hinzufügen, nur dass du keine Authentifikation benötigst. Einfach die IP eintragen, den Port, Sock5 auswählen und ohne Authentifikation auf OK.

Nun müssen wir natürlich dafür sorgen, dass die Daten, die vom VPN Server zum SSH-Tunnel-Server gehen danach durch den Sock5-Server gehen.

Wir empfehlen lieber einen Sock5-Server eines anderen Anbieters als zwei Sock5-Server hintereinander zuschalten, die beim gleichen Anbieter sind.

Um dies also zu bewerkstelligen, musst du eine Kette von Servern einstellen, also eine Proxy Chain. Die Daten werden dabei durch jeden der eingetragenen Proxies geroutet, und zwar in der Reihenfolge, wie sie in der Chain angeordnet sind.

Im gleichen Menü, in dem du per "Add" Server hinzugefügt hast, kannst du im unteren Bereich über dem "Cancel Button" auf "Proxy Chain" gehen.

Danach erstellst du eine neue Proxy-Chain, indem du auf "Create" klickst und benennst diese nach Belieben, zum Verständnis heißt sie bei uns "Chain 1".

Unsere "Chain 1" erscheint nun in der Proxy Chain-Liste und wird mit "Empty", also leer, beschrieben.

Dies wollen wir natürlich ändern und die Chain füllen.

Nun markierst du den localhost-Server aus der Proxifier-Serverliste und zieht diese per Drag and Drop in die gerade erstellte Proxy Chain "Chain 1".

Wenn du alles richtig gemacht hast, erscheint nun der Server localhost in der Proxy Chain und ein Haken ist davor gesetzt. Diesen Haken belässt du drin.

Auf die gleiche Art und Weise ziehst du nun den oder die Sock5-Server in die Chain "Chain 1", die du verwenden willst. Du kannst auch einfach alle Server rüberziehen, da du in der Kette ohnehin durch Haken setzen oder entfernen entscheiden kannst, welche Server in der Chain verwendet werden und welche nicht. Wir ziehen hier nur einen Sock5-Server (Kairo) und einen vicSock rüber.

Nehmen wir an du hast einen Sock5, was ja wie gesagt, ausreicht und einen vicSock. Also, sind in der Server Chain nun drei Server; localhost, dein Sock5-Server und der vicSock.

Sehr wichtig ist, dass der Server localhost als erster in der Liste ist! Die Sock5-Server kommen danach, in unserem Fall nur einer (zumidnest bei nur einem ist ein Haken gesetzt, die ohne Haken sind ohnehin "ausgestellt").
Wenn du einen vicSock verwendest, dann fügst du natürlich noch diesen als letzten Server in die Chain und setzt einen Haken davor.

Wenn du alles richtig gemacht hast, sieht das Menü im Proxifier so aus:

Danach kannst du das Menü schließen.

Nachdem du nun eine Server-Chain erstellt hast, machst du dich daran, für die Programme, die du verwendest, einzustellen, dass diese durch eben jene gerade erstelle Server-Chain getunnelt werden. Um das einzustellen, gehst du im Proxifier oben auf Profile und klickst dann auf "Proxification Rules".

Wenn sich das Proxification Rules-Menü öffnet, dann sind dort bereits zwei Regeln eingestellt. Eine heißt "localhost" und eine "default".

Bei Localhost kannst du bei "Action" (herunterfahrbares Menü) "direct" eingestellt lassen. Es geht dabei ohnehin nur um interne Netzwerkzugriffe und die brauchen wir nicht zu tunneln, also "direct" einstellen.

Bei der Regel "default" wählst du bei Action (herunterfahrbares Menü) "Chain Chain 1" aus.

Wenn du alles richtig gemacht hast, dann sieht das aus wie auf dem Bild.

Jetzt musst du für die Programme Regeln erstellen. Dies kannst du entweder für alle Programme einstellen oder eben für ausgewählte, wie z.B. Firefox. Prinzipiell kann man alle Programme tunneln lassen.

Du gehst also unten links auf "Add" und kannst dort eine Regel eintragen.

  • Name: trage hier den Namen des Programms ein
  • Applications: Gehe auf "Browse" und dort zur .exe Datei des zu tunnelnden Programms. Z.B. auf "C:\Programme\Firefox" und wähle dort die "firefox.exe" aus.
    Willst du alle Programme tunneln, so kannst du in das Feld das Wort "Any" eintragen, natürlich ohne Anführungszeichen.
  • Target Hosts: Dieses Feld ist dafür gedacht um bestimmte IPs oder Domains auszuwählen. Dann wird das Programm nur dann getunnelt, wenn es diese IPs oder Domains anfragt. Hier trägst du einfach "Any" ein, da alle Ziel-Adressen getunnelt werden sollen.
  • Target Ports: Du kannst auch nur bei bestimmten Ports tunneln lassen. In unserem Fall, wo alle Zieladressen und Ports getunnelt werden sollen, trägst du auch hier "Any" ein.
  • Action: Hier kannst du auswählen, durch welchen Server bzw. welche Chain das Programm getunnelt wird. In unserem Fall wählen wir die gerade erstellte Chain "Chain 1" aus.

Wenn du alles richtig eingestellt hast, sieht das Menü wie folgt aus:

Klicke nun auf OK.

Du hast nun entweder nur für Firefox bzw. für ein anderes Programm deiner Wahl oder eben für alle Programme ("Any" eingetragen bei Applications) das Tunneling eingestellt. Die Daten wandern vom VPN zum SSH und dann zum Sock5 und ggf. noch zum vicSoc und dann zu dir. Besser geht´s nicht ...