Tunnelblick mit obfsproxy (Stealth VPN)

Diese Anleitung beschreibt wie man OpenVPN über obfsproxy mit Tunnelblick verwendet. Prinzipiell funktioniert das mit allen OpenVPN-Clients, in dieser Anleitung verwenden wir Tunnelblick als Beispiel.

Anforderungen

Laden Sie Tunnelblick herunter und installieren Sie es. Detaillierte Informationen dazu finden Sie hier.

Als nächstes installieren Sie Homebrew. Das ist ein Paket-Management-System für MacOS. Sie können es entweder über die Webseite herunterladen oder den folgenden Befehl in einem Terminal-Fenster benutzen:

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

Die Installation wird eine Weile dauern.

Homebrew wird benötigt, da Python2 für obfsproxy benötigt wird.  Mit Homebrew können Sie mit dem folgenden Befehl eine neuere Python-Version installieren:

brew install python2

Nachdem Python installiert ist, können Sie mit dem Befehl pip2 nun obfsproxy installieren:

pip2 install obfsproxy

Laden Sie nun die OpenVPN-Konfiguration für MacOS von unserer Downloadseite im Mitgliederbereich herunter. Achten Sie darauf, die TCP-Konfiguration zu benutzen, da Obfuscation nicht mit UDP funktioniert. Direkter Download-Link (Sie müssen Ihre Perfect-Privacy-Zugangsdaten eingeben).

Wenn Sie Safari benutzen, wird die Zip-Datei automatisch entpackt. Mit anderen Browsern müssen Sie das Archiv anschließend gegebenenfalls noch entpacken.

Wählen Sie den VPN-Standort aus, den Sie für die Verbindung verwenden möchten und kopieren Sie die entsprechende *.ovpn-Datei. In dieser Anleitung benutzen wir Basel und nennen die kopierte Konfigurationsdatei basel-obfs.ovpn.

Rechtsklicken Sie auf die basel-obfs.ovpn-Datei und öffnen Sie diese mit einem beliebigen Text-Editor wie TextEdit.

Entfernen oder kommentieren Sie alle Zeilen, die mit remote beginnen aus. (Zum auskommentieren setzen Sie ein #-Zeichen vor die Zeile)

Anschließend fügen Sie die folgenden vier Zeilen hinzu:

socks-proxy-retry
socks-proxy 127.0.0.1 LOCAL_PORT
remote 4TH_SERVER_IP TUNNEL_PORT
route 4TH_SERVER_IP 255.255.255.255 net_gateway

LOCAL_PORT kann ein beliebiger unbenutzter Port sein. In dieser Anleitung benutzen wir Port 990.

Als TUNNEL_PORT können Sie zwischen 22, 53, 443, 8085, 9009 und 36315 auswählen. Generell sollte 443 (SSL) unter den meisten Bedingungen gut funktionieren, aber mit Port 53 können Sie möglicherweise auch über Hotspots auf das Internet zugreifen, bei denen normalerweise die Anmeldung auf einer öffentlichen Webseite erforderlich ist.

Sie können zwischen obfsproxy2 und obfsproxy3 auswählen. Wir empfehlen obfsproxy3 (obfsproxy2 wird aus Kompatibilitätsgründen unterstützt). Um obfsproxy3 zu benutzen, müssen Sie zur vierten IP des VPN-Servers verbinden (für obfsproxy2 müssten Sie stattdessen die fünfte IP nutzen). Sie können die IP-Adressen auf der Server-Seite im Mitgliederbereich finden. Bei Basel ist die vierte IP 82.199.134.166 also tragen Sie diese in die Konfigurationsdatei ein.

Anschließend können Sie die Datei speichern und den Text-Editor beenden.

Jetzt können Sie die bearbeitete Konfigurationsdatei mit einem Doppelklick in Tunnelblick importieren. Dabei können Sie entscheiden, ob Sie die Konfiguration nur für Ihren Nutzer oder für alle auf dem System importieren möchten.

Starten Sie jetzt obfsproxy mit dem folgenden Befehl:

sudo obfsproxy obfs3 socks 127.0.0.1:LOCAL_PORT

LOCAL_PORT muss der gleiche wie in der OpenVPN-Konfiguration sein, in diesem Beispiel also 990.

Hinweis: Wenn Sie einen hohen Port (>1024) verwenden, können Sie obfsproxy ohne sudo starten.

Sie können jetzt die VPN-Verbindung aufbauen indem Sie auf das Tunnelblick-Symbol rechtsklicken und basel-obfs auswählen.

Sie werden dabei nach Ihren Perfect-Privacy-Zugangsdaten gefragt. Wenn Sie „Save in keychain“ auswählen werden die Zugangsdaten für zukünftige Sessions gespeichert.

Tunnelblick zeigt oben rechts an, dass der VPN-Tunnel erfolgreich aufgebaut wurde.

Besuchen Sie unsere CheckIP-Webseite um zu überprüfen, dass der korrekte VPN-Server verwendet wird.

Wenn Sie Fragen, Anmerkungen oder sonstiges Feedback zu dieser Anleitung haben, verwenden Sie bitte den dazugehörigen Thread in unseren Community-Foren.
Diese Webseite verwendet Cookies zur Analyse der Zugriffe und zur Steuerung unserer Werbung. Wenn Sie diese Seite nutzen, stimmen Sie der Cookie-Nutzung zu. Mehr Informationen finden Sie in unserer Datenschutzerklärung.