Pi-hole zeigt Verbindung zu Tor-Browser nicht an

Hallo zusammen,

ich habe meine Fritzbox mit einem Pi-hole verbunden und, soweit ich das sehen kann, gehen alle Anfragen über das Pi-hole.
So weit, so gut.

Mit einer Ausnahme:
Verbindungen zum Tor-Browser zeigt Pi-hole nicht an. Auch nicht die Verbindung zum Eingangsknoten, dem „Wächter“.

Meine Fragen:

  1. Umgeht der Tor-Browser das Pi-hole?
  2. Oder ist das gezeigte Verhalten völlig normal?

Ich würde denken, wenigstens die Anfangsverbindung zum Tor-Browser („Wächter“) müsste im Pi-hole angezeigt werden.

Freue mich auf eure Rückmeldungen :slight_smile:

Wie sind denn die DNS Einstellungen in der Fritzbox?

Edit:

Ist hier aber ebenso - Anfragen vom Tor-Browser werden nirgends im Pi-hole gelistet…

Da müsste man mal mit Wireshark mitschneiden was und wohin genau vom Tor-Browser aufgebaut wird…

Ggf. habe ich hier einen Denkfehler, aber ich glaube dass der TOR-Browser sich die Nodes über hart verdrahtete Services holt.

Danke für eure Hinweise.

Die DNS-Einstellungen sind so:
DNSv4-Server: in beide Felder Pi-hole eingetragen
DNSv6-Server: ebenso
DNS over TLS (DoT) deaktivert
Lokalder DNS-Sever: Pi-hole

Luke, dein Pi-hole listet die Anfragen vom Tor-Browser auch nicht auf?
Dann scheint das wohl der Normalfall zu sein und ich bin beruhigt :slight_smile:

Ja, Tor verwendet nicht DNS, sondern holt sich die Guard-, Relay-, und Exit-Node Informationen von „Directory Servern“.
Für letztere sind auch IP-Adressen „hardcoded“, also direkt im Programm hinterlegt - Ich bin mir grade unsicher, ob für diese eventuell sogar auch DNS genutzt werden würde?

Guard-Nodes unterscheiden sich eigentlich hauptsächlich durch ihre „Kategorisierung“ von anderen Nodes im Netzwerk (sie erfüllen (organisatorisch) auch zwingend andere Anforderungen, aber simplifiziert stimmt das (technisch)), daher ergibt es wenig Sinn, für diese einen zusätzlichen Bezugsweg zu implementieren. Sie befinden sich ja in der selben „Datenbank“.

Würden DNS-Anfragen, die über eine Auflösung von Domains für die Directory-Server von Tor hinaus gehen, im Pi-Hole aufkreuzen, indem der DNS Server des Systems für Relays (was im Grunde auch Guard- und Exit-Nodes sind), oder gar angesurfte Seiten genutzt wird, wäre die Nutzung von Tor ja „unsinnig“, da darüber dann der Browserverlauf in etwa ersichtlich ist, oder über welche Nodes der Datenverkehr geleitet wird.

Wenn die IP’s hardcoded sind braucht es ja kein DNS;)

Man müsste wirklich mal den Traffic mitschneiden und dann die IP’s mal sperren, dann sollte TOR sich nicht mehr verbinden können…

Danke für eure ausführlichen Antworten.
Das scheint alles plausibel zu sein.
Wieder etwas gelernt :slight_smile: